Le journal d’audit Microsoft 365 est un outil indispensable pour garantir la traçabilité des opérations lors d’une migration tenant-to-tenant. Sans une piste d’audit structurée, les anomalies de sécurité et les écarts de conformité passent inaperçus, exposant l’organisation à des risques critiques.
Dans le cadre d’une migration tenant-to-tenant, la sécurité et conformité Microsoft 365 repose sur une visibilité complète des actions réalisées sur les deux environnements, source et cible. Le journal d’audit unifié, accessible via Microsoft Purview Audit, centralise le suivi des actions administrateur, des connexions Microsoft Entra ID et des événements sensibles tout au long du projet. Cette traçabilité s’impose également comme une exigence de gouvernance post-migration, notamment au regard du RGPD, qui requiert la capacité de démontrer que les données à caractère personnel ont été manipulées de façon sécurisée et documentée. Activer et exploiter correctement les logs de traçabilité tenant-to-tenant n’est donc pas une option, mais une condition de réussite de toute migration maîtrisée.
À retenir :
- Le journal d’audit Microsoft 365 est essentiel pour traçabilité lors des migrations tenant-to-tenant.
- Il centralise les actions des utilisateurs et événements critiques via Microsoft Purview Audit.
- La conformité RGPD exige une documentation minutieuse des traitements de données personnelles.
- Les logs doivent être activés et configurés avant toute opération de migration.
- Une surveillance post-migration aide à détecter des anomalies et garantir la sécurité.
- Les politiques de conservation des logs doivent s’aligner sur les exigences réglementaires en vigueur.
Comprendre le rôle du journal d’audit Microsoft 365 dans une migration tenant to tenant
Le journal d’audit Microsoft 365 est le dispositif central permettant de tracer, surveiller et analyser l’ensemble des opérations réalisées sur un environnement Microsoft 365 pendant et après une migration tenant to tenant. Il constitue un socle indispensable pour garantir la sécurité des données et démontrer la conformité réglementaire tout au long du projet.
Le journal d’audit unifié : architecture et fonctionnement
Le journal d’audit unifié (Unified Audit Log) est une fonctionnalité native de Microsoft Purview Audit, accessible depuis le Centre de conformité Microsoft 365. Il centralise en un point unique les événements générés par l’ensemble des services du tenant. Selon Microsoft Learn, « le journal d’audit unifié permet de monitorer et enquêter sur les activités dans Microsoft 365 » (Source : Microsoft Learn — 2025-03-11). Cette capacité de surveillance globale est particulièrement critique lors d’une migration tenant to tenant, où les flux de données entre environnements source et cible multiplient les vecteurs d’exposition.
Pour mieux saisir les enjeux de gouvernance des données Microsoft 365 après migration tenant to tenant, il est essentiel de comprendre comment les pistes d’audit Microsoft 365 s’articulent avec les politiques de rétention et de classification déjà en vigueur dans l’organisation.
Périmètre de couverture des services Microsoft 365
Les pistes d’audit Microsoft 365 couvrent un périmètre applicatif étendu. Le tableau ci-dessous récapitule les principaux services audités et les catégories d’événements associées :
| Service | Types d’événements audités | Pertinence migration tenant to tenant |
|---|---|---|
| Exchange Online | Accès boîtes aux lettres, règles de transport, délégations | Élevée |
| SharePoint Online | Consultation, partage, suppression de fichiers | Élevée |
| OneDrive Entreprise | Téléchargement, synchronisation, partage externe | Élevée |
| Microsoft Teams | Création d’équipes, accès aux canaux, messages sensibles | Moyenne à élevée |
| Microsoft Entra ID | Connexions, changements de rôles, MFA, accès conditionnel | Très élevée |
La journalisation des opérations tenant to tenant s’appuie sur cet ensemble de sources pour reconstituer une chronologie complète des actions effectuées par les administrateurs, les utilisateurs migrés et les comptes de service.
Granularité des événements et valeur opérationnelle
L’un des atouts majeurs du unified audit log Microsoft Purview réside dans la granularité des données enregistrées. Chaque entrée de log contient l’identité de l’acteur, l’horodatage précis, l’adresse IP, le service concerné et la nature exacte de l’opération — qu’il s’agisse d’une modification de configuration de sécurité dans Microsoft Entra ID, d’un accès non autorisé à un site SharePoint ou d’une élévation de privilèges réalisée durant la phase de bascule.
Conformité RGPD et conservation légale des logs
Les logs de conformité RGPD constituent une obligation documentaire pour toute organisation soumise au règlement européen. L’audit Microsoft 365 répond à cette exigence en permettant de prouver que les données personnelles ont été traitées, déplacées ou supprimées dans le respect des droits des personnes concernées. La durée de conservation des journaux varie selon le niveau de licence : 90 jours en standard, jusqu’à 1 an ou 10 ans avec les licences Purview Audit Premium, ce qui couvre la quasi-totalité des obligations de conservation légale rencontrées en contexte B2B. Pour en savoir plus sur les capacités d’audit disponibles, la documentation officielle Microsoft sur les solutions d’audit détaille l’ensemble des fonctionnalités selon les niveaux de service.
Comprendre ce que le journal d’audit capture — et ce qu’il ne capture pas par défaut — est le prérequis indispensable avant d’aborder la configuration technique nécessaire à son activation dans un contexte de migration multi-tenant.

Activer et configurer le journal d’audit avant et pendant la migration cross-tenant
Avant de lancer toute opération de migration tenant-to-tenant, la priorité absolue est de s’assurer que l’historique d’audit Microsoft 365 capture bien l’ensemble des événements critiques. Une configuration incomplète peut laisser des zones d’ombre difficiles à combler après coup.
Vérifier l’activation de l’audit logging
Bonne nouvelle pour les équipes techniques : selon la Microsoft Tech Community, l’audit logging est activé par défaut pour les organisations Microsoft 365 (Source : Microsoft Tech Community — 2025-01-14). Cela dit, il est recommandé de le confirmer explicitement via Microsoft Purview, dans le portail de conformité, section Audit, avant toute opération. Un contrôle anticipé évite de découvrir tardivement qu’un tenant source ou cible ne journalisait pas certaines actions. Pour une vue d’ensemble des capacités disponibles, vous pouvez également consulter la documentation officielle sur les solutions d’audit Microsoft 365.
Requêtage et filtrage avec KQL et PowerShell
Une fois l’activation confirmée, l’exploitation du journal d’audit M365 repose essentiellement sur deux outils : les requêtes KQL logs audit dans Microsoft Sentinel et la cmdlet Search-UnifiedAuditLog via PowerShell. Cette dernière permet d’interroger l’activité par plage de dates, type d’opération ou utilisateur ciblé, ce qui s’avère indispensable pour isoler les événements propres à la migration cross-tenant. Les requêtes KQL offrent, de leur côté, une capacité de corrélation avancée entre sources de données, utile pour la détection d’anomalies d’activité migration en temps réel.
| Outil | Usage principal | Avantage clé |
|---|---|---|
| Search-UnifiedAuditLog (PowerShell) | Extraction et filtrage des logs | Automatisable, scriptable en masse |
| KQL (Sentinel) | Corrélation et analyse avancée | Détection d’anomalies en temps réel |
| Portail Microsoft Purview | Recherche manuelle et export | Interface graphique, pas de script requis |
Configurer la durée de rétention et les niveaux Premium
Par défaut, le journal d’audit M365 conserve les logs pendant 90 jours. Pour une migration longue ou soumise à des obligations réglementaires, il est conseillé d’activer la journalisation avancée audit premium (Microsoft Purview Audit Premium), qui porte la rétention jusqu’à un an, voire dix ans selon la licence. Ce niveau supérieur donne également accès à des types d’événements supplémentaires, notamment sur Exchange Online et SharePoint, particulièrement pertinents lors d’un transfert de données cross-tenant.
Mettre en place des alertes pour les changements anormaux
La configuration d’alertes dédiées dans Microsoft Purview ou Microsoft Sentinel constitue le dernier maillon essentiel. Des règles ciblant des comportements inhabituels — suppressions massives de boîtes aux lettres, modifications de permissions en dehors des plages horaires prévues, exports de données non planifiés — permettent une réaction rapide face à tout incident. La définition de ces alertes doit idéalement être réalisée avant le début de la phase de migration. Le chapitre suivant abordera la manière d’analyser et d’interpréter les données collectées pour produire un reporting exploitable.
Assurer la traçabilité des opérations de migration tenant to tenant
La traçabilité des opérations de migration tenant to tenant repose sur la capacité à relier chaque événement d’audit à une action concrète réalisée dans les workloads concernés. Sans cette corrélation, l’audit migration Microsoft 365 reste incomplet et ne permet pas d’établir une responsabilité claire en cas d’incident.
Configurer le consentement administratif des applications de migration dans Entra ID
La première étape pour auditer les migrations cross‑tenant consiste à déclarer correctement l’application de migration dans Microsoft Entra ID. Selon Microsoft Learn, il faut accorder le consentement admin à l’application de migration dans Microsoft Entra ID pour activer les migrations de boîtes mail cross‑tenant (Source : Microsoft Learn — 2025-02-28). Ce consentement génère des entrées dans le journal d’audit Entra ID, notamment sous les catégories ApplicationManagement et DelegatedPermissionGrant. Ces entrées constituent la preuve formelle que l’accès cross‑tenant a bien été autorisé par un administrateur légitime, et non par une élévation de privilège non contrôlée.
Tracer les manipulations réalisées par les comptes de service
Les comptes de service utilisés pour piloter les opérations de migration via PowerShell doivent faire l’objet d’un suivi spécifique. Le suivi des comptes de service s’appuie sur les journaux Unified Audit Log, en filtrant les activités par UserId correspondant aux comptes dédiés à la migration. Il est recommandé d’isoler ces comptes dans un groupe de sécurité dédié afin de simplifier les requêtes d’audit et d’identifier rapidement toute action non planifiée. La traçabilité tenant‑to‑tenant exige que chaque commande exécutée à distance soit horodatée et associée à un ticket de changement dans votre outil ITSM.
Corrélation entre les workloads Exchange Online et Entra ID
Un audit migration Microsoft 365 efficace ne peut se limiter à un seul workload. La corrélation multi‑workloads consiste à rapprocher les événements issus d’Exchange Online — tels que MailboxMigration ou MigrationBatchSubmitted — avec les événements Entra ID associés aux mêmes fenêtres temporelles. Cette mise en correspondance permet de détecter des anomalies comme une migration initiée sans authentification préalable ou un accès à des boîtes mail hors du périmètre défini. Le tableau ci-dessous illustre les principales catégories d’événements à corréler.
| Workload | Catégorie d’événement | Utilité pour l’audit |
|---|---|---|
| Microsoft Entra ID | ApplicationManagement | Vérifier le consentement de l’application de migration |
| Microsoft Entra ID | SignInLogs | Contrôler les connexions des comptes de service |
| Exchange Online | MailboxMigration | Identifier les boîtes mail migrées et les lots concernés |
| Exchange Online | MigrationBatchSubmitted | Dater précisément le lancement de chaque lot |
| Cross-Tenant Mailbox Migration | CrossTenantAccessSettings | Confirmer les accès inter‑tenants autorisés |
Enregistrer les endpoints de migration pour analyse post‑opération
Les endpoints de migration définis via PowerShell — notamment la commande New-MigrationEndpoint pour les scénarios Cross-Tenant Mailbox Migration — doivent être documentés et leurs identifiants conservés dans le journal d’audit. Cette étape permet une analyse post‑opération rigoureuse : il devient possible de vérifier que chaque endpoint utilisé correspondait bien à un environnement cible approuvé et que les paramètres de connexion n’ont pas été modifiés en cours de migration. La consolidation de ces données prépare le terrain pour l’exploitation des alertes et la mise en place d’une surveillance continue, deux enjeux abordés dans la prochaine partie.
Exploiter et intégrer les journaux d’audit pour la conformité et la sécurité post‑migration
Les journaux d’audit post‑migration constituent la principale source de preuve pour démontrer la conformité réglementaire et maintenir une posture de sécurité robuste dans Microsoft 365. Leur exploitation structurée permet de détecter les anomalies, de satisfaire aux exigences du RGPD et d’exercer une gouvernance continue sur les comptes à privilèges.
Centraliser et corréler les logs avec Microsoft Sentinel
L’intégration des journaux dans Sentinel transforme des données brutes en renseignements exploitables. En connectant le connecteur de données Microsoft 365 à Microsoft Sentinel, les équipes de sécurité bénéficient d’une corrélation automatique des événements issus de plusieurs tenants. Les règles d’analyse détectent par exemple des connexions suspectes survenues dans les heures qui suivent la migration, période durant laquelle les comptes reconfigurés sont particulièrement exposés. La surveillance post‑migration M365 s’appuie alors sur des requêtes KQL pour identifier les comportements inhabituels, comme des transferts massifs de fichiers ou des élévations de droits non planifiées. Cette centralisation facilite également la réponse aux incidents : un tableau de bord dédié regroupe les alertes liées à l’audit et conformité cross‑tenant afin de réduire le temps moyen de détection.
Définir les politiques de rétention, d’archivage et d’eDiscovery
Le Microsoft Purview Compliance Portal offre les contrôles nécessaires pour configurer des politiques de rétention adaptées à chaque charge de travail migrée. Les solutions d’audit Microsoft 365 distinguent l’audit standard (rétention 90 jours) de l’audit Premium (jusqu’à un an, voire dix ans avec des licences appropriées). Pour les besoins d’eDiscovery, les administrateurs créent des cas de conservation légale sur les boîtes aux lettres et sites SharePoint migrés, garantissant l’intégrité des preuves. Il convient de noter que, selon Microsoft Learn Answers, la fonctionnalité Cross‑Tenant User Data Migration semble requérir une licence par utilisateur, ce qui peut influencer directement le dimensionnement budgétaire de ces politiques de rétention (Source : Microsoft Learn Answers — 2025-11-12).
Souveraineté des données et conformité RGPD
La preuve de conformité RGPD via audit repose sur la capacité à démontrer la localisation, l’accès et le traitement des données personnelles à chaque étape de la migration. En s’appuyant sur les logs d’audit exportés vers un espace de stockage souverain (Azure Storage en région Europe), les organisations documentent les flux transfrontaliers et répondent aux obligations de registre de traitement. Le paramétrage du RBAC Microsoft 365 limite l’accès aux journaux aux seuls rôles habilités, réduisant ainsi la surface d’exposition des données d’audit elles‑mêmes.
Surveiller les comptes à privilèges après migration
| Type de compte | Événements prioritaires à surveiller | Fréquence de revue recommandée |
|---|---|---|
| Administrateur global | Connexions hors horaires, modifications de stratégie | Quotidienne |
| Administrateur Exchange | Accès délégués, règles de redirection | Hebdomadaire |
| Propriétaire de site SharePoint | Partages externes, suppressions massives | Hebdomadaire |
| Compte de service migration | Activité résiduelle post‑migration | Immédiate puis désactivation |
La désactivation rapide des comptes de service utilisés pendant la migration constitue une priorité absolue : tout accès résiduel représente un vecteur d’attaque direct. La mise en place de ces contrôles prépare la gouvernance long terme, que les prochaines sections détaillent à travers les pratiques d’automatisation et d’amélioration continue.
Conclusion
Le journal d’audit Microsoft 365 constitue un pilier incontournable pour sécuriser et piloter une migration tenant‑to‑tenant dans la durée. Activer, configurer, corréler et exploiter les logs d’audit sont les quatre pratiques fondamentales qui transforment une donnée brute en levier de décision opérationnel.
Au-delà de la phase de migration, la gouvernance long terme impose une vigilance continue : la retention logs d’audit doit être calibrée selon les exigences réglementaires, notamment dans le cadre de la mise en conformité RGPD, et réévaluée à chaque évolution du périmètre applicatif. Selon Microsoft Learn, le journal d’audit unifié permet de monitorer et d’enquêter sur les activités dans Microsoft 365 (Source : Microsoft Learn — 2025-03-11). Cette capacité, renforcée par Microsoft Purview et Microsoft Sentinel, lie directement audit, sécurité et souveraineté numérique. Pour approfondir votre approche, consultez la vue d’ensemble des solutions d’audit Microsoft 365. Un suivi post‑migration Microsoft 365 rigoureux, piloté depuis le Centre de conformité Microsoft 365, garantit une maîtrise durable des risques et une conformité continue.
