Les 3 recommandations essentielles de Microsoft face aux menaces

Avec la montée en puissance des attaques menées par des États-nations et l’émergence de cybercriminels de plus en plus sophistiqués, Microsoft dévoile ses recommandations pour renforcer la sécurité des entreprises en 2025. Sans surprise, l’enjeu principal est d’dopter des mesures de défense proactives pour contrer les nouvelles attaques basées sur l’intelligence artificielle et les campagnes massives de phishing. Microsoft identifie trois axes clés pour sécuriser les données et prévenir les cyberattaques.
1. Sécuriser par défaut
Microsoft recommande aux entreprises d’adopter une approche “secure by default”, en imposant des pratiques de cybersécurité dès le départ, plutôt que d’attendre une menace pour réagir. Avec les bonnes pratiques qui ne sont pas elles non plus des surprises, mais c’est toujours interessant de les rappeler :
- Activer l’authentification multifacteur (MFA) sur tous les comptes et services critiques.
- Réduire les risques liés au Shadow IT, en surveillant les applications non autorisées.
- Gérer les identités non humaines (machines, services et IA) aussi rigoureusement que celles des employés et partenaires.
Joy Chik, présidente de l’Identité et de l’Accès Réseau chez Microsoft, insiste sur l’importance de cette approche :

“Une sécurité réactive ne suffit plus à protéger votre environnement. Notre recommandation pour 2025 est de toujours commencer avec le plus haut niveau de sécurité (Secure by Default) et d’ajuster ensuite en fonction des besoins de compatibilité.”
Et des outils que Microsoft a aussi renforcé ces derniers temps :
- Conditional Access managé : Politiques automatisées pour limiter les accès suspects.
- Authentification résistante au phishing : Protection renforcée contre les compromissions de compte.
- Extension du MFA aux services clés comme Microsoft Azure et Intune.
2. Zero Trust
Microsoft insiste sur l’importance d’appliquer le modèle Zero Trust à toutes les ressources, y compris les systèmes hérités et les applications cloud. Ce modèle repose on le sait sur le principe “Ne jamais faire confiance, toujours vérifier”, permettant de :
- Appliquer le moindre privilège pour limiter les accès.
- Réduire le mouvement latéral en cas de compromission.
- Automatiser la gestion des droits et des accès avec des workflows sécurisés.
Avec des outils maison :
- Microsoft Entra Suite : Pour déployer des stratégies Zero Trust.
- Microsoft Entra Private Access : Alternative moderne et sécurisée aux VPN obsolètes.
3. L’IA générative comme rempart contre les cyberattaques
L’IA étant de plus en plus exploitée par les attaquants, Microsoft préconise de l’utiliser à des fins défensives. Microsoft Security Copilot, actuellement en préversion, réduit de 30 % le temps nécessaire pour identifier et traiter une menace. Elle permet :
- Détection avancée des utilisateurs à risque : Analyse proactive des comportements suspects grâce à l’IA.
- Investigation automatisée des incidents : Décryptage des échecs de connexion, MFA et autres anomalies.
- Gestion des risques applicatifs : Identification et correction des menaces liées aux applications et identités.
Joy Chik rappelle que Microsoft applique ces principes à sa propre infrastructure :
“Nous avons récemment supprimé 730 000 applications obsolètes et 1,7 million de comptes inutilisés sur Microsoft Azure Active Directory et Microsoft Entra ID.”