Blogue Present | Innovation TI pour les affaires

Oubliez le pare-feu un instant : vos utilisateurs sont désormais le nouveau périmètre de sécurité

Rédigé par present | 7 mai 2026 15:00:01

Pendant des années, les discussions sur la cybersécurité commençaient toujours par le pare-feu.

Et soyons clairs: les pare-feu demeurent importants. Ils protègent votre réseau, contrôlent le trafic et réduisent lexposition aux menaces. Mais la façon dont les gens travaillent a profondément changé. Les employés ne sont plus assis derrière un seul réseau de bureau, sur des appareils exclusivement corporatifs, accédant  uniquement à des applications internes.

Aujourd’hui, vos équipes se connectent depuis la maison, chez des clients, dans des cafés, des aéroports, à partir d’appareils mobiles ou personnels. Elles s’appuient sur des services infonuagiques tel que Microsoft 365, Teams, SharePoint, des plateformes SaaS, des outils d’IA et des systèmes d’accès à distance pour accomplir leur travail.

Dans ce contexte, le véritable périmètre de sécurité n’est plus seulement votre réseau de bureau.

Ce sont vos utilisateurs et la façon dont ils accèdent à vos systèmes.

Pourquoi l’identité est devenue la principale cible

Les attaquants n’ont souvent plus besoin de « forcer l’entrée ». Dans bien des cas, ils se contentent simplement de se connecter.

S’ils réussissent à voler un mot de passe, tromper un utilisateur afin qu’il approuve un connexion ou compromettre un compte de messagerie, ils peuvent obtenir un accès sans déclencher les alertes de sécurité traditionnelles.

C’est pourquoi la sécurité des identités est désormais l’un des enjeux les plus critiques de la cybersécurité moderne.

Dans un environnement Microsoft 365, les comptes utilisateurs donnent souvent accès aux courriels, boîtes partagées, fichiers SharePoint et OneDrive, données clients, informations financières, applications infonuagiques et plateformes tierces. Lorsqu’un seul compte est compromis, les conséquences peuvent rapidement s'aggraver.

Nous avons vu des situations où la compromission d’une seule boîte de messagerie a mené à des tentatives de fraude par facturation, hameçonnage interne, réinitialisations de mots de passe dans plusieurs systèmes, et même des déplacements latéraux vers des accès administratifs.

 

Les mots de passe ne suffisent plus

De nombreuses PME considèrent encore que la protection par mot de passe est suffisante.  Le problème, c’est que les mots de passe sont réutilisés, devinés, volés ou hameçonnés. Même un mot de passe robuste devient inutile s’il est saisi sur une fausse page de connexion.

C’est là que l’authentification multifacteur (MFA) devient essentielle.

La MFA réduit considérablement le risque qu’un mot de passe volé mène à une compromission. Mais dans la réalité, on constate souvent que la MFA est:

    • Activée de façon inégale
    • Basée sur des méthodes plus faibles
    • Non imposée à tous les utilisateurs ou administrateurs
    • Déployée sans visibilité sur les connexions à risque

La MFA est une première étape importante, mais à elle seule, elle ne constitue pas une stratégie de sécurité complète.

 

Les accès doivent correspondre aux rôles

Un autre problème récurrent que nous observons lors des revues de sécurité est l'octroi de privilèges excessifs à des utilisateurs.

Lorsque les employés changent de rôle ou participent à de nouveaux projets, les accès sont rarement réévalués. Avec le temps, les permissions s’accumulent discrètement et augmentent les risques. Si l’un de ces comptes est compromis, les attaquants obtiennent ainsi un accès plus étendu.

Appliquer le principe du moindre privilège consiste à revoir régulièrement:

    • Les rôles administrateur et à privilèges élevés
    • Les boîtes de messagerie partagées et les comptes de service
    • Les accès des invités et des utilisateurs externes
    • Les bibliothèques SharePoint sensibles et Teams
    • Les anciens utilisateurs et les comptes inutilisés
L'accès conditionnel : la nouvelle barrière de sécurité

L’accès conditionnel est l’un des outils de sécurité des identités les plus puissants mis à la disposition des PME.

Il permet de passer de la simple question « Qui êtes-vous? » à une approche beaucoup plus complète :
Qui
êtes-vous, comment vous connectez-vous, d’où, sur quel appareil et dans quelles conditions ?

Plutôt que de traiter toutes les connexions de la même façon, l'accès conditionnel permet d’appliquer des règles basées sur le rôle de l’utilisateur, l’état de l’appareil, l’emplacement, le comportement de connexion, les signaux de risque et la sensibilité des applications.

Par exemple, vous pouvez :

    • Exiger une authentification renforcée depuis des emplacements inhabituels
    • Bloquer l’accès à des données sensibles à partir d’appareils non gérés ou personnels
    • Appliquer des contrôles plus stricts aux comptes administrateurs
    • Limiter l’accès aux applications à haut risque en dehors des heures de travail

De nombreuses organisations disposent déjà de l’accès conditionnel, mais il est souvent sous-utilisé, mal configuré ou calqué sur des modèles génériques.

Bien conçu, il devient une barrière de sécurité intelligente s’adaptant aux utilisateurs et au niveau de risque, sans freiner inutilement les activités de l’entreprise.

 

Mettre l’accès conditionnel en pratique

L’accès conditionnel est puissant, mais il donne de meilleurs résultats lorsqu’il est conçu autour des utilisateurs réels, des risques réels et des opérations d’affaires réelles.

Dans nos projets d'instauration de l’accès conditionnel, nous aidons nos clients à :

    • Analyser les comportements actuels de connexion (emplacements, appareils, applications, signaux de risque)
    • Identifier les utilisateurs, applications et données critiques nécessitant une protection renforcée
    • Concevoir et déployer des politiques de façon sécuritaire et sans interruption
    • Resserrer l’accès aux applications tierces et les paramètres de consentement des utilisateurs
    • Renforcer la sécurité des courriels — incluant Defender pour Office 365, la protection contre l’usurpation d'identité, les listes d’autorisation, les paramètres de quarantaine et les configurations SPF, DKIM et DMARC
    • Revoir le partage externe dans Teams, SharePoint, OneDrive et Exchange
    • Ajuster les règles au fil du temps selon l’évolution des pratiques de travail

 

La sécurité des identités, c’est une protection pour l'entreprise

La sécurité des identités n’est pas qu’un enjeu TI. Elle a un impact direct sur la continuité des activités, les risques opérationnels et la confiance des clients.

Des contrôles d’identité insuffisants peuvent exposer une organisation à la compromission de courriels, aux rançongiciels, aux fuites de données et à des interruptions coûteuses.

Le pare-feu joue toujours un rôle clé mais aujourd’hui, la façon dont vos utilisateurs accèdent à vos systèmes est tout aussi déterminante.

 

Comment Present peut vous aider

Chez Present, nous aidons les PME à renforcer la sécurité des identités grâce à :

    • Des optimisations de sécurité Microsoft 365 et Entra ID
    • Des projets de conception et de déploiement de l’accès conditionnel
    • La gestion des accès basée sur les rôles et la révision des privilèges
    • La surveillance continue et l’optimisation

Vous n’êtes pas certain où se cachent vos plus grands risques liés aux identités?

Un Audit Flash permet d’identifier rapidement les failles de sécurité avant qu’elles ne deviennent de véritables incidents.