• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🔄 Stopper les injections malveillantes dans Power Automate

🔦 Introduction

Power Automate permet d’automatiser des flux d’actions sur Microsoft 365. Un acteur malveillant peut injecter du contenu dans ces workflows pour exfiltrer des données envoyer des mails internes ou pivoter vers d’autres services connectés.



🔬 Prérequis

• Connaissance de Power Platform Power Automate et Connecteurs M365

• Accès au Centre d’administration Power Platform et Compliance Microsoft 365

• Maîtrise des DLP Policies et Cloud App Security



📈 Niveau de difficulté

Étape #1 : Identifier les flux à risque ou partagés

Étape #2 : Appliquer des restrictions sur les connecteurs sensibles

Étape #3 : Désactiver les flux partagés ou publics

Étape #4 : Surveiller les déclenchements automatiques suspects

Étape #5 : Appliquer une politique DLP de cloisonnement



👍 Les Avantages

Étape #1 : Cartographie des flux automatisés internes

Étape #2 : Blocage des connecteurs à risque

Étape #3 : Réduction de la surface d’exposition

Étape #4 : Alerte en cas d’activité anormale

Étape #5 : Conformité aux standards de sécurité M365



👎 Les Inconvénients

Étape #1 : Visibilité partielle sans licences premium

Étape #2 : Nécessite une analyse manuelle des usages

Étape #3 : Impact sur des flux métiers légitimes

Étape #4 : Nécessite Defender for Cloud Apps

Étape #5 : Politique DLP parfois complexe à maintenir



⚙️ Étape #1

1️⃣ Accéder au
Code:
Centre Power Platform Admin

2️⃣ Lister tous les
Code:
environnements + Flows actifs

3️⃣ Rechercher les flux possédant des déclencheurs
Code:
When an item is created
ou
Code:
HTTP request received

4️⃣ Vérifier si les flux sont personnels publics ou partagés



⚙️ Étape #2

1️⃣ Aller dans
Code:
Power Platform Admin > Data Policies

2️⃣ Créer une
Code:
politique DLP
interdisant les connecteurs sensibles

3️⃣ Classer
Code:
Outlook Gmail HTTP SharePoint Dropbox
comme connecteurs à bloquer

4️⃣ Appliquer la politique à tous les environnements de production



⚙️ Étape #3

1️⃣ Lister les flux avec
Code:
Shared with others

2️⃣ Supprimer les droits d’accès à tous les contributeurs non validés

3️⃣ Désactiver les
Code:
Solutions Environment Flows
inutiles

4️⃣ Imposer une validation administrative pour tout nouveau partage



⚙️ Étape #4

1️⃣ Activer l’intégration avec
Code:
Defender for Cloud Apps

2️⃣ Créer une alerte sur l’utilisation de
Code:
HTTP triggers

3️⃣ Surveiller les actions
Code:
Send email
en masse

4️⃣ Corréler les données avec les logs
Code:
Unified Audit
de Microsoft 365



⚙️ Étape #5

1️⃣ Mettre en place une DLP séparant les connecteurs
Code:
Business
et
Code:
Non Business

2️⃣ Bloquer tout flux combinant des connecteurs de types différents

3️⃣ Désactiver la création de nouveaux environnements personnels

4️⃣ Appliquer une stratégie d’audit de tous les changements de DLP



💡 Astuce

Utilisez
Code:
Get Admin Flow PowerShell
pour identifier les flux à fort risque créés sans validation



🚨 Mise en garde

Un flux Power Automate malveillant peut exfiltrer des données via un connecteur HTTP ou cloud. Toute connexion à un service externe doit être bloquée par DLP



🔖 Conseil

Imposez l’approbation administrative avant toute exécution de flux contenant des actions critiques comme
Code:
Send mail
ou
Code:
Create item



🔎 Solutions alternatives

power automate flux malveillant détection

politique dlp power platform sécurité

securiser connecteurs power automate



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

Power Automate peut être exploité comme vecteur de persistance ou de fuite s’il n’est pas correctement surveillé. Grâce aux politiques DLP surveillance des flux et restrictions sur les connecteurs vous limitez les capacités d’injection et sécurisez vos automatismes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 956
Messages
30 309
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas