Audit Microsoft 365 —
Évaluez la sécurité de votre tenant
Votre tenant Microsoft 365 concentre emails, fichiers, identités et accès critiques. Notre audit exhaustif évalue la configuration de votre environnement — Exchange Online, Teams, SharePoint, Entra ID — face aux référentiels CIS, ANSSI et aux recommandations Microsoft Secure Score.
Identités & accès maîtrisés
Audit complet des comptes Entra ID : comptes dormants, privilèges excessifs, absence de MFA, Conditional Access policies manquantes. Réduction de la surface d'attaque liée aux identités.
Messagerie & collaboration sécurisées
Vérification de la configuration anti-phishing, DKIM/DMARC/SPF, règles de transport suspectes, partages SharePoint/OneDrive exposés et fuites de données via Teams.
Conformité & Secure Score optimisé
Cartographie des écarts face au CIS Microsoft 365 Foundations Benchmark, aux recommandations ANSSI et au Purview Compliance Manager. Plan de remédiation priorisé pour maximiser votre Secure Score.
Périmètre d'audit
Couverture exhaustive de l'ensemble des services Microsoft 365 et de l'environnement Entra ID (Azure AD).
| Domaine | Éléments audités | Référentiel |
|---|---|---|
| Entra ID / IAM | MFA, Conditional Access, Privileged Identity Management, rôles d'administrateur, comptes de service, groupes dynamiques | CIS M365 L1/L2 |
| Exchange Online | Politiques anti-spam/phishing, Defender for Office 365, DKIM/DMARC/SPF, règles de transport, accès IMAP/POP legacy, délégations de boîtes | ANSSI M365 |
| SharePoint & OneDrive | Partages anonymes, liens externes, DLP policies, classification des données, accès invités, permissions de site, versioning | Microsoft Purview |
| Microsoft Teams | Politiques de réunion, enregistrements, accès externe/invité, canaux privés, intégrations d'applications tierces, fuites de canal | CIS M365 L1/L2 |
| Defender for M365 | Configuration MDR, alertes actives, politiques d'investigation automatisée, couverture des endpoints, intégration SIEM/Sentinel | MITRE ATT&CK |
| Licences & applications | Consentements OAuth, applications tierces autorisées, permissions déléguées excessives, Enterprise Apps, service principals exposés | ANSSI M365 |
| Intune & endpoints | Politiques de conformité des appareils, chiffrement BitLocker, profils de configuration, accès conditionnel basé sur la conformité, BYOD | CIS Intune |
| Journalisation & audit | Activation des journaux d'audit unifiés, rétention des logs, Microsoft Sentinel, alertes de détection, investigation des activités suspectes récentes | ISO 27001 |
Notre méthodologie
Un audit structuré en 5 phases pour une couverture exhaustive et des recommandations actionnables.
Collecte & cadrage
Inventaire du tenant, des licences et des services activés. Définition du périmètre avec votre équipe IT. Provisionnement d'un compte d'audit en lecture seule avec les permissions minimales nécessaires (Global Reader, Security Reader).
Analyse automatisée
Exécution de scripts d'audit (Microsoft 365 DSC, ROADtools, PowerShell MSOnline/ExchangeOnline) pour collecter la configuration courante. Calcul automatique du Secure Score et benchmark CIS M365 Foundations v3.
Analyse manuelle approfondie
Revue experte des configurations critiques : Conditional Access policies, PIM assignments, règles de transport Exchange, consentements OAuth suspects, apps tierces autorisées, journaux d'audit récents pour détecter des activités anormales.
Analyse des risques & priorisation
Qualification de chaque écart selon son impact métier et sa facilité d'exploitation. Scoring CVSS adapté au contexte cloud. Identification des vecteurs d'attaque Business Email Compromise (BEC) et de compromission de tenant.
Restitution & plan de remédiation
Présentation des résultats en séance avec votre RSSI/DSI. Rapport détaillé avec captures d'écran, recommandations step-by-step et scripts PowerShell de remédiation. Suivi post-audit inclus pour valider les corrections appliquées.
Livrables
Des documents opérationnels exploitables immédiatement par vos équipes techniques et la direction.
Rapport exécutif
Synthèse de la posture sécurité, niveau de risque global et recommandations prioritaires pour la direction.
Rapport technique détaillé
Toutes les vulnérabilités documentées avec preuves (captures PowerShell/portail), impact et recommandation de correction précise.
Scripts de remédiation
Scripts PowerShell prêts à l'emploi pour corriger les principales vulnérabilités (activation MFA, durcissement Conditional Access, etc.).
Plan de remédiation priorisé
Roadmap de correction sur 30/60/90 jours classée par criticité, avec effort estimé et impact sur le Secure Score.
Tableau de bord Secure Score
Cartographie visuelle du Secure Score actuel vs cible, avec projection de l'amélioration post-remédiation pour chaque domaine.
Suivi post-audit (30 jours)
Disponibilité de l'équipe pendant 30 jours pour répondre aux questions techniques et valider que les remédiations ont bien été appliquées.
Prêt à sécuriser votre tenant Microsoft 365 ?
Nos experts certifiés Microsoft analysent votre environnement M365 en profondeur. Premier appel de cadrage offert — résultats sous 2 semaines.