

365 Multi-Tenant Manager – Publication du 14 juillet 2025
Améliorations
Un nouveau modèle prédéfini a été publié dans 365 Multi-Tenant Manager pour les MSP. Il offre une collection complète de configurations et de politiques alignées sur le NIST Cybersecurity Framework (CSF) 2.0. Il permet l’automatisation des rapports et des actions correctives sur les fonctions principales, aidant les organisations à renforcer leur posture de sécurité Microsoft 365, à rationaliser leurs efforts de conformité et à rester alignées avec les normes de cybersécurité reconnues dans le secteur.
- Les paramètres prédéfinis suivants ont été ajoutés à la bibliothèque des paramètres prédéfinis :
- HS-S0102 – S’assurer que toutes les politiques DLP sont activées L’activation des politiques DLP permet d’alerter les utilisateurs et administrateurs sur les types de données à ne pas exposer, contribuant ainsi à prévenir les fuites accidentelles.
- HS-S0103 – S’assurer que la politique antispam applique les fonctions et seuils ZAP S’assurer que la politique de filtrage de contenu hébergé par défaut utilise les valeurs recommandées pour les fonctions ZAP, les actions antispam et anti-hameçonnage, la rétention en quarantaine et les seuils de messages groupés, afin d’appliquer une protection antispam cohérente à travers le tenant.
- HS-S0104 – S’assurer que l’inscription en libre-service est activée pour les utilisateurs invités avec des flux d’utilisateurs Vérifie que l’inscription en libre-service est bien configurée pour les invités via des flux d’utilisateurs, et valide leur état par rapport aux exigences du tenant, en appliquant ou en notifiant selon les actions de conformité.
- HS-S0105 – S’assurer que la création de canaux Teams est restreinte Applique une politique Teams permettant ou bloquant la création de canaux privés et partagés, conformément aux normes de collaboration de votre organisation. Ne s’applique qu’à la politique globale (par défaut au niveau de l’organisation).
- HS-S0106 – S’assurer qu’une politique de rétention est activée et configurée Vérifie si une politique de rétention de conformité Microsoft Purview est configurée dans le tenant. Si aucune politique n’est définie et que l’action de conformité est Appliquer, une nouvelle politique est automatiquement créée pour garantir le respect des normes de rétention des boîtes aux lettres.
- HS-S0107 – S’assurer que seuls les administrateurs peuvent créer des applications Ce script de conformité garantit que seuls les rôles disposant de privilèges administrateur peuvent créer des enregistrements d’applications ou des applications d’entreprise dans l’environnement Microsoft 365.
- HS-S0108 – S’assurer qu’une règle de transport pour les avertissements sur les expéditeurs externes existe Vérifie si une règle de transport Exchange Online existe avec le mode, la portée de l’expéditeur et la chaîne d’objet requis pour les avertissements d’expéditeurs externes. Si la règle n’existe pas et que l’application est activée, elle sera automatiquement créée.
- HS-S0109 – Supprimer les utilisateurs désactivés Vérifie la présence d’utilisateurs désactivés dans Microsoft Entra ID. Si l’action de conformité est Appliquer, les utilisateurs sont supprimés ; sinon, ils sont signalés comme non conformes.
- Les politiques prédéfinies suivantes ont été ajoutées à la bibliothèque des politiques prédéfinies :
- HS-P0035 – Exiger l’authentification multifacteur (MFA) pour l’enregistrement des appareils dans Entra ID Cette politique d’accès conditionnel impose l’utilisation de la MFA lorsque les utilisateurs tentent d’enregistrer un appareil dans Microsoft Entra ID.
- HS-P0036 – Exiger la MFA pour l’enregistrement dans Intune Cette politique d’accès conditionnel impose la MFA pour tous les utilisateurs qui enregistrent un appareil via Microsoft Intune. Si l’application Microsoft Intune Enrollment n’est pas enregistrée dans le tenant, la politique échouera.
- HS-P0037 – Politique de protection des applications iOS – Applications Microsoft principales Cette politique cible les applications Microsoft 365 telles que Copilot, Edge, Excel, OneDrive, OneNote, Outlook, PowerPoint, SharePoint, Teams, To Do et Word. Elle applique le chiffrement, l’accès par code PIN et les restrictions basées sur la conformité, tout en bloquant les sauvegardes, le presse-papiers et les transferts de données non autorisés pour sécuriser les informations d’entreprise sur les appareils mobiles.
- HS-P0038 – Politique de protection des applications Android – Applications Microsoft principales Cette politique Android cible les applications Microsoft principales (Outlook, Teams, OneDrive, SharePoint, Yammer, Power BI, Power Apps, Microsoft Stream, To Do et Edge) en imposant le chiffrement, l’accès par code PIN, les contrôles de conformité, et en bloquant les sauvegardes, le presse-papiers et les transferts de données pour prévenir les accès ou fuites non autorisés.
- HS-P0039 – Politique de mise à jour macOS Cette politique de mise à jour assure que les mises à jour critiques sont installées immédiatement, tandis que les autres suivent le comportement par défaut du système, maintenant un rythme de mise à jour continu sans report de l’utilisateur.
- HS-P0040 – Politique de mot de passe et de verrouillage pour les appareils Windows Politique de mot de passe et de verrouillage pour les appareils Windows.
- HS-P0041 – Politique de conformité de sécurité renforcée pour macOS Assure une conformité renforcée sur macOS via Microsoft Intune : mot de passe complexe d’au moins 8 caractères, expiration tous les 30 jours, verrouillage après 15 minutes d’inactivité, historique des 5 derniers mots de passe. L’appareil doit être chiffré, le pare-feu activé (hors mode blocage total), et Gatekeeper configuré pour autoriser uniquement les apps de l’App Store et les développeurs identifiés.
- HS-P0042 – Politique de mise à jour Windows Update Rings Cette politique impose l’installation et le redémarrage automatiques sans contrôle utilisateur, sans report possible, et autorise le retour en arrière pour les mises à jour de fonctionnalités pendant la fenêtre définie.
- HS-P0043 – Réduction de la surface d’attaque (ASR) Conçue pour renforcer la sécurité des appareils Windows 10 en réduisant les surfaces d’attaque et en empêchant les modifications ou exécutions de fichiers non autorisées ou potentiellement dangereuses.
- HS-P0044 – Profil de déploiement Windows Autopilot Profil Windows Autopilot pour PC Windows à utilisateur unique, avec une configuration simplifiée : paramètres de confidentialité, EULA et sélection du clavier masqués ; préprovisionnement désactivé.