IAMinerva
AccueilBlogA propos
M3
Nouveautes M365
CO
Microsoft Copilot
TE
Microsoft Teams
SH
SharePoint & OneDrive
IN
Intune & Securite
EX
Exchange & Outlook
PO
Power Platform
AZ
Azure & Entra ID
TU
Tutoriels & Guides
EV
Evenements & Conferences
SE
Securite
WI
Windows
IAMinerva

Blog professionnel dedie a l'ecosysteme Microsoft 365.

Liens rapides

AccueilBlogA proposNewsletter

Restez informe

Recevez les dernieres actualites Microsoft 365 directement dans votre boite mail.

© 2026 IAMinerva. Tous droits reserves.

Construit avecNext.js&Tailwind
Détection proactive des menaces M365 : surveillance en temps réel des connexions depuis des emplacements inhabituels
BlogSecuriteDétection proactive des menaces M365 : surveillance en temps réel des connexions depuis des emplacements inhabituels
Securite#Microsoft365#Sécurité#KQL

Détection proactive des menaces M365 : surveillance en temps réel des connexions depuis des emplacements inhabituels

Guide complet pour configurer une surveillance proactive des connexions suspectes dans Microsoft 365 avec KQL et Log Analytics. Détection en temps réel des menaces.

Houssem MAKHLOUF
12 février 2026
7 mars 2026
8 min de lecture

Introduction

Dans les environnements cloud modernes, la protection des identités utilisateur constitue une priorité absolue. Les politiques d'accès conditionnel (Conditional Access) représentent la référence pour renforcer les contrôles d'accès. Cependant, de nombreuses organisations font face à un défi récurrent : leurs employés voyagent fréquemment.

Dans de tels contextes, l'application d'une politique d'accès conditionnel stricte limitant les connexions à un ensemble fixe de pays peut s'avérer impraticable. Néanmoins, cela ne signifie pas que vous devez rester aveugle aux activités suspectes. C'est là qu'intervient la surveillance proactive avec KQL (Kusto Query Language).

Pourquoi cette approche ?

Quand les politiques d'accès conditionnel ne peuvent pas bloquer certains pays, les administrateurs ont toujours besoin de visibilité sur les tentatives de connexion depuis des géographies inattendues, les attaques par force brute et les connexions réussies depuis des emplacements préoccupants.

Cas d'usage et objectifs

Lorsque l'accès conditionnel ne peut être appliqué pour bloquer complètement certains pays, les administrateurs nécessitent une visibilité sur :

  • Les tentatives de connexion depuis des géographies inattendues
  • Les comptes ciblés par des attaques de force brute ou de pulvérisation de mots de passe
  • Les connexions réussies depuis des emplacements devant susciter des inquiétudes

En surveillant continuellement les tentatives de connexion en dehors de votre géographie "de confiance", vous pouvez garder une longueur d'avance et détecter les compromissions potentielles précocement.

Prérequis techniques

Avant d'exécuter cette solution, assurez-vous de disposer des éléments suivants :

Licences requises

  • Entra ID P1 ou P2 : Nécessaire pour activer les journaux de connexion et les fonctionnalités avancées de protection d'identité

Infrastructure Azure

  • Espace de travail Log Analytics : Centralise l'ingestion et l'interrogation des journaux de connexion
  • Journaux Entra ID connectés à Log Analytics

Permissions d'accès

Votre compte administrateur doit disposer au minimum des rôles suivants :

  • Lecteur de sécurité ou Administrateur de sécurité dans Azure AD
  • Contributeur Log Analytics pour exécuter et gérer les requêtes

Configuration de l'espace de travail Log Analytics

1

Créer l'espace de travail

Dans le portail Azure, recherchez "Log Analytics Workspaces" et sélectionnez Créer.

Image 1

Image 2

2

Configurer les paramètres

Renseignez les informations suivantes :

  • Abonnement : Sélectionnez votre abonnement Azure
  • Groupe de ressources : Choisissez ou créez un groupe de ressources
  • Nom : Saisissez un nom descriptif (ex. : "SecurityLogs")
  • Région : Sélectionnez la région la plus proche de votre organisation

Image 3

Image 4

3

Valider et créer

Revisez la configuration et cliquez sur Créer pour déployer l'espace de travail.

Connexion des journaux Entra ID

1

Accéder aux paramètres de diagnostic

Rendez-vous dans le centre d'administration Entra ID à l'adresse https://entra.microsoft.com/, puis naviguez vers Surveillance > Paramètres de diagnostic.

Image 5

2

Ajouter un paramètre de diagnostic

Cliquez sur Ajouter un paramètre de diagnostic et configurez :

  • Sélectionnez SignInLogs et optionnellement AuditLogs
  • Cochez Envoyer vers l'espace de travail Log Analytics
  • Choisissez l'espace de travail créé précédemment

Image 6

3

Sauvegarder la configuration

Enregistrez la configuration. Les journaux SigninLogs apparaîtront dans votre espace de travail dans quelques minutes à une heure, selon l'activité.

Délai d'ingestion

Une fois configuré, vous commencerez à voir les SigninLogs dans votre espace de travail dans un délai de quelques minutes à une heure, selon l'activité de connexion.

Exécution de la requête KQL

1

Accéder à l'espace de travail

Dans votre espace de travail Log Analytics, sélectionnez Journaux dans le menu de gauche et fermez le hub Requêtes en cliquant sur le 'X'.

Image 7

2

Configurer le mode KQL

Sélectionnez le mode KQL dans votre espace de travail Log Analytics.

Image 8

3

Exécuter la requête

Copiez et collez la requête KQL suivante pour filtrer les tentatives de connexion depuis des emplacements en dehors du Canada (CA) et des États-Unis (US) :

🔍KQL
1// Obtenir la liste de toutes les connexions (réussies, échouées, révoquées, etc.) en dehors du Canada (CA) et des États-Unis (US)
2SigninLogs
3| where Location !in ("CA", "US") and isnotempty(Location) // Emplacement différent du CANADA, US
4| extend LocalTime = datetime_add('hour', -5, TimeGenerated) // UTC-5 (Heure CANADA)
5| project LocalTime, UserPrincipalName, UserDisplayName, Identity, ResourceDisplayName, Location, IPAddress, RiskState, ConditionalAccessStatus, ResultType, ResultSignature, ResultDescription, MfaDetail, RiskDetail
6| order by LocalTime desc

Cliquez sur Exécuter pour lancer la requête.

Personnalisation des emplacements

Vous pouvez modifier les emplacements en changeant "CA" et "US" dans la troisième ligne de code et en ajoutant vos emplacements spécifiques.

Les résultats incluront des détails tels que : LocalTime, UserPrincipalName, Location, IPAddress, RiskState, ResultDescription.

Image 9

Sauvegarde de la requête KQL

1

Sauvegarder la requête

Cliquez sur le bouton de sauvegarde et renseignez :

  • Nom de la requête : "Tentatives de connexion depuis des emplacements inhabituels"
  • Description : "Détection des tentatives de connexion depuis des emplacements géographiques suspects"
  • Type de ressource : "Espaces de travail Log Analytics"
  • Catégorie : "Audit"

Image 10

Image 11

Mémorisation

Conservez le nom de la requête dans un bloc-notes, car nous l'utiliserons ultérieurement pour la configuration des alertes.

Configuration des alertes automatisées

1

Créer une règle d'alerte

Dans l'espace de travail Log Analytics, cliquez sur "..." (trois points) en haut à droite, puis sélectionnez Nouvelle règle d'alerte.

Image 12

2

Configurer la condition

Dans la section Condition :

  • Nom du signal : "Recherche de journal personnalisée"
  • Type de requête : Journaux agrégés
  • Collez votre requête KQL dans la zone de texte

Dans la section Mesure :

  • Mesure : "Lignes de tableau"
  • Type d'agrégation : "Nombre"
  • Granularité d'agrégation : "30 minutes"

Image 13

3

Définir la logique d'alerte

Configurez les paramètres suivants :

  • Opérateur : "Supérieur à"
  • Valeur seuil : 0
  • Agrégation temporelle : 30 minutes
  • Remplacer la plage de temps de la requête : 30 min

Image 14

4

Configurer les actions

Dans la section Action :

  • Sélectionnez Actions rapides (Aperçu)
  • Nom du groupe d'actions : "Notification Email Connexion Suspecte"
  • Nom d'affichage : "Conn-Suspecte"
  • E-mails de notification : Ajoutez les adresses e-mail qui doivent recevoir l'alerte

Personnalisez l'objet de l'e-mail d'alerte, par exemple : "Alerte - Connexion depuis un emplacement inhabituel".

Image 15

5

Finaliser la configuration

Configurez les détails finaux :

  • Abonnement Azure : Sélectionnez l'abonnement approprié
  • Groupe de ressources : Choisissez le groupe de ressources
  • Niveau de gravité : 2 – Avertissement
  • Nom descriptif : "Tentatives de connexion depuis des emplacements inhabituels"
  • Région : Choisissez la même région que vos autres ressources

Image 16

Cliquez sur Créer pour finaliser et déployer la règle d'alerte.

Image 17

Test et validation du système

Pour valider le bon fonctionnement de votre système de détection, vous pouvez simuler une connexion depuis un emplacement inhabituel. Dans l'exemple ci-dessous, une tentative de connexion avec un mot de passe incorrect depuis un VPN localisé au Royaume-Uni génère immédiatement une notification.

Image 18

Notification par e-mail

Voici un exemple de notification e-mail envoyée au service d'assistance :

Image 19

Vérification des résultats

Pour vérifier directement les résultats de la requête :

  1. Retournez dans l'espace de travail Log Analytics
  2. Sélectionnez "Journaux" dans le menu de gauche
  3. Tapez le nom de votre requête KQL sauvegardée dans la barre de recherche
  4. Cliquez sur "Exécuter"

Image 20

Les résultats détaillés s'affichent dans le tableau :

Image 21

Optimisations avancées

Ajout aux favoris

Pour un accès rapide à votre requête :

  1. Tapez le nom de votre requête dans la barre de recherche
  2. Cliquez sur l'icône étoile pour l'ajouter aux favoris

Image 22

Image 23

Exclusion d'adresses IP de confiance

Si vous souhaitez exclure certains emplacements ou adresses IP de confiance (bureaux, adresses IP approuvées), utilisez cette requête KQL modifiée :

🔍KQL
1// Adresses IP des bureaux autorisés à exclure du déclenchement
2let AllowedIPs = dynamic([ "1.1.1.1", "8.8.8.8" ]);
3// Obtenir la liste de toutes les connexions en dehors de la liste de pays + liste d'IP
4SigninLogs
5| where Location !in ("CA", "US") and isnotempty(Location) // Emplacement différent du CANADA, US
6| where IPAddress !in~ (AllowedIPs) // exclure les adresses IP des bureaux
7| extend LocalTime = datetime_add('hour', -5, TimeGenerated) // UTC-5 (Heure CANADA)
8| project LocalTime, UserPrincipalName, UserDisplayName, Identity, ResourceDisplayName, Location, IPAddress, RiskState, ConditionalAccessStatus, ResultType, ResultSignature, ResultDescription, MfaDetail, RiskDetail
9| order by LocalTime desc

Personnalisation des IP

N'oubliez pas de remplacer les adresses IP d'exemple ("1.1.1.1", "8.8.8.8") par les adresses IP réelles de vos bureaux ou adresses de confiance.

Conclusion

Cette solution de surveillance proactive vous permet de maintenir une visibilité sur les activités de connexion suspectes tout en préservant la flexibilité nécessaire pour les employés en déplacement. En combinant KQL, Log Analytics et les alertes Azure, vous disposez d'un système de détection robuste qui complète efficacement vos politiques d'accès conditionnel existantes.

La mise en place de cette surveillance continue constitue une couche de sécurité supplémentaire essentielle dans votre stratégie de protection des identités Microsoft 365.

Partager:
HM

Houssem MAKHLOUF

Microsoft 365 enthusiast & IT professional.

Article précédent

Nouvelle fonctionnalité Intune : contrôler l'inscription MDM automatique lors de l'ajout de comptes professionnels

9 févr. 2026
Article suivant

Actions de périphérique Intune : Microsoft restaure l'exécution instantanée des actions distantes

15 févr. 2026

Articles similaires

Microsoft Entra Authentication Contexts : Comprendre et Maitriser
securite

Microsoft Entra Authentication Contexts : Comprendre et Maitriser

Apprenez à utiliser les Microsoft Entra Authentication Contexts pour un contrôle précis des accès conditionnels et la protection de vos ressources critiques.

11 mars 20264 min
Microsoft Security Copilot transforme la gestion IT avec Intune et Microsoft Entra
securite

Microsoft Security Copilot transforme la gestion IT avec Intune et Microsoft Entra

Microsoft Security Copilot révolutionne la gestion IT dans Intune et Entra avec des agents IA autonomes, réduisant les temps de résolution de 54%.

9 mars 20267 min
Token replay et session hijacking : aller au-delà du MFA
securite

Token replay et session hijacking : aller au-delà du MFA

Le MFA seul ne suffit pas pour contrer le token replay et session hijacking. Découvrez les contrôles avancés Microsoft pour renforcer la sécurité des sessions.

9 mars 20265 min