Microsoft Office a été lancé en 1990, sept mois avant l’apparition de la toute première page Web. À l’époque, tout se faisait directement sur l’ordinateur de l’utilisateur.
Trente-cinq ans plus tard, le monde a bien changé. Son successeur, Microsoft 365 (M365), intègre une collaboration approfondie entre les équipes directement au cœur de l’expérience utilisateur quotidienne.
Cette hausse de productivité a toutefois engendré de nouveaux défis. La majorité des utilisateurs ne sont pas préparés aux risques de sécurité liés au partage fluide de l’information. Ils ont besoin de cadres clairs pour trouver l’équilibre entre sécurité et productivité. Cet eBook explique comment une planification rigoureuse et l’utilisation judicieuse de technologies d’assistance peuvent protéger les utilisateurs de M365 grâce à des garde-fous numériques.
Pourquoi la gouvernance de l’information est essentielle
Microsoft a introduit de nouvelles fonctionnalités dans M365 à un rythme fulgurant, contribuant à un écosystème informationnel de plus en plus vaste. Cela inclut la messagerie en ligne, la planification, le partage de documents et les tableaux blancs collaboratifs. Aujourd’hui, l’IA pousse encore plus loin les possibilités de collaboration.
Parallèlement, M365 est devenu le centre névralgique de certains des secrets les plus sensibles des organisations. Sans contrôles efficaces, ces fichiers et conversations peuvent tomber entre de mauvaises mains, créant des risques de conformité, d’autant plus que les régulateurs renforcent les lois sur la protection de la vie privée.
Les organisations doivent donc trouver un équilibre entre la productivité offerte par ces outils et des contrôles de sécurité adaptés. C’est là toute l’essence d’une stratégie de gouvernance de l’information, qui nécessite une planification rigoureuse.
Productivité vs sécurité dans Microsoft 365
Trouver l’équilibre entre productivité et sécurité est en soi un exercice risqué. Des contrôles trop permissifs peuvent entraîner des fuites de données. Des contrôles trop stricts poussent les utilisateurs à contourner les règles pour rester productifs, créant ainsi un phénomène de shadow IT.
Les entreprises ne peuvent pas compter uniquement sur Microsoft pour gérer cet équilibre. Les fonctionnalités de M365 favorisent largement le partage d’information, au détriment de la gestion des risques. Les paramètres par défaut ne peuvent pas convenir à toutes les organisations, car les besoins varient selon le secteur, la juridiction géographique et la taille de l’entreprise. Chaque organisation doit définir son propre profil de risque et ajuster ses contrôles de sécurité en conséquence.
Pour atteindre cet équilibre délicat, les organisations doivent surmonter plusieurs lacunes courantes en matière de gouvernance de l’information :
Surcharge de collaboration
Les utilisateurs ont tendance à trop partager l’information dans M365, car la plateforme permet de créer et partager rapidement des fichiers via SharePoint, OneDrive et Teams. Beaucoup ignorent l’existence de fonctionnalités comme les dates d’expiration, les restrictions de modification ou le contrôle de l’accès externe. Résultat : des fichiers se retrouvent accessibles à un public beaucoup plus large que prévu. Cette surpartage s’accumule au fil du temps, créant un volume important de données potentiellement non protégées.
Dispersion de l’information
M365 facilite la création de sites SharePoint et le partage de documents, mais n’impose ni leur gestion ni leur suppression. Il n’existe pas non plus de vue d’ensemble simple de tous les partages. Le nombre de sites et de documents non gérés augmente donc avec le temps, souvent sans dates d’expiration.
Absence de classification des données
De nombreuses organisations ne disposent pas de cadre de classification des données permettant de gérer l’information selon son niveau de sensibilité dès le départ. Elles manquent également des compétences nécessaires pour en mettre un en place.
Formation insuffisante des utilisateurs
Les utilisateurs sont souvent peu formés aux bonnes pratiques de gestion des données au quotidien. Lorsque des formations existent, elles sont souvent trop ponctuelles pour influencer durablement les comportements.
Culture du blâme
Une culture où les utilisateurs sont blâmés pour les violations de politiques les rend réticents à signaler les incidents. Elle crée un climat de méfiance similaire à celui généré par les faux tests d’hameçonnage utilisés pour évaluer la sensibilisation.
Un changement d’approche en cybersécurité
Pour combler ces lacunes, les organisations doivent repenser leur approche de la sécurité de l’information et le rôle que jouent les employés.
Les administrateurs peuvent éviter de nombreux problèmes liés au partage et aux accès en s’assurant que les utilisateurs disposent des bonnes autorisations. Ils peuvent aussi surveiller régulièrement les privilèges et retirer ceux qui sont excessifs.
Au-delà de ces mesures, il est essentiel de considérer les utilisateurs comme faisant partie de la solution, et non du problème. Cela implique de créer une culture collaborative de gestion collective des risques, où chacun partage la responsabilité de la sécurité.
Instaurer une telle culture nécessite plusieurs changements :
Autonomiser les utilisateurs
Impliquer les utilisateurs dans les décisions liées aux risques associés à l’information qu’ils partagent.
Réduire les frictions
Faciliter l’adoption des bonnes pratiques de partage sécurisé directement au moment du partage, en utilisant des outils favorisant le changement de comportement.
Récompenser plutôt que punir
Valoriser les comportements positifs plutôt que sanctionner les erreurs. La ludification peut aider à célébrer les réussites, à condition de ne pas stigmatiser les échecs.
Apprendre des erreurs
Utiliser des outils collaboratifs sécurisés et simples permettant aux utilisateurs de corriger eux-mêmes leurs erreurs directement dans les logiciels.
Favoriser la sécurité par défaut
Configurer des pratiques sécuritaires par défaut, comme des liens en lecture seule ou des dates d’expiration automatiques, que les utilisateurs peuvent ajuster au besoin.
Le facteur IA : gouverner l’IA et Microsoft 365 Copilot
L’IA est devenue si omniprésente dans M365 qu’en janvier 2025, Microsoft a renommé la suite Microsoft 365 Copilot. Cette technologie apporte de puissantes capacités, notamment en matière de découverte de l’information, mais elle introduit également de nouveaux risques.
Comment l’IA amplifie les risques informationnels
Copilot s’appuie fortement sur les graphes de données et la recherche sémantique, ce qui lui permet de révéler des informations auxquelles un utilisateur ne savait même pas avoir accès. Sa capacité à analyser des documents non structurés augmente le risque d’exposition de données sensibles, comme des documents financiers ou des dossiers RH.
Sans gouvernance adéquate, ces fonctionnalités accroissent considérablement le risque de fuite de données, en particulier en cas de mauvaises configurations à grande échelle.
Fondations pour une adoption sécuritaire de l’IA
Comme toute technologie habilitante, l’IA peut être un atout ou un risque. Avec des mesures de gouvernance appropriées, elle peut considérablement accroître la productivité. Sa mise en œuvre nécessite toutefois une orientation claire de la haute direction.
Liste de vérification : actions clés pour démarrer rapidement
La gouvernance de l’information peut sembler complexe, mais la décomposer en étapes la rend plus accessible :
Gestion des risques : Aligner les exigences de conformité avec les besoins spécifiques de gestion des risques de l’organisation.
Inventaire de l’information : Recenser les partages existants et identifier les données sensibles.
Définir les politiques : Valider les politiques liées aux accès, aux dates d’expiration, à la classification des données et à l’automatisation.
Responsabilité collective : Partager la responsabilité de la gouvernance entre les départements.
Collaboration sécurisée : Mettre en place des formations ciblées et à faible friction au moment des risques.
Adoption progressive de l’IA : Déployer l’IA par étapes dans M365.
Amélioration continue : Évaluer régulièrement et ajuster les pratiques à l’aide de métriques pertinentes.
Et ensuite ?
Sans gouvernance adéquate, les forces collaboratives de Microsoft 365 peuvent rapidement devenir des faiblesses. Une gouvernance efficace doit intégrer l’humain comme pilier central de la culture de sécurité.
Les organisations qui souhaitent tirer parti de l’IA doivent mettre en place un cadre de gouvernance dès maintenant, car cette technologie amplifie les lacunes existantes.
Contactez WeActis dès aujourd’hui pour découvrir comment renforcer l’hygiène des données dans M365, réduire les risques liés à l’IA et protéger votre organisation grâce à l’adoption de comportements sécuritaires.