Votre PME utilise SharePoint pour stocker des contrats, des données clients, des documents RH. Mais avez-vous vérifié qui peut réellement y accéder ? Dans 80 % des PME que nous auditons chez Dhala, SharePoint est configuré avec les paramètres par défaut -- et ces paramètres sont bien trop permissifs.
Voici les 7 erreurs les plus fréquentes qui transforment votre espace collaboratif en passoire à données.
Erreur 1 : Les liens de partage "Tout le monde" activés par défaut
C'est le problème le plus courant et le plus dangereux. Par défaut, SharePoint permet de créer des liens accessibles par n'importe qui disposant du lien -- sans authentification. Un collaborateur partage un document avec un client, le lien circule, et vos données se retrouvent accessibles à des inconnus.
Le risque : un simple lien copié-collé dans un email transféré expose vos documents confidentiels à l'extérieur.
La correction : restreindre les liens de partage par défaut aux "Personnes de votre organisation" et exiger une authentification pour tout partage externe.
Erreur 2 : Le partage externe ouvert sans restrictions
SharePoint permet de partager des fichiers avec des personnes extérieures à votre entreprise. Pratique pour collaborer avec des prestataires. Dangereux quand c'est ouvert à tous sans liste blanche de domaines autorisés.
Le risque : n'importe quel employé peut partager n'importe quel document avec n'importe quelle adresse email externe.
La correction : limiter le partage externe à des domaines spécifiques (vos clients, vos partenaires) et exiger une validation pour les autres.
Erreur 3 : Aucune politique DLP (Data Loss Prevention)
Les politiques DLP détectent et bloquent automatiquement le partage de données sensibles : numéros de carte bancaire, RIB, numéros de sécurité sociale, données de santé. Sans DLP, vos employés peuvent partager ces informations sans le savoir.
Le risque : non-conformité RGPD et fuite de données personnelles.
La correction : activer les politiques DLP incluses dans Microsoft 365 Business Premium pour détecter automatiquement les données sensibles.
Erreur 4 : Le versioning désactivé ou mal configuré
Le versioning conserve un historique des modifications de chaque fichier. Sans lui, un fichier supprimé par erreur ou corrompu par un ransomware est perdu définitivement.
Le risque : perte irréversible de documents en cas d'erreur humaine ou de cyberattaque.
La correction : activer le versioning avec un minimum de 50 versions majeures conservées sur toutes les bibliothèques de documents.
Erreur 5 : Des permissions individuelles au lieu de groupes
Attribuer des permissions utilisateur par utilisateur, document par document, c'est la recette du chaos. Au bout de 6 mois, personne ne sait plus qui a accès à quoi, et des anciens collaborateurs conservent leurs accès.
Le risque : des ex-employés ou des personnes non autorisées accèdent à des documents sensibles.
La correction : utiliser exclusivement des groupes de sécurité (par département, par projet) et appliquer le principe du moindre privilège.
Erreur 6 : Pas d'audit des accès et des activités
SharePoint enregistre toutes les activités (consultations, modifications, partages), mais encore faut-il les surveiller. Sans monitoring, vous ne saurez jamais qu'un employé a téléchargé 500 fichiers la veille de son départ.
Le risque : exfiltration de données non détectée.
La correction : activer les journaux d'audit et configurer des alertes automatiques sur les comportements anormaux (téléchargements massifs, partages inhabituels).
Erreur 7 : Utiliser SharePoint comme un simple serveur de fichiers
Migrer un serveur de fichiers vers SharePoint sans repenser l'organisation des données, c'est reproduire le désordre dans le cloud. Les arborescences de 10 niveaux de profondeur, les doublons, les dossiers "Divers" -- tout cela génère de la confusion et des failles de sécurité.
Le risque : des données sensibles enterrées dans des dossiers oubliés, inaccessibles aux bonnes personnes et accessibles aux mauvaises.
La correction : restructurer l'information en sites d'équipe thématiques avec des métadonnées plutôt que des sous-dossiers.
SharePoint mal configuré vs SharePoint sécurisé par Dhala
| Aspect | Configuration par défaut | Configuration sécurisée Dhala |
|---|---|---|
| Partage externe | Ouvert à tous | Restreint aux domaines autorisés |
| Liens de partage | "Tout le monde" | "Personnes de l'organisation" par défaut |
| DLP | Désactivé | Politiques actives (RGPD, données bancaires) |
| Versioning | Basique | 50+ versions, rétention configurée |
| Permissions | Individuelles, anarchiques | Groupes de sécurité, moindre privilège |
| Audit | Logs non surveillés | Alertes automatiques sur anomalies |
| Structure | Copie du serveur fichiers | Sites d'équipe + métadonnées |
Ce que Dhala met en place pour sécuriser votre SharePoint
Chez Dhala, la sécurisation de SharePoint fait partie de notre offre de sécurisation Microsoft 365. Nous intervenons en 3 étapes :
- Audit complet : cartographie des permissions, du partage externe, des politiques DLP et de la structure documentaire.
- Remédiation : correction des 7 erreurs ci-dessus sans perturber le travail de vos équipes.
- Monitoring continu : surveillance des activités anormales et revue trimestrielle des permissions.
Le tout est inclus dans nos contrats d'infogérance -- pas de coût caché, pas de surprise.






