Un des principaux avantages d’une solution de cloud computing est le fait que celle-ci est hébergée hors site par un tiers.
Restreindre l’accès à vos ressources Azure
Cela crée immédiatement une couche de redondance physique par rapport à votre propre emplacement. Cependant, cela signifie également qu’il est plus difficile de restreindre l’accès à vos ressources quand un employé quitte votre entreprise de son propre chef ou non.
En conséquence de quoi, il est très important de suivre quelques étapes clés lorsqu’un changement survient concernant l’accès autorisé à vos ressources de cloud computing. La première étape consiste à réinitialiser les mots de passe de tous les comptes administrateur de services auxquels l’ancien employé a eu accès. Si vous avez créé des ID de titulaire de compte et d’administrateur de services indépendants et spécifiques gérables de manière centralisée, cela simplifiera le processus.
Si vous ne pouvez pas réinitialiser le mot de passe du compte d’administrateur de services, vous pouvez vous connecter au MOCP en tant que titulaire du compte. Mettez à jour le compte répertorié comme l’administrateur de services. Vous devez également supprimer tous les comptes répertoriés comme coadministrateurs sur le portail de gestion Windows Azure.
La deuxième étape consiste à réémettre tous les certificats de gestion appropriés. Ces certificats fournissent un moyen d’authentification à votre service hébergé via les API Visual Studio et Windows Azure. Par conséquent, vous ne pouvez plus vous fier à eux une fois qu’un employé a quitté l’entreprise. Même si un employé a laissé son ordinateur de fonction, il peut avoir conservé une copie du certificat par d’autres moyens.
Pour réémettre des certificats de gestion, réexécutez simplement la commande indiquée plus haut et supprimez les anciens certificats de gestion du portail de gestion Windows Azure. Téléchargez les nouveaux certificats de gestion et distribuez-les à tous les employés autorisés. Ces étapes s’appliquent uniquement aux certificats de gestion et sont inutiles pour les certificats de service, car ces derniers fournissent uniquement le cryptage et non l’authentification.
Merci à David Hardin de Microsoft et à Daniel Odievich de Xtreme Consulting Group, ainsi qu’au partenariat avec Security Talk Series pour leur contribution à la rédaction de cet article.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
