Le « Security dashboard » présente un ensemble de données liées à la sécurité qui vous permettent de surveiller et de comprendre la posture de sécurité globale de votre environnement de tenant, en l’évaluant par rapport à
- la baseline « CIS M365 Foundations 6.0.0 »
- et aux Security & Identity policies prêtes à l’emploi de CoreView.
Veuillez noter :
- Le « Security dashboard » est accessible exclusivement aux administrateurs de tenant.
- Si vous avez conservé la page d’accueil par défaut dans vos paramètres, à chaque connexion vous serez dirigé vers le Security Dashboard. Découvrez comment personnaliser votre page d’accueil dans l’article « Default homepage ».
Le « Security dashboard » inclut les widgets suivants :
- Security posture: affiche le score de sécurité du tenant et la conformité globale.
- Compliance trends over time: affiche les tendances de conformité des 7 à 90 derniers jours.
- Tenant configuration alignment: affiche l’alignement avec les paramètres de configuration de tenant gérés dans Configuration Manager.
- Resource compliance: affiche la conformité aux Security & Identity policies prêtes à l’emploi
- Recommended actions: répertorie les éléments non conformes, résume les étapes de remédiation et fournit un lien direct pour entreprendre une action corrective.
Security posture

Dans le widget « Security posture », « Security score » affiche un pourcentage unique qui résume dans quelle mesure le tenant est aligné sur la baseline CIS M365 Foundations 6.0.0 et avec quelle constance les politiques de sécurité sont appliquées aux ressources.
Le score est calculé comme la moyenne des deux métriques suivantes :
- Tenant configuration alignment: indique dans quelle mesure les configurations de tenant correspondent à la « CIS M365 Foundations 6.0.0 »
- Resource compliance: indique l’efficacité avec laquelle les ressources sont conformes aux politiques de sécurité CoreView activées.
Exemple de calcul :
Si Tenant Configuration Alignment est de 60 % et Resource Compliance est de 80 %, votre Security Score est (60 + 80) / 2 = 70 %.
Compliance trends over time

Le widget « Compliance trends over time » affiche les données de tendance pour « Security score », « Tenant configuration alignment » et « Resources » sur les 7/30/60/90 derniers jours. Vous pouvez sélectionner la période dans la liste déroulante située dans l’angle supérieur droit.
Survolez un graphique pour voir le score d’un jour spécifique. Sous chaque graphique, un indicateur rouge (négatif), vert (positif) ou gris (neutre) indique si le score de conformité d’aujourd’hui s’est amélioré, s’est détérioré ou est resté inchangé par rapport à la baseline pour la période sélectionnée.
Tenant configuration alignment

Le widget « Tenant configuration alignment » affiche la manière dont vos configurations sont réparties en quatre catégories.
Afin de créer le premier instantané et de renseigner le widget, vous devez exécuter un BackUp Only dans Configuration Manager.
Dans le graphique en secteurs à gauche, vous verrez la répartition des configurations comme suit :
- Aligned: correspondance complète avec les valeurs de la baseline CIS.
- Accepted deviation: écarts intentionnels, approuvés officiellement dans la colonne conflicting dans Reconcile. Les Accepted deviations sont également affichés dans le « Tenant configuration alignment report ».
- Unaccepted deviation: éléments en conflit qui ne sont ni alignés ni acceptés.
- Recommended from baseline: configurations recommandées par CIS qui sont présentes dans la baseline mais pas encore implémentées dans votre tenant.
À droite du widget, une ventilation du statut de configuration par workload, comme Entra ID, Exchange Online ou SharePoint, vous permet d’identifier quels workloads spécifiques ont le plus de configurations non conformes.
Par exemple, voir une grande section rouge dans la colonne Teams met immédiatement en évidence que la majorité des problèmes de configuration sont concentrés dans ce workload.
Calcul du score
Chaque configuration de baseline est pondérée de manière égale dans le calcul de conformité :
(Total Aligned + Accepted Deviation - Dependencies) / (Total Baseline Configurations - Dependencies) × 100L’évaluation des configurations est basée sur l’alignement aux standards :
- Les configurations Aligned ou Accepted deviations augmentent le score.
- Les configurations Unaccepted deviation ou Recommended diminuent le score.
Chaque configuration est pondérée de manière égale (1:1), donc le score augmente ou diminue du même pourcentage pour chaque configuration conforme/non conforme.
Toutes les configurations qui sont des dépendances d’autres configurations ne contribuent pas au calcul du « Security score », précisément parce qu’elles dépendent d’une autre configuration. Par conséquent, lors de la réconciliation d’une configuration qui a des dépendances, l’alignement de la configuration principale alignera également automatiquement ses configurations dépendantes.
Fréquence de mise à jour
Cette valeur est mise à jour à chaque Sync (ou backup) : soit
- en temps réel lorsque la synchronisation a lieu le même jour,
- selon le planning quotidien,
- ou manuellement si le Sync planifié est désactivé.
Accéder au « Tenant Configuration Alignment Report »
Cliquer sur le bouton « Go to summary » vous amène au « Tenant configuration alignment report », où vous trouverez la liste complète des configurations avec un filtrage détaillé par statut et catégorie.
Resource compliance

Le widget « Resource compliance » illustre comment vos ressources (utilisateurs, groupes, applications Entra, sites SharePoint, etc.) respectent les politiques de sécurité configurées dans CoreView. Seules les politiques prêtes à l’emploi incluses dans le Playbook Security and Identity sont prises en compte.
Un graphique en secteurs fournit une vue d’ensemble de la conformité, illustrant combien de politiques sont conformes et combien ne le sont pas (critical ou warning), à l’aide d’un système de couleurs.
Les statuts incluent :
- Compliant: affiché en vert, signifie que toutes les politiques activées sont respectées.
- Critical violation: affiché en rouge, indique qu’une ou plusieurs politiques critiques ne sont pas conformes.
- Warning violation: affiché en jaune, indique que les politiques de niveau avertissement ne sont pas conformes.
À droite, un graphique en barres par catégorie détaille la conformité pour chaque domaine de ressource, en regroupant les politiques par catégorie de playbook de sécurité. Vous pouvez voir le nombre de politiques par catégorie, ventilé par gravité et par statut de conformité.
Calcul du score
Le score maximal est la somme de toutes les politiques. Le taux de conformité est calculé comme suit : toutes les politiques de sécurité activées avec une gravité critical ou warning sont prises en compte.
Chaque politique activée est pondérée :
- Critical: 50 points
- Warning: 10 points
- Informational: 0 point
Cela signifie que si une politique respecte son seuil, elle reçoit 50 points (pour critical) ou 10 points (pour warning) ; si elle n’est pas conforme, elle reçoit 0 point.
Final Score / Maximum Possible Score × 100Fréquence de mise à jour
Les données s’actualisent
- Chaque jour à 12:00 UTC
- Et après chaque import complet.
Accéder au Playbook « Security and Identity »
Cliquer sur « Go to summary » vous amène à l’onglet Playbook « Security and Identity » dans le Governance Center (vue liste).
Recommended actions

Le widget « Recommended actions » affiche une liste déroulante des prochaines étapes pour améliorer la conformité. Les éléments sont répartis en deux onglets :
- Configurations: configurations de tenant signalées comme « Recommended from baseline » ou « Unaccepted deviations ».
- Resources: politiques de sécurité non conformes, limitées aux éléments de gravité Critical ou Warning.
Les dépendances ne sont pas répertoriées, car elles n’affectent pas directement l’impact sur le score. Lorsque la configuration principale est mise à jour, toutes les configurations dépendantes sont mises à jour automatiquement pour rester alignées.
Dans chaque onglet, les éléments sont classés par ordre alphabétique.
Colonnes du tableau
- Name: la politique ou la configuration concernée.
- Category: Azure, Defender, Entra ID, etc.
- Score impact: l’augmentation en pourcentage estimée du Security Score si l’élément est corrigé.
-
Status: toujours affiché comme « Not compliant » avec une icône d’avertissement, avec un contexte supplémentaire :
- Pour les configurations : « Unaccepted Deviation » ou « Recommended from baseline”;
- Pour les politiques : violations de seuil.
-
Remediation: l’action corrective recommandée :
- Pour les configurations : « Align to baseline »;
- Pour les politiques : le nom de la remédiation, incluant le nom du workflow ou l’action « Send report ».
- Action: le bouton qui ouvre le flux de remédiation correspondant.
Actions disponibles
-
Compare to baseline: ouvre la page « Reconcile », préfiltrée pour comparer le tenant à la baseline CIS. Pour poursuivre, sélectionnez « Apply » et suivez les actions Reconcile. Ici, vous pouvez :
- Aligner la configuration sur la baseline.
- Accepter un écart
- View policy: vous amène à la page de modification de la politique afin de mettre à jour la politique selon la recommandation.
Chaque modification effectuée via ces actions met à jour à la fois le scoring du widget et les badges de statut de l’élément.
Widgets vides
Parfois, vous pouvez remarquer que certains widgets ou graphiques dans votre tableau de bord CoreView apparaissent vides ou affichent des éléments graphiques de remplacement. Cela signifie généralement que CoreView ne reçoit pas les informations dont il a besoin depuis votre environnement Microsoft 365.
Ci-dessous, deux scénarios typiques pouvant entraîner l’absence de données dans votre tableau de bord :
- Aucune donnée de configuration de tenant disponible
- Aucune donnée de ressource disponible
Aucune donnée de configuration de tenant disponible
Si vous avez acheté Configuration Manager mais que vous ne l’avez pas encore configuré, CoreView ne recevra aucune donnée de configuration depuis votre tenant.
En conséquence,
- Le graphique en secteurs affichera simplement un élément de remplacement
- Le widget du tableau de bord apparaîtra sans le graphique en barres
- Vous verrez le message suivant : « No configuration data available. Please set up your data in Configuration Manager to access alignment and compliance information. »

Si vous cliquez sur « Configure tenant », vous serez redirigé vers la page « Organization Settings », plus précisément vers la section Consent management. Suivez la procédure dans « Integrate Configuration Manager in CoreView » pour terminer la configuration.
Après avoir terminé la configuration, exécutez un Back Up Only. Une fois cela fait, le widget affichera correctement vos données.
Aucune donnée de ressource disponible
Dans de rares cas, si vous avez désactivé toutes les politiques du Playbook Security (bien que, par défaut, elles soient activées), CoreView ne recevra aucune donnée de politique car aucune politique n’est active. En conséquence,
- Le graphique en secteurs affichera simplement un élément de remplacement.
- Le widget du tableau de bord apparaîtra sans le graphique en barres
- Vous verrez le message suivant : « No resource data available. Please enable your security policy to access compliance information. »

Cliquer sur « Enable Policy » vous amènera à la section Playbooks dans Settings, où vous devrez activer manuellement chaque politique une par une.