

Power Automate permet d’automatiser des flux d’actions sur Microsoft 365. Un acteur malveillant peut injecter du contenu dans ces workflows pour exfiltrer des données envoyer des mails internes ou pivoter vers d’autres services connectés.

• Connaissance de Power Platform Power Automate et Connecteurs M365
• Accès au Centre d’administration Power Platform et Compliance Microsoft 365
• Maîtrise des DLP Policies et Cloud App Security

• Étape #1 : Identifier les flux à risque ou partagés
• Étape #2 : Appliquer des restrictions sur les connecteurs sensibles
• Étape #3 : Désactiver les flux partagés ou publics
• Étape #4 : Surveiller les déclenchements automatiques suspects
• Étape #5 : Appliquer une politique DLP de cloisonnement

• Étape #1 : Cartographie des flux automatisés internes
• Étape #2 : Blocage des connecteurs à risque
• Étape #3 : Réduction de la surface d’exposition
• Étape #4 : Alerte en cas d’activité anormale
• Étape #5 : Conformité aux standards de sécurité M365

• Étape #1 : Visibilité partielle sans licences premium
• Étape #2 : Nécessite une analyse manuelle des usages
• Étape #3 : Impact sur des flux métiers légitimes
• Étape #4 : Nécessite Defender for Cloud Apps
• Étape #5 : Politique DLP parfois complexe à maintenir


Code:
Centre Power Platform Admin

Code:
environnements + Flows actifs

Code:
When an item is created
Code:
HTTP request received



Code:
Power Platform Admin > Data Policies

Code:
politique DLP

Code:
Outlook Gmail HTTP SharePoint Dropbox



Code:
Shared with others


Code:
Solutions Environment Flows



Code:
Defender for Cloud Apps

Code:
HTTP triggers

Code:
Send email

Code:
Unified Audit


Code:
Business
Code:
Non Business




Utilisez
Code:
Get Admin Flow PowerShell

Un flux Power Automate malveillant peut exfiltrer des données via un connecteur HTTP ou cloud. Toute connexion à un service externe doit être bloquée par DLP

Imposez l’approbation administrative avant toute exécution de flux contenant des actions critiques comme
Code:
Send mail
Code:
Create item

• power automate flux malveillant détection
• politique dlp power platform sécurité
• securiser connecteurs power automate

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Power Automate peut être exploité comme vecteur de persistance ou de fuite s’il n’est pas correctement surveillé. Grâce aux politiques DLP surveillance des flux et restrictions sur les connecteurs vous limitez les capacités d’injection et sécurisez vos automatismes.