Entra ID

Microsoft Entra Account Discovery comble les failles d’accès

3 min de lecture

Résumé

Microsoft a introduit Account Discovery dans la préversion publique de Microsoft Entra ID Governance pour aider les organisations à identifier les comptes utilisateurs et autorisations existants dans les applications connectées. Cette fonctionnalité offre aux équipes IAM une vue plus claire des comptes correspondants, non attribués et orphelins afin d’intégrer les accès non gérés dans les politiques et de réduire les risques liés à l’identité.

Besoin d'aide avec Entra ID ?Parler à un expert

Microsoft Entra Account Discovery comble les failles de visibilité sur les identités

Introduction

La gouvernance des identités n’est efficace que lorsque les administrateurs peuvent voir qui a déjà accès. Microsoft répond à ce problème avec Account Discovery dans Microsoft Entra ID Governance, une nouvelle fonctionnalité en préversion publique conçue pour faire remonter les comptes existants dans les applications SaaS connectées et sur site.

C’est important, car de nombreuses applications ont été déployées bien avant l’activation des contrôles modernes de gouvernance. En conséquence, les organisations héritent souvent d’accès non gérés, de comptes orphelins et d’attributions directes d’applications qui échappent à Conditional Access, aux revues d’accès et aux politiques de cycle de vie.

Nouveautés

Account Discovery se connecte à une application cible, récupère les comptes utilisateurs et leurs propriétés, puis les compare aux identités dans Microsoft Entra à l’aide d’attributs de correspondance configurables tels que :

  • User principal name
  • Adresse e-mail

Il vérifie ensuite si les utilisateurs correspondants sont déjà attribués à l’application d’entreprise dans Entra et génère un rapport de découverte avec trois classifications :

  • Correspondants et attribués : les utilisateurs existent dans Entra et sont déjà attribués à l’application
  • Correspondants mais non attribués : les utilisateurs existent dans Entra, mais l’accès a été accordé directement dans l’application
  • Comptes orphelins ou locaux : aucune identité Entra correspondante n’existe pour le compte de l’application

Cela donne aux équipes IT une base rapide pour comprendre quels comptes sont déjà gouvernés et lesquels nécessitent une remédiation.

Pourquoi c’est important pour les administrateurs

Pour les équipes identité et sécurité, le principal avantage est la visibilité avant l’application des politiques. Lors de l’intégration d’une application, les administrateurs peuvent utiliser Account Discovery pour trouver les utilisateurs qui disposent déjà d’un accès via des processus hérités, un provisioning manuel ou une inscription directe.

L’exemple de Microsoft utilise Salesforce, où la découverte peut révéler :

  • Des employés avec des identités valides mais sans attribution d’application Entra
  • Des comptes locaux ou orphelins qui peuvent nécessiter une suppression ou une enquête
  • Des comptes de service et de test nécessitant un examen distinct

Une fois identifiés, les administrateurs peuvent intégrer les utilisateurs légitimes dans des packages d’accès Entitlement Management et appliquer des approbations, des règles d’expiration et des revues d’accès récurrentes. Ils peuvent également enquêter sur les comptes locaux susceptibles de contourner MFA et Conditional Access.

Gouvernance continue et prochaines étapes

Account Discovery ne sert pas uniquement à l’intégration initiale. Microsoft le présente comme un point de contrôle continu de la gouvernance pour détecter les écarts au fil du temps, par exemple :

  • De nouveaux comptes locaux créés en dehors des workflows approuvés
  • Des cas de départ non traités
  • Des comptes temporaires de prestataires ou de test qui restent actifs plus longtemps que prévu

Ce que les équipes IT doivent faire maintenant

  • Examiner quelles applications d’entreprise disposent d’un accès hérité ou géré manuellement
  • Exécuter Account Discovery lors de l’intégration des applications nouvellement gouvernées
  • Utiliser les résultats pour intégrer les utilisateurs dans les workflows de gouvernance Entra
  • Enquêter sur les comptes orphelins, de service et locaux, puis les corriger
  • Planifier des revues de découverte périodiques pour détecter les dérives d’accès

Disponibilité

Account Discovery est disponible en préversion publique pour les organisations disposant des licences suivantes :

  • Microsoft Entra ID Governance
  • Microsoft Entra Suite
  • Microsoft E7

La fonctionnalité est accessible via le Microsoft Entra admin center et les Microsoft Graph APIs.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraEntra ID Governanceidentity governanceapplication securityaccount discovery

Articles connexes

Entra ID

Normes d’identité agentique : vision de Microsoft Entra

Microsoft a expliqué comment les normes d’identité évoluent pour prendre en charge les agents IA et d’autres identités non humaines dans les environnements d’entreprise. L’entreprise met en avant des travaux clés autour de l’établissement de la confiance, de la délégation et de la réduction de l’usage des secrets partagés, signalant des changements importants pour les administrateurs Entra qui planifient un accès sécurisé pour les agents IA.

Entra ID

Microsoft Entra Agent ID freine la prolifération des agents IA

Microsoft positionne Entra Agent ID comme la base d’identité pour gouverner les agents IA en tant qu’identités de premier plan dans l’entreprise. Associé à Microsoft Agent 365, il offre aux organisations une visibilité centralisée, une gouvernance du cycle de vie et des protections de type Conditional Access pour réduire les risques à mesure que l’adoption des agents s’accélère.

Entra ID

APIs TCM Entra GA pour la gestion de configuration

Microsoft a rendu généralement disponibles les APIs Tenant Configuration Management (TCM) dans Microsoft Graph, offrant aux organisations un moyen évolutif de définir, exporter, surveiller et gérer les configurations de tenant. Cette disponibilité est importante, car elle permet une approche configuration-as-code dans Microsoft Entra, aidant les équipes IT à réduire la dérive de configuration, à améliorer la conformité et à automatiser la gouvernance dans des environnements multi-tenant.

Entra ID

Microsoft Entra : insights d’usage des licences GA

Microsoft a rendu les insights d’usage des licences généralement disponibles dans le centre d’administration Microsoft Entra, offrant aux administrateurs IT une visibilité plus claire sur les droits de licence et l’adoption des fonctionnalités premium. La mise à jour ajoute six mois de tendances d’usage, des rapports distinguant utilisateurs actifs et invités, ainsi que des suggestions de prompts Copilot pour faciliter la budgétisation, la conformité et la planification des déploiements.

Entra ID

Microsoft Entra mars 2026 : mises à jour clés

Le récapitulatif T1 2026 de Microsoft Entra introduit des améliorations des passkeys, de nouvelles API de gouvernance, la disponibilité générale d’External MFA et une application plus large de Conditional Access. Ces changements sont importants pour les équipes IT, car plusieurs mises à jour nécessitent une révision des stratégies, une planification de la synchronisation et une préparation du support avant les échéances de mai et juin 2026.

Entra ID

{{Stratégie d’accès IA Microsoft Entra en 2026}}

{{Microsoft met en avant de nouvelles recherches montrant que l’adoption de l’IA accroît rapidement les risques liés aux identités et à l’accès réseau, avec les agents IA, l’usage de GenAI et des outils fragmentés qui augmentent les incidents dans les entreprises. Le rapport indique que les organisations ont besoin d’une stratégie d’accès plus unifiée, ou « access fabric », pour améliorer la visibilité, appliquer les politiques plus vite et réduire les risques à mesure que l’IA se déploie.}}