Les projets de migration entre tenants exposent les organisations à des risques concrets : accès inappropriés à des contenus sensibles, rupture du schéma de classification des données Microsoft 365, ou non-conformité avec le RGPD. Ces risques sont d’autant plus élevés que les environnements Microsoft 365 hébergent des données à caractère personnel, des informations confidentielles et des contenus réglementés, disséminés dans SharePoint, OneDrive ou Exchange. En l’absence d’une politique de classification pour migration tenant to tenant, la segmentation des données par sensibilité devient impossible à maintenir. Microsoft Purview Information Protection offre un cadre d’étiquetage de sensibilité des contenus et de classification automatique permettant de structurer ce processus de bout en bout. Pour approfondir les enjeux de sécurité et conformité lors d’une migration tenant to tenant, Eliadis propose une approche méthodique adaptée aux environnements multi-locataires complexes.
À retenir :
- Une politique de classification des données est essentielle avant une migration tenant to tenant pour maintenir la gouvernance et conformité.
- Les niveaux de sensibilité (Public, Interne, Confidentiel, Strictement confidentiel) hiérarchisent la protection des données selon leur nature.
- Les données sensibles doivent être cartographiées et balisées pour éviter les fuites et garantir la continuité de la gouvernance.
- Les mécanismes de protection inter-tenant, tels que Microsoft Entra et les politiques DLP, préviennent l’accès non autorisé et les transferts de données sensibles.
- La vérification post-migration et l’audit des classifications sont cruciaux pour assurer la cohérence et la conformité aux normes réglementaires.
- L’accompagnement d’experts dans la mise en œuvre de la gouvernance est clé pour protéger les données critiques en entreprise et garantir leur conformité.
Comprendre les fondations d’une politique de classification des données M365 avant migration
Avant de lancer une migration tenant to tenant, définir une politique de classification des données Microsoft 365 est une étape structurante qui conditionne la conformité et la sécurité de l’ensemble du projet. Sans ce socle, les données sensibles risquent d’être migrées sans contrôle ni traçabilité.
Les niveaux de sensibilité : une hiérarchisation des niveaux de protection des données
Toute politique efficace repose sur une échelle claire de catégorisation des données d’entreprise. Microsoft 365 s’appuie généralement sur quatre niveaux distincts : Public, Interne, Confidentiel et Strictement confidentiel. Chaque niveau détermine les droits d’accès, les règles de partage et les mécanismes de protection applicables. Cette hiérarchisation permet aux équipes IT et aux métiers de s’aligner sur un référentiel commun, essentiel pour éviter toute régression lors du basculement vers le tenant cible. Elle constitue également le point d’entrée d’un modèle de classification pour conformité adapté aux exigences réglementaires comme le RGPD.
Critères de classification selon la nature des données métier
Le modèle de classification adapté aux métiers ne peut être générique : les données RH (contrats, évaluations, données personnelles), les données financières (bilans, prévisions, reporting) et les données de santé obéissent à des contraintes légales et organisationnelles différentes. Un cadre de conformité pour données sensibles multi-pays doit tenir compte de ces spécificités, notamment en ce qui concerne la protection des données à caractère personnel au sens du Règlement Général sur la Protection des Données (RGPD). Classifier ces jeux de données avant la migration permet d’appliquer les contrôles adéquats dès la phase de planification, plutôt que de les corriger a posteriori.
| Type de données | Niveau de sensibilité recommandé | Contrainte réglementaire principale |
|---|---|---|
| Données RH (contrats, paie) | Strictement confidentiel | RGPD – données à caractère personnel |
| Données financières internes | Confidentiel | Obligations comptables et fiscales |
| Données de santé | Strictement confidentiel | RGPD – catégories spéciales |
| Communications internes générales | Interne | Politique de sécurité de l’entreprise |
| Contenus publics (site web, presse) | Public | Aucune restriction spécifique |
Les étiquettes de sensibilité Microsoft Purview au cœur de la gouvernance
Le Microsoft Purview Compliance Portal fournit le cadre technique pour opérationnaliser cette classification via les étiquettes de sensibilité. Ces étiquettes, configurables depuis le portail, s’appliquent aux documents, e-mails et contenus Teams pour enforcer automatiquement des politiques de chiffrement, de restriction d’accès ou de marquage visuel. Pour approfondir la gestion du cycle de vie documentaire associée, les politiques de rétention Microsoft 365 en contexte de migration constituent un levier complémentaire indispensable. D’ailleurs, selon Microsoft, les politiques de rétention dans Microsoft Purview participent à la gestion du cycle de vie des données et à leur classification implicite (Source : Microsoft — 2025-10-03). La documentation officielle sur les étiquettes de sensibilité Microsoft 365 détaille les options de configuration disponibles pour structurer cette gouvernance. La mise en place de ces étiquettes avant la migration garantit que chaque contenu transite vers le nouveau tenant avec ses métadonnées de protection intactes, posant ainsi les bases d’une gouvernance durable.

Mettre en œuvre la cartographie et le balisage des données sensibles avant la migration
Avant toute migration tenant to tenant, cartographier les données sensibles et appliquer un balisage cohérent est une étape indispensable pour éviter les fuites d’information et garantir la continuité de la gouvernance. Cette phase de découverte constitue le socle sur lequel repose l’ensemble de la stratégie de classification.
Identifier les données critiques avec Microsoft Purview et les Sensitive Information Types
La découverte et cartographie des données sensibles avant migration commence par l’activation de Microsoft Purview Information Protection. Grâce aux Sensitive Information Types (SIT), il est possible de détecter automatiquement des catégories d’informations réglementées : numéros de carte bancaire, données de santé, identifiants fiscaux ou encore informations à caractère personnel au sens du RGPD. Ces types prédéfinis peuvent être complétés par des SIT personnalisés, conçus pour correspondre aux données métier propres à l’organisation. L’outil de classification par étiquettes de confidentialité s’appuie directement sur ces définitions pour déclencher des actions de protection cohérentes. La combinaison de SIT standards et personnalisés constitue ainsi la première couche de la typologie des données sensibles propre à chaque tenant source.
Mapper les emplacements de données dans SharePoint, OneDrive, Teams et Exchange
Une fois les types de données définis, il convient de cartographier leurs emplacements. SharePoint Online, OneDrive for Business, Microsoft Teams et Exchange hébergent des contenus aux profils très différents : documents contractuels, conversations internes, fichiers partagés avec des partenaires externes ou archives réglementaires. Microsoft Purview propose l’explorateur de contenu et l’explorateur d’activités pour visualiser la distribution réelle des données sensibles dans chaque service. Cette cartographie révèle également les zones d’ombre, notamment les comptes orphelins. Microsoft indique que les comptes OneDrive non licenciés doivent être identifiés et gérés en amont afin d’éviter toute perte ou confusion sur les données sensibles lors de la migration (Source : Microsoft — 2025-11-24). Ignorer ces comptes représente un risque concret de contenus non classifiés qui traverseraient la migration sans contrôle.
| Service | Types de contenus sensibles typiques | Outil de découverte Purview |
|---|---|---|
| SharePoint Online | Contrats, procédures internes, données RH | Explorateur de contenu |
| OneDrive for Business | Fichiers personnels, brouillons, données projets | Explorateur de contenu + audit des comptes |
| Microsoft Teams | Conversations, fichiers de canaux, enregistrements | eDiscovery, explorateur d’activités |
| Exchange Online | E-mails contractuels, pièces jointes sensibles | Analyse DLP, SIT sur messages |
Établir des règles d’étiquetage automatique pour uniformiser la classification
Le marquage des documents sensibles doit s’appuyer sur des règles d’étiquetage automatique ou recommandé, configurées dans Microsoft Purview. L’étiquetage automatique analyse le contenu des fichiers à la création ou à la modification, puis applique l’étiquette de confidentialité correspondante sans intervention de l’utilisateur. L’étiquetage recommandé, quant à lui, suggère une étiquette que l’utilisateur peut confirmer ou modifier. Cette stratégie de labellisation des données garantit un alignement classification – rétention – DLP dès le tenant source, ce qui simplifie considérablement le travail de remédiation après bascule vers le tenant cible. La cohérence des étiquettes conditionne directement l’efficacité des politiques DLP et de rétention appliquées post-migration.
La cartographie et le balisage étant établis dans le tenant source, il devient possible d’aborder la définition des politiques de protection à appliquer tout au long du processus de transfert des données.
Maintenir la sécurité et la conformité des classifications pendant la transition
Préserver l’intégrité des données classifiées pendant une migration tenant to tenant repose sur trois piliers : le contrôle des accès inter-tenants, la prévention des transferts non autorisés et la synchronisation des politiques de gouvernance. Chaque étape de la transition doit être encadrée par des mécanismes actifs, non par de simples règles déclaratives.
Configurer les restrictions liées au locataire pour contrôler le périmètre d’accès
Les restrictions de locataire constituent le premier rempart contre les accès non maîtrisés pendant la migration. Elles permettent de délimiter précisément quels tenants externes peuvent interagir avec votre environnement Microsoft 365. Dans le cadre d’une stratégie de restriction intertenant, la version 2 de ces restrictions apporte une granularité significativement accrue par rapport à la v1. Selon Microsoft, pour migrer les restrictions de locataire v1 vers v2, il est recommandé de configurer une liste autorisée de locataires partenaires dans Microsoft Entra (Source : Microsoft — 2025-05-30). Cette approche s’inscrit pleinement dans une architecture Zero Trust, où chaque accès est vérifié explicitement, indépendamment de la localisation du compte.
La protection inter-tenant via Microsoft Entra permet ainsi de restreindre l’authentification aux seuls tenants identifiés, réduisant considérablement la surface d’exposition pendant la phase de coexistence des deux environnements.
Empêcher le transfert non autorisé de données sensibles entre tenants
Durant la migration, des données hautement sensibles transitent temporairement entre le tenant source et le tenant cible. Sans contrôles d’accès en migration adaptés, ce mouvement peut exposer des contenus confidentiels à des acteurs non autorisés. Les étiquettes de sensibilité configurées via Microsoft 365 E5 Compliance permettent d’appliquer un chiffrement persistant qui accompagne le document, quel que soit son tenant de résidence.
Il est également conseillé d’activer les politiques de prévention contre la perte de données (DLP) ciblant spécifiquement les échanges inter-tenants. Ces règles DLP peuvent bloquer ou auditer tout mouvement de fichiers portant des étiquettes de classification élevées vers des destinations non approuvées, conformément aux meilleures pratiques de sécurité des données pendant la migration.
| Mécanisme | Périmètre couvert | Niveau de contrôle | Outil principal |
|---|---|---|---|
| Restrictions de locataire v2 | Authentification et accès | Élevé | Microsoft Entra ID |
| Étiquettes de sensibilité | Contenu et fichiers | Très élevé | Microsoft 365 E5 Compliance |
| Politiques DLP inter-tenants | Transferts de données | Élevé | Portail de conformité M365 |
| Accès conditionnel | Sessions utilisateurs | Moyen à élevé | Microsoft Entra ID |
Garantir la synchronisation des stratégies RBAC et des groupes de sécurité M365
La gouvernance des droits d’accès pendant et après la migration suppose que les groupes de sécurité et les rôles RBAC définis dans le tenant source soient recréés de manière cohérente dans le tenant cible. Une désynchronisation, même temporaire, peut engendrer des escalades de privilèges ou des accès résiduels à des ressources sensibles. Les politiques de restriction des accès entre tenants doivent donc être documentées et auditées avant le basculement final.
L’utilisation de Microsoft Entra ID comme annuaire central facilite cette gouvernance en centralisant la gestion des identités et des attributions de rôles. La prochaine section abordera comment valider l’ensemble de ces contrôles dans un cadre d’audit post-migration structuré.
Auditer, ajuster et gouverner la classification post-migration
Une fois la migration tenant to tenant achevée, les contrôles et audits de classification dans Microsoft Purview constituent la première ligne de défense pour garantir la cohérence des étiquettes et la conformité réglementaire. Sans gouvernance continue post-migration, les dérives de classification s’accumulent silencieusement et exposent l’organisation à des risques de fuite de données ou de non-conformité.
Vérifier la cohérence des étiquettes et des permissions dans le tenant cible
La vérification post-migration commence par une revue systématique des étiquettes de sensibilité appliquées dans le tenant cible. Il s’agit de s’assurer que chaque document, site SharePoint et boîte aux lettres Exchange conserve l’étiquette attendue, et que les permissions associées via Azure Active Directory reflètent bien la politique définie. Les anomalies les plus fréquentes concernent les contenus migrés sans étiquette héritée ou avec une étiquette incompatible avec le nouveau référentiel. Un tableau de bord centralisé dans le Microsoft Purview Compliance Portal permet de visualiser la couverture d’étiquetage par charge de travail et d’identifier les volumes non conformes.
| Charge de travail | Indicateur clé de conformité | Seuil recommandé |
|---|---|---|
| SharePoint Online | % de sites étiquetés | ≥ 95 % |
| Exchange Online | % de boîtes aux lettres couvertes par DLP | ≥ 90 % |
| OneDrive Entreprise | % de fichiers avec étiquette active | ≥ 90 % |
| Teams | % d’équipes classifiées | 100 % |
Gérer les exceptions et les retours de données non conformes
Le plan de remédiation pour données non classifiées doit être opérationnel dès le premier jour suivant la bascule de tenant. Chaque exception détectée — contenu orphelin, étiquette manquante, permission incohérente — est consignée dans un registre de remédiation priorisé selon le niveau de sensibilité estimé. Les équipes métier responsables des données reçoivent des notifications automatisées via les règles Data Loss Prevention (DLP), ce qui accélère le traitement sans alourdir les équipes IT. Il convient également d’anticiper les réimportations partielles : des lots de données peuvent revenir d’un environnement legacy avec des métadonnées de classification obsolètes, nécessitant une requalification manuelle ou semi-automatique.
Par ailleurs, le pilotage de la conformité continue impose d’intégrer une dimension géographique souvent sous-estimée. Selon Microsoft, certains transferts de données hors de l’Union européenne peuvent survenir dans des scénarios de services spécifiques, un facteur à intégrer explicitement dans les audits de conformité post-migration pour les organisations soumises au RGPD ou à des exigences sectorielles strictes. (Source : Microsoft — 2025-02-26)
Auditer la traçabilité des changements de classification via Microsoft Purview
Les modèles d’audit des classifications s’appuient sur les Audit logs du Microsoft Purview Compliance Portal, qui enregistrent chaque modification d’étiquette avec horodatage, identité de l’utilisateur et contexte de l’opération. La traçabilité des changements de classification permet non seulement de répondre aux exigences réglementaires, mais aussi de détecter des comportements inhabituels — rétrogradation massive d’étiquettes, suppression d’étiquettes sur des fichiers sensibles — qui peuvent signaler une menace interne ou une erreur de configuration. Des revues périodiques (mensuelles en phase post-migration, puis trimestrielles) sont recommandées pour consolider la gouvernance et affiner les règles d’étiquettes de sensibilité en fonction des retours terrain. Ces cycles d’amélioration continue préparent l’organisation à maintenir une posture de sécurité durable, bien au-delà de la phase de stabilisation initiale.
Conclusion
Une politique de classification des données bien construite est la condition sine qua non d’une migration tenant to tenant réussie et conforme dans Microsoft 365. Sans elle, les données critiques s’exposent à des pertes, des fuites ou des violations réglementaires dès le transfert.
La classification proactive, mise en place avant toute migration, protège les actifs sensibles en leur attribuant dès l’origine un niveau de sensibilité clair. Ce positionnement en amont évite de devoir corriger a posteriori des erreurs de manipulation ou d’exposition coûteuses. D’après Microsoft, les politiques de rétention dans Microsoft Purview Information Protection contribuent à gérer le cycle de vie des données classifiées après migration (Source : Microsoft — 2025-10-03).
L’efficacité d’un modèle de gouvernance M365 repose sur la complémentarité entre Sensitivity Labels, Retention Labels et règles DLP : ensemble, ils forment un dispositif cohérent de classification pour conformité continue, couvrant la protection, la conservation et la prévention des fuites. Cette intégration est au cœur d’une politique de labellisation des données solide sous Microsoft 365 E5 Compliance.
Pour structurer et déployer ce modèle avec rigueur, l’accompagnement d’experts spécialisés reste déterminant. Eliadis, partenaire Microsoft depuis 2001, accompagne ses clients dans la conception et la mise en œuvre de leur gouvernance et protection des données critiques en entreprise, de la stratégie initiale jusqu’à l’adoption par les équipes.
