Conformité CIS : Entra ID

  • Last update on November 10th, 2025

Comptes d’urgence avec des politiques d’accès conditionnel imposant la MFA

Vous devez vous assurer que vous avez ajouté les utilisateurs appropriés au groupe d’accès d’urgence qui est créé dans le cadre du Tenant baseline afin de ne pas vous verrouiller hors du tenant Microsoft. Au minimum, il doit s’agir d’un utilisateur ayant des permissions d’administrateur général. 

 
 

L’inscription et l’utilisation de la MFA doivent être périodiquement examinées

L’inscription à la MFA doit être examinée régulièrement afin de garantir qu’il n’existe aucune lacune ou mauvaise configuration dans le déploiement. La MFA peut être surveillée nativement dans Azure Active Directory ou avec des outils tiers.

La consultation de l’activité d’authentification dans Entra ID nécessite une licence Entra ID P1, qui peut être achetée individuellement ou via l’un des forfaits courants suivants :

  • Microsoft 365 Business Premium
  • EMS + E3 ou EMS + E5
  • Microsoft 365 E3
  • Microsoft 365 E5

Les rapports MFA peuvent aussi être générés via PowerShell, ce qui ne nécessite pas de licence Entra ID P1 et peut être utilisé avec n’importe quel modèle de licence Microsoft.

 
 

L’accès des utilisateurs invités doit être restreint

Veillez à ce que seuls les utilisateurs disposant de privilèges spécifiques puissent inviter des utilisateurs invités sur le tenant et que les invitations ne soient envoyées qu’à certains domaines externes. Assurez-vous que les utilisateurs invités disposent d’un accès limité aux objets du répertoire Entra ID et qu’ils soient obligés d’utiliser la MFA.

Les invitations pour les invités ne doivent être autorisées que pour des domaines externes précis qui ont été validés par l’agence pour des motifs légitimes. Il faut mettre en place un processus formel pour soumettre la demande d’accès des utilisateurs invités. L’accès invité doit être examiné chaque trimestre pour garantir le respect des normes de contrôle d’accès appropriées. 

Pour plus de détails sur la gestion des invitations d’invités, vous pouvez vous référer à la documentation Autoriser ou bloquer les invitations à des organisations spécifiques sur Microsoft Learn.

  • Utilisez les paramètres de collaboration pour les utilisateurs externes qui n’utilisent pas Azure AD. 
  • Utilisez les paramètres d’accès inter-tenants pour les utilisateurs externes dans un autre environnement Azure AD.
 
 

Le nombre d’utilisateurs avec des rôles hautement privilégiés doit être limité

Administrateur général est le rôle le plus élevé dans Azure AD car il donne un accès illimité au tenant. 

Ainsi, si les identifiants d’un utilisateur ayant ces permissions venaient à être compromis, cela présenterait de graves risques pour la sécurité du tenant. Limitez le nombre d’utilisateurs à qui le rôle Administrateur général est attribué. Attribuez aux utilisateurs uniquement les rôles administratifs dont ils ont besoin pour exercer leurs fonctions, au lieu de leur attribuer le rôle Administrateur général. Un minimum de deux utilisateurs et un maximum de quatre utilisateurs DOIVENT être provisionnés avec le rôle Administrateur général.

  1. Dans le Portail Azure
  2. Accédez à « Microsoft Entra ID ».
  3. Sélectionnez « Rôles et administrateurs ».
  4. Sélectionnez le rôle Administrateur général.
  5. Sous « Gérer », sélectionnez « Attributions ».
  6. Vérifiez que deux à quatre utilisateurs figurent sur la liste.
    1. Ceux qui disposent d’Entra ID PIM devront vérifier les onglets Attributions éligibles et Attributions actives. Il doit y avoir un total de deux à quatre utilisateurs sur ces deux onglets (et non individuellement).
    2. Si des groupes sont répertoriés, vérifiez combien d’utilisateurs font partie de chaque groupe et incluez-les dans le compte total.
 
 

Les comptes hautement privilégiés doivent être cloud-only

Attribuez les comptes utilisateurs qui doivent réaliser des tâches hautement privilégiées à des comptes Azure AD cloud-only afin de minimiser les conséquences d’un compromis d’identité sur site. Les utilisateurs qui doivent se voir attribuer des rôles Azure AD hautement privilégiés DOIVENT être provisionnés avec des comptes cloud-only séparés du répertoire sur site ou d’autres fournisseurs d’identité fédérés.

  1. Suivez ces étapes pour examiner les rôles administratifs comme Administrateur général
  2. Veillez à ce que ces comptes soient cloud-only
 
 

Les journaux Azure AD doivent être collectés

Les journaux Azure AD doivent être collectés et examinés périodiquement afin de détecter toute anomalie. Les informations de journal doivent être centralisées dans un outil SIEM, tel que Microsoft Sentinel, pour qu’elles soient auditées et consultées. Les journaux d’audit doivent être conservés dans un compte de stockage pendant au moins 90 jours.

Les événements de journal pouvant être collectés sont les suivants : 

AuditLogs, SignInLogs, RiskyUsers, UserRiskEvents, NonInteractiveUserSignInLogs, ServicePrincipalSignInLogs, ADFSSignInLogs, RiskyServicePrincipals, and ServicePrincipalRiskEvents.

Pour conserver les journaux d’Entra ID plus de 7 jours, une licence Entra ID P1 est requise. Cette licence permet de conserver les données pendant 30 jours et peut être achetée seule ou via l’un des forfaits suivants :

  • Microsoft 365 Business Premium
  • EMS+E3/E5
  • Microsoft 365 E3
  • Microsoft 365 E5
 
 

Les applications autorisées doivent être configurées pour l’authentification unique (SSO)

Si disponible, toutes les applications autorisées doivent être configurées pour l’authentification unique afin d’étendre la sécurité d’authentification aux applications tierces.

Pour configurer les applications d’entreprise pour la SSO, une licence Azure AD P1 est requise. Celle-ci peut être achetée seule ou via l’un des forfaits suivants :

  • Microsoft 365 Business Premium 
  • Microsoft 365 E3
  • Microsoft 365 E5
  • EMS+E3/E5
 
 

Les comptes inactifs doivent être bloqués ou supprimés

Supprimer ou bloquer les comptes non utilisés depuis plus de 30 jours permet de prévenir l’utilisation non autorisée de comptes inactifs. Ces comptes peuvent être des cibles pour des attaquants cherchant à accéder à vos données ou à se déplacer latéralement dans une organisation sans être détectés.

Pour des instructions détaillées sur la gestion des comptes utilisateurs inactifs, consultez la documentation Comment gérer les comptes utilisateurs inactifs dans Entra ID sur Microsoft Entra à Microsoft Learn.

Bloquer une connexion

  1. Rendez-vous sur le portail d’administration Microsoft
  2. Cliquez sur « Utilisateurs » > « Utilisateurs actifs »
  3. Sélectionnez le compte que vous souhaitez bloquer
  4. Cliquez sur « Bloquer la connexion » sous le nom du compte
 
 

Les utilisateurs ayant des rôles hautement privilégiés ne doivent pas avoir des permissions permanentes

N’attribuez pas de rôles hautement privilégiés via des attributions de rôles permanentes actives. Préférez des attributions de rôles éligibles dans un système PAM/PIM et définissez une période d’expiration pour les attributions actives, nécessitant que les utilisateurs privilégiés réactivent leur rôle une fois l’expiration atteinte.

Dans Entra ID, vous pouvez utiliser Privileged Identity Management (PIM) pour définir des attributions permanentes et éligibles. Il ne devrait y avoir qu’une seule attribution permanente pour votre compte d’urgence Administrateur général sur le rôle Administrateur général. Ce compte utilisateur ou service est différent dans chaque Tenant Entra ID. 

Vous pouvez surveiller les attributions permanentes et éligibles dans Configuration Manager sous Azure > Privileged Identity Management  > Section Politiques et Règles (MS Graph/RoleManagement/Directory/RoleEligibility Schedules).

Dans le Centre d’administration Entra.

  1. Rôles Entra AD > Rôles > Administrateur général  
  2. Vérifiez que tous les utilisateurs ayant le rôle Administrateur général sont en statut éligible sauf un compte d’urgence 
 
 

L’activation des rôles privilégiés doit être surveillée et nécessiter une approbation

Puisque de nombreuses cyberattaques s’appuient sur les accès privilégiés, il est impératif de surveiller de près l’attribution et l’activation des rôles les plus élevés pour détecter tout signe de compromission. Créez des alertes pour informer lorsqu’un rôle hautement privilégié est attribué à un utilisateur et lorsqu’un utilisateur active un rôle hautement privilégié.

Exigez une approbation pour qu’un utilisateur active un rôle hautement privilégié, comme Administrateur général. Cela complique la tâche d’un attaquant qui tenterait d’exploiter des identifiants compromis d’utilisateurs très privilégiés et garantit une surveillance stricte des accès privilégiés.

Dans la Tenant baseline Configuration Manager, les paramètres du rôle sont mis à jour pour le rôle Administrateur général afin de requérir une approbation lors de l’activation. Ceci utilise Microsoft Privileged Identity Management (PIM). Les approbateurs pour cette activation sont affectés à un groupe nommé PIM Approvers également créé dans la baseline. Vous devrez assigner les utilisateurs à ce groupe qui recevront la demande d’approbation.