+33(0)1 41 29 03 29

Comment préparer les identités et la sécurité Microsoft 365 avant une migration tenant to tenant

par | Avr 21, 2026 | SharePoint | 0 commentaires

Préparer les identités et la sécurité Microsoft 365 avant une migration tenant to tenant est une étape critique qui conditionne la continuité d’accès et la protection des données tout au long du projet. Une mauvaise anticipation expose l’organisation à des erreurs de synchronisation, des pertes d’accès ou des failles exploitables pendant la transition.

La préparation du tenant cible Microsoft 365 ne se limite pas à un inventaire technique : elle implique de gouverner les comptes Microsoft Entra ID, de cartographier les dépendances entre services et de définir une architecture sécurisée avant toute bascule. Sans cette phase amont, les risques de rupture de service ou de configuration orpheline se multiplient.

Partenaire Microsoft depuis 2001, Eliadis accompagne des projets de migration inter-tenant Microsoft 365 complexes, de la sécurisation des accès au tenant cible jusqu’à la gouvernance post-migration. Cet article détaille les étapes structurantes pour aborder cette préparation avec méthode et sérénité.

À retenir :

  • Préparation des identités et sécurité essentielle avant une migration Microsoft 365 pour éviter les problèmes d’accès et de configuration
  • Cartographie des identités et choix du modèle d’identité (cloud natif, hybride, fédéré) déterminent la complexité de la migration
  • Nettoyage de l’annuaire Entra ID source indispensable pour éviter la propagation d’anomalies dans le tenant cible
  • Sécurisation via MFA et accès conditionnels doit être mise en place avant la migration pour protéger les données
  • Validation des relations d’organisation et routage inter-tenants cruciaux pour garantir la continuité du service durant la migration
  • Communication claire et plan de retour arrière sont vitaux pour gérer le changement et minimiser les interruptions après la migration

Cartographier et structurer les identités avant la migration

Avant toute migration tenant to tenant, la cartographie précise des identités constitue la première action technique à mener. Sans cette étape, les conflits de routage, les doublons d’objets et les ruptures d’accès se multiplient dès les premières synchronisations.

Analyser les domaines UPN et suffixes pour éviter les conflits

Chaque utilisateur est identifié dans Microsoft Entra ID par un User Principal Name (UPN) dont le suffixe correspond à un domaine vérifié dans le tenant. Lors d’une migration cross-tenant, deux tenants peuvent partager des suffixes similaires ou des conventions de nommage identiques, ce qui génère des collisions d’attributs. Il convient donc d’inventorier l’ensemble des suffixes UPN présents dans le tenant source, de vérifier leur statut dans le tenant cible et d’arbitrer les renommages nécessaires avant toute importation. Cette analyse conditionne directement la qualité de la conception de l’annuaire Entra ID cible.

Choisir le modèle d’identité adapté au scénario

La préparation des identités Microsoft 365 impose de trancher entre trois modèles : identités cloud natives, modèle d’identité hybride Microsoft 365 avec configuration Entra Connect, ou identités fédérées via un fournisseur tiers. Dans un contexte de fusion ou de scission d’entreprise, le modèle hybride est souvent hérité du tenant source. Il faut alors évaluer si la configuration Entra Connect existante peut être adaptée au tenant cible ou si une nouvelle infrastructure de synchronisation doit être déployée. Ce choix détermine la complexité des phases de coexistence et les risques liés à la gestion des mots de passe et des attributs synchronisés.

Préparer et nettoyer l’annuaire Entra ID source

Un annuaire non nettoyé transporte ses anomalies dans le tenant cible : comptes orphelins, attributs incohérents, groupes sans membres actifs ou objets contacts en doublon. La phase de nettoyage inclut la désactivation des comptes inactifs, la vérification des attributs de messagerie (proxyAddresses, mail, mailNickname) et la suppression des objets non migrables. Ce travail préalable allège considérablement les opérations de réconciliation post-migration et réduit les incidents liés à l’attribution de licences.

Mettre en place un mappage un-à-un des identités avec CTIM

Selon Microsoft, le CTIM (Cross-Tenant Identity Mapping) fournit une méthode sécurisée pour établir des relations d’objet un-à-un entre tenants, ce qui garantit la préservation des attributs et des appartenances lors du transfert (Source : Microsoft — 2024-04-13). Ce mappage doit être documenté dans une matrice de correspondance liant chaque objet source à son équivalent cible, en incluant les comptes de service, les boîtes aux lettres partagées et les groupes de distribution. La qualité de cette matrice conditionne directement la réussite des étapes de migration de messagerie et de partage de contenu.

Comparatif des modèles d’identité pour une migration tenant to tenant
Modèle d’identité Infrastructure requise Complexité de migration Cas d’usage typique
Cloud natif Aucune (Entra ID seul) Faible PME sans Active Directory on-premises
Hybride (Entra Connect) Active Directory + Microsoft Entra Connect Élevée Grandes entreprises, fusion/acquisition
Fédéré (ADFS / IdP tiers) Serveur de fédération + Entra ID Très élevée Environnements réglementés, SSO complexe

Une fois les identités cartographiées et le modèle retenu, l’étape suivante consiste à sécuriser les accès et les permissions avant le basculement effectif des données.

Preparer_identites_et_securite_Microsoft_365_avant_une_migration_tenant_to_tenant

Configurer la sécurité et les accès avant la bascule

Avant toute migration tenant to tenant, la sécurisation des identités Microsoft 365 doit être opérationnelle côté source comme côté cible. Négliger cette étape expose l’organisation à des accès non autorisés pendant la fenêtre de transition, période particulièrement sensible.

Définir la politique MFA et les exclusions de comptes de service

La configuration MFA et accès conditionnel constitue le socle de toute stratégie de hardening sécurité tenant Microsoft 365. Avant la bascule, chaque compte utilisateur doit être soumis à l’authentification multifacteur, sans exception pour les comptes standards. Les comptes de service méritent une attention particulière : ils ne supportent pas toujours le MFA interactif et doivent faire l’objet d’exclusions documentées, compensées par des restrictions d’IP strictes et des secrets d’application rotatifs. Cette cartographie préalable évite des blocages en production lors de la migration des données.

Mettre en place les accès conditionnels en mode test

Les stratégies d’accès conditionnel ne doivent jamais être activées en production sans phase de validation. Microsoft Entra ID Protection permet de déployer ces politiques en mode rapport uniquement, ce qui permet d’observer les impacts sans bloquer les utilisateurs. Une fois les journaux analysés et les faux positifs éliminés, les règles peuvent être basculées en mode actif progressivement, par population ou par application. Cette approche par incrément réduit considérablement le risque de rupture de service pendant la phase de migration.

Séparation des rôles administratifs avec PIM et comptes d’urgence

La préparation de la sécurité tenant Microsoft 365 implique de revoir la gouvernance des comptes à privilèges. Le recours au PIM (Privileged Identity Management) permet d’activer les rôles administrateurs à la demande, pour une durée limitée, avec journalisation complète. Cette approche s’inscrit pleinement dans le modèle sécurité Zero Trust Microsoft 365. Par ailleurs, au moins deux comptes d’urgence (break-glass) doivent être configurés hors PIM, avec des identifiants stockés de manière sécurisée, pour permettre un accès de dernier recours en cas de défaillance d’authentification. Selon Microsoft, il est recommandé d’utiliser des rôles disposant du moins d’autorisations pour améliorer la sécurité lors de la migration (Source : Microsoft — 2025-04-19).

Mesurer la posture de sécurité via Microsoft Secure Score

Le Microsoft Secure Score offre une vue consolidée de la posture de sécurité du tenant avant migration. En analysant les recommandations issues de Microsoft 365 Defender, les équipes peuvent prioriser les actions correctives à fort impact : activation du MFA, réduction des rôles globaux, restriction des accès legacy. Un tableau de suivi structuré facilite les arbitrages entre équipes IT et RSSI :

Axe de sécurité Recommandation Zero Trust Priorité avant migration
MFA Activer pour 100 % des comptes Critique
Accès conditionnel Mode rapport puis mode actif Haute
PIM Activer pour tous les rôles admins Haute
Comptes d’urgence Exclure du MFA, surveiller en alerte Obligatoire
Secure Score Score cible défini avant bascule Moyenne

Pour aller plus loin sur les étapes structurantes d’une migration réussie, la checklist d’une migration Microsoft 365 réussie propose un cadre opérationnel complet. La sécurité ainsi consolidée, il devient possible d’aborder sereinement la synchronisation et la coexistence des annuaires entre les deux tenants.

Garantir la coexistence et la communication pendant la transition

La coexistence inter-tenants Exchange Online repose sur une configuration explicite des relations d’organisation et du partage Free/Busy. Sans ce paramétrage, les utilisateurs des deux tenants ne peuvent ni consulter les disponibilités de leurs collègues ni router correctement les messages pendant la période de transition.

Configurer la relation d’organisation Exchange Online pour le partage Free/Busy

Le paramétrage de la coexistence Free/Busy entre tenants s’effectue via la fonctionnalité Organization Relationship d’Exchange Online. Cette relation doit être créée dans les deux tenants (source et cible) afin d’être bidirectionnelle. Elle définit le niveau de partage autorisé : disponibilité simple (occupé/libre), détails des créneaux ou accès complet au calendrier. Il est recommandé de commencer par un niveau de partage minimal, puis d’élargir les droits après validation des accès. La vérification des certificats OAuth et des endpoints d’autodiscover est indispensable pour éviter les échecs silencieux de synchronisation.

Assurer la reconnaissance mutuelle des domaines et le routage inter-tenants

Pour que les messages circulent correctement entre les deux tenants pendant la coexistence, chaque domaine SMTP doit être reconnu par les deux environnements. Les domaines partagés Microsoft 365 posent une contrainte structurelle : un domaine ne peut être vérifié simultanément dans deux tenants. La stratégie habituelle consiste à utiliser des sous-domaines de routage transitoires (par exemple, utilisateur@contoso.onmicrosoft.com) ou à créer des connecteurs de transport dédiés. Les règles de flux de messagerie (mail flow rules) permettent de réécrire les adresses de destination et d’orienter les messages vers le bon tenant selon la phase de migration.

Préparer les comptes, groupes et licences dans le tenant cible

La préparation des comptes et droits d’accès Microsoft 365 dans le tenant cible doit précéder toute bascule. Les objets utilisateurs (UserPrincipalName, adresses proxy SMTP) doivent être créés en amont et correspondre exactement aux attributs du tenant source pour éviter les conflits d’identité. Les Groupes Microsoft 365 doivent également être recréés avec leurs membres et permissions. Concernant les licences, selon Microsoft, tous les utilisateurs dont les comptes SharePoint migrent doivent se voir attribuer la licence SharePoint appropriée avant la migration (Source : Microsoft — 2025-10-25). Ce principe s’applique par extension à l’ensemble des workloads migrés.

Valider la cohérence entre GAL, adresses SMTP et listes d’adresses globales

Élément à valider Tenant source Tenant cible
Adresse SMTP principale Présente et vérifiée Alias ou sous-domaine transitoire
Entrée dans la GAL Objet actif Contact mail ou objet synchronisé
Free/Busy visible Via Organization Relationship Via Organization Relationship
Groupes Microsoft 365 Actifs avec membres Recréés avant bascule

La cohérence des listes d’adresses globales (GAL) garantit que les utilisateurs des deux tenants se trouvent mutuellement dans leur annuaire pendant toute la durée de la coexistence. Des outils comme GAL Sync ou la création manuelle de contacts mail permettent d’exposer les objets du tenant source dans la GAL du tenant cible. La vérification des adresses proxy SMTP doit être systématique pour prévenir les rebonds de messagerie. La phase suivante abordera la sécurisation des accès conditionnels et des politiques de conformité à mettre en œuvre conjointement.

Tester, documenter et sécuriser le retour arrière

Avant toute bascule définitive, un plan de validation structuré permet de détecter les écarts de configuration et de limiter les risques d’interruption. Cette phase finale de préparation conditionne directement la réussite opérationnelle de la migration tenant to tenant.

Concevoir un plan de tests et de validation

Le plan de tests doit couvrir quatre axes critiques : la synchronisation des identités, l’authentification multifacteur (MFA), la disponibilité des calendriers (Free/Busy) et le routage des messages. Pour chaque scénario, définissez un résultat attendu, un responsable de test et un critère de succès binaire (pass/fail). Testez notamment la propagation des comptes depuis Microsoft Entra Connect Health vers le tenant cible, en vérifiant que les attributs UPN, les groupes et les licences sont correctement reportés. Validez aussi que les règles de routage mail dans Exchange Online dirigent bien les flux vers les destinataires du nouveau tenant sans créer de boucles ou de rebonds.

Créer un environnement de préproduction

Un environnement de préproduction isolé est indispensable pour valider les configurations de design sécurité et identité pour tenant cible sans impacter les utilisateurs en production. Reproduisez-y les politiques d’accès conditionnel, les configurations MFA et les paramètres de conformité définis dans Microsoft Purview. Cet environnement permet aussi de simuler les flux de synchronisation et d’identifier d’éventuels conflits d’attributs avant la migration réelle. Selon Microsoft, la préparation des deux locataires pour le mappage d’identités requiert d’exécuter les instructions depuis le locataire source et le locataire cible de manière coordonnée (Source : Microsoft — 2025-12-16).

Documenter le plan de retour arrière et les procédures d’urgence

La documentation du plan de bascule et de retour arrière constitue un livrable non négociable dans une démarche de documentation et gouvernance sécurité. Formalisez les étapes de rollback dans Azure Portal : remise en service des connecteurs de synchronisation source, restauration des règles DNS, et réactivation des politiques de sécurité antérieures. Chaque procédure d’urgence doit préciser le seuil de déclenchement, le délai maximal d’exécution et les contacts responsables. Ce niveau de rigueur est conforme aux pratiques que recommande Eliadis dans l’accompagnement de migrations Microsoft 365 complexes.

Axes du plan de validation avant migration
Axe testé Outil principal Critère de succès
Synchronisation identités Microsoft Entra Connect Health Attributs UPN et groupes répliqués sans erreur
Authentification MFA Azure Portal Accès conditionnel appliqué sur comptes pilotes
Free/Busy calendriers Exchange Online Disponibilités visibles entre tenants
Routage mail Exchange Online / DNS Aucun rebond ou boucle détecté
Conformité données Microsoft Purview Politiques DLP et rétention actives sur tenant cible

Préparer la communication et la gestion du changement

La mise en conformité sécurité avant migration ne se limite pas aux aspects techniques : la gestion du changement côté utilisateurs est tout aussi déterminante. Élaborez un plan de communication qui explique les impacts concrets (nouvelle adresse UPN, reconnexion aux applications, reconfiguration des clients mail) et les délais associés. Des sessions de formation ciblées, des FAQ et un dispositif de support renforcé réduisent les tickets post-migration et maintiennent la productivité. Pour aller plus loin sur l’organisation globale de cette phase, la checklist d’une migration Microsoft 365 réussie offre un cadre complémentaire utile à intégrer dans votre feuille de route.

Une fois ces quatre piliers validés — tests, préproduction, retour arrière et communication —, votre tenant cible est prêt pour aborder la phase d’exécution de la migration dans des conditions maîtrisées.

Conclusion

Préparer les identités et la sécurité Microsoft 365 avant une migration tenant to tenant conditionne directement la réussite du projet. Une approche structurée en amont est la seule garantie d’une continuité opérationnelle réelle.

La préparation de la gouvernance des identités, l’audit des comptes et droits d’accès Microsoft 365, ainsi que l’activation d’un modèle sécurité Zero Trust Microsoft 365 ne s’improvisent pas. Chaque étape — de la cartographie des identités dans Microsoft Entra ID à la configuration du tenant cible Microsoft 365 — doit être planifiée et validée avant tout transfert de données. D’après Microsoft, la bonne exécution d’une migration tenant to tenant sécurisée repose notamment sur des prérequis techniques précis, comme la préparation de l’environnement, l’installation du module CTIM et l’attribution des autorisations d’application (Source : Microsoft — 2024-04-13).

Face à la complexité de ces projets, un accompagnement expert s’avère décisif. Eliadis, partenaire Microsoft spécialisé depuis 2001, aide les organisations à sécuriser chaque phase de leur migration Microsoft 365, de la gouvernance des accès à la validation du tenant cible. Anticiper, structurer et s’appuyer sur une expertise éprouvée reste la meilleure stratégie pour migrer sans risque.

FAQ

La migration tenant to tenant dans Microsoft 365 consiste à transférer des données et des services d’un tenant (locataire) à un autre. Cela peut être nécessaire lors de fusions d’entreprises ou de restructurations.

Pour préparer les identités, il est essentiel de synchroniser et nettoyer les annuaires, vérifier les licences, et configurer les identités Azure AD de manière à ce qu’elles correspondent entre les deux tenants.

Les principaux défis incluent la gestion des permissions et des accès utilisateurs, la garantie de la conformité réglementaire, et la protection des données sensibles durant le transfert.

Assurez-vous de chiffrer les données, d’utiliser des outils de migration sécurisés, et de réaliser des tests de pré-migration pour identifier les vulnérabilités potentielles.

Microsoft recommande l’utilisation d’Azure AD Connect pour la synchronisation des identités, ainsi que de services comme Microsoft Secure Score pour évaluer et améliorer la posture de sécurité.
Partagez !