Entra ID

Microsoft Entra Tenant Governance : sécurité multi-tenant

3 min de lecture

Résumé

Microsoft a lancé Entra Tenant Governance pour aider les organisations à découvrir, gouverner et sécuriser des tenants liés depuis un plan de contrôle centralisé. Ces nouvelles capacités sont importantes pour les équipes IT qui gèrent des fusions, acquisitions et environnements de shadow IT, car elles réduisent les risques inter-tenants, simplifient l’administration déléguée et appliquent des bases de sécurité cohérentes à grande échelle.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction

La gestion des identités sur plusieurs tenants Microsoft Entra est devenue un défi majeur en matière de sécurité et d’exploitation. À mesure que les organisations se développent via des fusions, acquisitions et une IT décentralisée, des tenants non gérés ou de shadow IT peuvent créer de sérieuses lacunes dans les contrôles MFA, Conditional Access et d’accès privilégié.

Microsoft Entra Tenant Governance est conçu pour répondre à ce problème en offrant aux équipes IT et sécurité un moyen centralisé de découvrir des tenants liés, d’établir une gouvernance et d’appliquer en continu des standards de sécurité sur l’ensemble de leur parc de tenants.

Nouveautés dans Entra Tenant Governance

Découverte des tenants liés

Microsoft Entra peut désormais aider les organisations à identifier des tenants liés à l’aide de signaux de découverte fondés sur le risque, notamment :

  • Relations d’accès B2B
  • Connexions d’applications multi-tenant
  • Relations de facturation Microsoft

Les administrateurs disposent ainsi d’une vue continuellement mise à jour des tenants pouvant nécessiter une attention en matière de gouvernance, même s’ils ne figurent pas dans un inventaire formel.

Relations de gouvernance avec administration déléguée

Les organisations peuvent établir des relations de gouvernance entre un tenant gouvernant et des tenants gouvernés via un workflow de demande et d’approbation.

Principaux avantages :

  • Administration déléguée avec moindre privilège
  • Plus besoin de comptes administrateur locaux distincts dans chaque tenant
  • Gestion centralisée des accès à l’aide de groupes de sécurité mappés aux rôles Entra intégrés
  • Administration cohérente dans les expériences de gestion Microsoft

Microsoft souligne également que l’accès délégué peut s’étendre aux scénarios de gestion multi-tenant dans Defender.

Gestion de la configuration des tenants

Entra Tenant Governance introduit également des baselines de configuration pour aider à maintenir les paramètres alignés dans le temps.

Les administrateurs peuvent :

  • Définir une baseline d’état cible en JSON
  • Couvrir plus de 200 types de ressources dans les services Microsoft
  • Inclure des paramètres d’Entra, Exchange, Intune, Defender, Purview et Teams
  • Utiliser les snapshots de configuration d’un tenant de référence comme point de départ

Cela contribue à réduire la dérive de configuration et facilite la standardisation de la sécurité et de la conformité entre différents types de tenants.

Pourquoi c’est important pour les administrateurs IT

Pour les administrateurs Entra et les équipes sécurité, le principal avantage est la visibilité et le contrôle. Au lieu de s’appuyer sur des scripts, des inventaires manuels ou des modèles d’administration fragmentés, les organisations peuvent gérer des environnements multi-tenant depuis un plan de contrôle unique.

C’est particulièrement important lorsque des tenants de shadow IT ou des environnements acquis peuvent exposer des ressources de production via des politiques faibles ou des applications non gérées. Tenant Governance aide les équipes à identifier ces risques plus tôt et à appliquer des contrôles cohérents sans imposer à chaque tenant le même modèle opérationnel.

Prochaines étapes

  • Passez en revue votre paysage de tenants actuel pour évaluer l’exposition liée aux fusions, acquisitions ou au shadow IT
  • Utilisez la découverte des tenants liés pour identifier les tenants connectés à haut risque
  • Planifiez des relations de gouvernance pour une administration centralisée avec moindre privilège
  • Définissez des baselines de configuration pour les charges de travail principales et surveillez la dérive

Pour les organisations dont l’empreinte multi-tenant s’élargit, Entra Tenant Governance semble être une avancée majeure vers une sécurité inter-tenants renforcée et une administration simplifiée.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft Entratenant governancemulti-tenant securitydelegated administrationidentity management

Articles connexes

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.

Entra ID

Microsoft Entra RSAC 2026 : sécurité IA et accès sans mot de passe

À la RSAC 2026, Microsoft a annoncé des évolutions majeures de Microsoft Entra pour mieux sécuriser les identités à l’ère de l’IA, en étendant la gouvernance et le contrôle d’accès aux agents IA, aux workloads et aux environnements multi-tenant. Ces nouveautés comptent car elles renforcent une approche Zero Trust centrée sur l’identité, avec évaluation continue du risque, détection du shadow AI et accès sans mot de passe pour aider les équipes IT et sécurité à mieux maîtriser de nouveaux vecteurs d’exposition.

Entra ID

Microsoft Entra 2026 : l’IA repense l’accès entreprise

Le rapport Microsoft Entra 2026 montre que l’essor de l’IA générative et des agents autonomes met sous pression les modèles classiques de gestion des identités et des accès : 97 % des organisations ont connu un incident lié à l’identité ou à l’accès, et 70 % signalent des incidents liés à l’IA. Cela compte car la multiplication des identités machine, des autorisations étendues et des outils fragmentés pousse les entreprises à consolider leurs solutions vers des plateformes IAM intégrées, afin de réduire la surface d’attaque et mieux sécuriser les environnements pilotés par l’IA.

Entra ID

Entra Conditional Access : "All resources" change

Microsoft va modifier Entra Conditional Access à partir du 27 mars 2026 pour que les stratégies visant « All resources » s’appliquent de façon cohérente, même lorsqu’elles comportent des exclusions de ressources et que l’application cliente ne demande que des scopes OIDC ou un nombre limité de scopes d’annuaire. Ce changement est important car il comble un angle mort pouvant laisser certaines connexions échapper aux contrôles de sécurité, et pourra entraîner l’apparition de nouveaux défis d’accès comme la MFA ou la vérification de conformité des appareils.

Entra ID

Microsoft Entra Access Priorities : webinaires IA

Microsoft lance la série de webinaires « Entra Access Priorities », composée de quatre sessions pratiques pour aider les équipes IT à déployer une stratégie d’accès moderne autour de l’authentification résistante au phishing, de l’accès adaptatif, du Zero Trust et de l’Access Fabric. Cette initiative est importante car elle traduit la vision de Microsoft sur l’identité comme nouveau plan de contrôle de la sécurité — y compris pour les agents IA — en étapes concrètes, avec démos, checklists et bonnes pratiques directement actionnables.