Entra ID

Microsoft Entra novembre 2025 : sécurité et gouvernance

3 min de lecture

Résumé

Les mises à jour Microsoft Entra de novembre 2025 mettent l’accent sur la sécurisation des identités à l’ère de l’IA, avec de nouvelles previews pour gouverner les agents IA, protéger les applications GenAI contre l’injection de prompt et accélérer l’adoption des passkeys synchronisées avec récupération de compte en libre-service. Elles comptent aussi car elles introduisent des renforcements de sécurité et des évolutions d’administration/API susceptibles d’avoir un impact direct sur les environnements et processus IT existants.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction : pourquoi c’est important

Les mises à jour Microsoft Entra de novembre 2025 renforcent un thème clair : la sécurité des identités doit s’étendre aux agents IA, à l’authentification moderne et à des surfaces de connexion plus sûres. Pour les administrateurs IT, le mois apporte de nouvelles previews pour gouverner les agents et protéger les applications GenAI, tout en introduisant un durcissement de la sécurité et des changements de cycle de vie/API susceptibles d’impacter les workflows existants.

Nouveautés (points clés)

Identité à l’ère de l’IA & gouvernance des agents

  • Microsoft Entra Agent ID (Public Preview) : nouvelles capacités pour gérer, gouverner et protéger les agents IA dans le cadre du Agent 365 control plane.
  • Security Copilot inclus dans Microsoft 365 E5 : élargit l’accès aux expériences Copilot dans Entra et aux nouveaux agents Entra, rendant l’assistance de sécurité avancée disponible pour davantage d’administrateurs.
  • Entra Suite Prompt Shield (Public Preview) : aide à protéger les applications GenAI d’entreprise contre les attaques par injection de prompt.
  • Passkeys synchronisées + récupération de compte en libre-service (Public Preview) : améliore l’adoption d’une authentification résistante au phishing avec des options de récupération plus larges, sur plusieurs méthodes d’authentification.

Microsoft Entra ID : changements de sécurité et d’expérience d’administration

  • Bloquer l’injection de scripts externes lors de la connexion Entra ID (Action may be required) : Entra ID a déployé une Content Security Policy (CSP) plus stricte sur login.microsoftonline.com afin d’empêcher l’exécution de scripts non autorisés et de réduire le risque XSS.
  • Détection Jailbreak/Root dans Microsoft Authenticator (Action may be required) : à partir de février 2026, Authenticator désactivera et effacera les Entra credentials sur les appareils jailbreakés/rootés (iOS et Android). Aucune configuration administrateur n’est requise.
  • Remplacer « Revoke MFA sessions » par « Revoke sessions » (Action may be required) : à partir de février 2026, l’action du portail invalidera toutes les sessions utilisateur (y compris MFA), en alignant le comportement entre Conditional Access et MFA par utilisateur.

Mises à jour Governance, External ID et accès réseau

Entra ID Governance

  • Nouvelles capacités incluant la conversion d’utilisateurs externes en membres internes, le connecteur SCIM 2.0 SAP CIS (avec provisioning de groupes), les adhésions/propriétés de groupes éligibles dans Entitlement Management, et des améliorations de Lifecycle Workflows (retraitement des échecs, prise en charge des sensitivity labels, déclencheurs pour employés/invités inactifs).
  • Dépréciation de l’API PIM (Action may be required) : l’Iteration 2 (beta) PIM API cessera de renvoyer des données le 28 octobre 2026. Une migration vers les API Iteration 3 (GA) est recommandée.

Entra External ID

  • Extension régionale vers l’Australie et le Japon, ainsi qu’une configuration simplifiée d’Azure Monitor/Sentinel pour les tenants externes et des intégrations supplémentaires anti-fraude/WAF.

Global Secure Access

  • Nouvelles intégrations telles que GSA + Netskope ATP/DLP et Internet Access TLS Inspection.

Impact pour les administrateurs IT

  • Anticipez des besoins de tests de compatibilité des flux de connexion en raison du durcissement CSP (en particulier si des extensions ou outils injectent des scripts).
  • Préparez-vous aux changements de comportement d’Authenticator sur les appareils compromis et à d’éventuels tickets de support lorsque des utilisateurs sont bloqués.
  • Mettez à jour les runbooks opérationnels pour la révocation de session afin d’éviter toute mauvaise interprétation du nouveau comportement « Revoke sessions ».
  • Démarrez des efforts de modernisation des API si vous dépendez des endpoints PIM iteration 2.

Prochaines étapes recommandées

  1. Tester les flux de connexion sur les navigateurs et endpoints gérés ; supprimer/remplacer tout outil injectant des scripts dans les pages de connexion Entra.
  2. Informer les utilisateurs finaux avant février 2026 au sujet de la détection jailbreak/root d’Authenticator et des mesures de remédiation requises.
  3. Mettre à jour la documentation helpdesk/admin pour utiliser Revoke sessions et documenter son impact plus large.
  4. Démarrer la planification de migration des API PIM dès maintenant ; arrêter tout nouveau développement sur les API iteration 2 et valider la compatibilité avec iteration 3.
  5. Évaluer les previews (Agent ID, Prompt Shield, récupération via passkeys) dans un pilote contrôlé afin d’évaluer l’adéquation en matière de gouvernance et de sécurité.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Articles connexes

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.

Entra ID

Microsoft Entra RSAC 2026 : sécurité IA et accès sans mot de passe

À la RSAC 2026, Microsoft a annoncé des évolutions majeures de Microsoft Entra pour mieux sécuriser les identités à l’ère de l’IA, en étendant la gouvernance et le contrôle d’accès aux agents IA, aux workloads et aux environnements multi-tenant. Ces nouveautés comptent car elles renforcent une approche Zero Trust centrée sur l’identité, avec évaluation continue du risque, détection du shadow AI et accès sans mot de passe pour aider les équipes IT et sécurité à mieux maîtriser de nouveaux vecteurs d’exposition.

Entra ID

Microsoft Entra 2026 : l’IA repense l’accès entreprise

Le rapport Microsoft Entra 2026 montre que l’essor de l’IA générative et des agents autonomes met sous pression les modèles classiques de gestion des identités et des accès : 97 % des organisations ont connu un incident lié à l’identité ou à l’accès, et 70 % signalent des incidents liés à l’IA. Cela compte car la multiplication des identités machine, des autorisations étendues et des outils fragmentés pousse les entreprises à consolider leurs solutions vers des plateformes IAM intégrées, afin de réduire la surface d’attaque et mieux sécuriser les environnements pilotés par l’IA.

Entra ID

Entra Conditional Access : "All resources" change

Microsoft va modifier Entra Conditional Access à partir du 27 mars 2026 pour que les stratégies visant « All resources » s’appliquent de façon cohérente, même lorsqu’elles comportent des exclusions de ressources et que l’application cliente ne demande que des scopes OIDC ou un nombre limité de scopes d’annuaire. Ce changement est important car il comble un angle mort pouvant laisser certaines connexions échapper aux contrôles de sécurité, et pourra entraîner l’apparition de nouveaux défis d’accès comme la MFA ou la vérification de conformité des appareils.

Entra ID

Microsoft Entra Access Priorities : webinaires IA

Microsoft lance la série de webinaires « Entra Access Priorities », composée de quatre sessions pratiques pour aider les équipes IT à déployer une stratégie d’accès moderne autour de l’authentification résistante au phishing, de l’accès adaptatif, du Zero Trust et de l’Access Fabric. Cette initiative est importante car elle traduit la vision de Microsoft sur l’identité comme nouveau plan de contrôle de la sécurité — y compris pour les agents IA — en étapes concrètes, avec démos, checklists et bonnes pratiques directement actionnables.