Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le score de sécurité dans Microsoft Defender pour Cloud peut vous aider à améliorer votre posture de sécurité cloud. Le degré de sécurisation agrège les résultats de sécurité en un seul score qui vous permet d’estimer en un clin d’œil votre situation actuelle sur le plan de la sécurité. Plus le score est élevé, plus le niveau de risque identifié est faible.
Quand vous activez Defender pour le cloud dans un abonnement, la norme Benchmark de sécurité cloud Microsoft (Microsoft Cloud Security Benchmark, ou MCSB) est appliquée par défaut dans l’abonnement. L’évaluation des ressources dans l’étendue par rapport à la norme MCSB commence.
Le MCSB formule des recommandations en fonction des résultats d’évaluation. Seules les recommandations intégrées de MSCB affectent le degré de sécurisation. À l’heure actuelle, la hiérarchisation des risques n’affecte pas le degré de sécurisation.
Remarque
Deux modèles Secure Score : Microsoft Defender pour Cloud propose désormais deux modèles de score de sécurisation différents. Le nouveau score de sécurisation cloud (basé sur les risques) est disponible dans le portail Microsoft Defender et intègre des facteurs de risque et une critique des ressources pour une hiérarchisation plus précise. Le degré de sécurisation classique reste disponible dans le portail Azure. Il s’agit de modèles complètement différents avec différents calculs et valeurs. Pour plus d’informations sur le nouveau modèle, consultez l’expérience du portail Defender de cet article.
Les recommandations marquées Preview (Préversion) ne sont pas incluses dans les calculs du degré de sécurisation. Vous devez toujours suivre ces recommandations dans la mesure du possible, ainsi lorsque la période de préversion se termine, elles seront prises en compte dans votre score. Les recommandations en préversion sont marquées avec une icône :
.
La maturité des recommandations [version préliminaire] ne modifie pas l’interface utilisateur du score de sécurité ou le modèle de pondération ; elle classe uniquement les recommandations. Outre l’exclusion des recommandations en préversion, les formules de score sécurisé et les valeurs d’interface utilisateur restent inchangées.
Afficher le degré de sécurisation
Quand vous affichez le tableau de bord Vue d’ensemble de Defender pour le cloud, vous pouvez voir le degré de sécurisation de vos environnements. Le tableau de bord présente le degré de sécurisation sous la forme d’une valeur en pourcentage et inclut les valeurs sous-jacentes.
Azure mobile app présente le degré de sécurisation sous la forme d’une valeur en pourcentage. Appuyez dessus pour afficher les détails qui expliquent le degré.
Explorer votre posture de sécurité
La page Posture de sécurité de Defender pour le cloud présente le degré de sécurisation de l’ensemble de vos environnements et de chaque environnement séparément.
Sur cette page, vous pouvez voir les abonnements, les comptes et les projets qui affectent votre score global, des informations sur les ressources non saines et des recommandations pertinentes. Vous pouvez filtrer par environnement, comme Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) et Azure DevOps. Vous pouvez ensuite descendre dans la hiérarchie de chaque abonnement Azure, compte AWS et projet GCP.
Calcul du degré de sécurisation
Sur la page Recommandations de Defender pour le cloud, l’onglet Recommandations sur le degré de sécurisation montre comment les contrôles de conformité dans MCSB contribuent au degré de sécurisation global.
Defender pour le cloud calcule chaque contrôle toutes les huit heures pour chaque abonnement Azure ou connecteur cloud AWS/GCP.
Important
Les recommandations au sein d’un contrôle sont mises à jour plus souvent que le contrôle lui-même. Vous pouvez trouver des différences entre le nombre de ressources sur les recommandations et le nombre de ressources sur le contrôle.
Exemples de scores pour un contrôle
L’exemple suivant se concentre sur des recommandations de degré de sécurisation pour corriger les vulnérabilités.
Cet exemple illustre les champs suivants dans les recommandations.
| Champ | Détails |
|---|---|
| Corriger des vulnérabilités | Regroupement de recommandations pour la découverte et la résolution des vulnérabilités connues. |
| Score maximal | Nombre maximal de points que vous pouvez gagner en appliquant les recommandations d’un contrôle. Le score maximal d’un contrôle, qui est fixe pour chaque environnement, indique l’importance relative de ce contrôle. Utilisez les valeurs de cette colonne pour déterminer les problèmes à résoudre en premier lieu. |
| Score actuel | Niveau de sécurité actuel de ce contrôle. Score actuel = [Score par ressource] * [Nombre de ressources saines] Chaque contrôle contribue au score total. Dans cet exemple, le contrôle contribue à hauteur de 3,33 points au score total actuel. |
| Augmentation potentielle du niveau de sécurité | Points restants dont vous disposez dans le contrôle. Si vous appliquez toutes les recommandations de ce contrôle, votre score augmente de 4 %. Augmentation potentielle du score = [Score par ressource] * [Nombre de ressources non saines] |
| Insights | Détails supplémentaires par recommandation, notamment : - - - - |
Équations de calcul du score
Voici comment les scores sont calculés.
Contrôle de sécurité
L’équation permettant de déterminer le score d’un contrôle de sécurité est la suivante :
Le degré de sécurisation actuel de chaque contrôle correspond à la mesure de l’état des ressources comprises dans ce contrôle. Chaque contrôle de sécurité individuel contribue au degré de sécurisation. Chaque ressource affectée par une recommandation dans le contrôle contribue au score actuel du contrôle. Le degré de sécurisation n’inclut pas les ressources trouvées dans les recommandations en préversion.
Dans l’exemple suivant, le score maximal de 6 est divisé par 78, car il s’agit de la somme des ressources saines et non saines. Ainsi, 6 / 78 = 0.0769. En multipliant ce résultat par le nombre de ressources saines (4), vous obtenez le score actuel : 0.0769 * 4 = 0.31.
Abonnement ou connecteur unique
L’équation permettant de déterminer le degré de sécurisation d’un abonnement ou d’un connecteur unique est la suivante :
Cette équation est la même que celle d’un connecteur, seul le mot abonnement est remplacé par le mot connecteur.
Plusieurs abonnements et connecteurs
L’équation permettant de déterminer le degré de sécurisation de plusieurs abonnements et connecteurs est la suivante :
Le score combiné de plusieurs abonnements et connecteurs inclut une pondération pour chaque abonnement et connecteur. Defender pour Cloud détermine les pondérations relatives de vos abonnements et connecteurs en fonction d’un modèle de pondération linéaire à l’aide du nombre combiné de ressources saines et non saines par abonnement (à l’exclusion des ressources « Non applicables »). Le score actuel pour chaque abonnement et connecteur est calculé de la même façon que pour un seul abonnement ou connecteur, puis son poids est appliqué (voir l’équation). Si un abonnement ou un connecteur n’a pas d’évaluations (aucune ressource saine ou non saine) pour un contrôle donné, ce contrôle est exclu du calcul du score pour cet abonnement ou connecteur. Dans ce cas, ni les points potentiels actuels ni les points potentiels maximums du contrôle ne contribuent au score de cet abonnement. Le score de sécurisation agrégé indiqué dans l’interface utilisateur n’est pas une moyenne arithmétique simple des pourcentages par abonnement ou des nombres par contrôle ; il s’agit d’une somme pondérée entre les abonnements. Par conséquent, les numéros de ressource par contrôle affichés dans l’interface utilisateur ne peuvent pas être utilisés pour recompiler manuellement le score de sécurisation global entre plusieurs abonnements.
Lorsque vous affichez plusieurs abonnements et connecteurs, le degré de sécurisation évalue les ressources de toutes les stratégies activées et les regroupe. Leur regroupement montre comment, ensemble, elles affectent le score maximal de chaque contrôle de sécurité.
Améliorer le degré de sécurisation
Le MCSB se compose d’une série de contrôles de conformité. Chaque contrôle est un groupe logique de recommandations de sécurité associées et reflète vos surfaces d’attaque vulnérables.
Pour connaître le degré de sécurisation de chacune des surfaces d'attaque de votre organisation, examinez le niveau de sécurité de chaque contrôle de sécurité. Votre score n’augmente que si vous suivez toutes les recommandations.
Pour obtenir le nombre maximal de points que peut avoir un contrôle de sécurité, toutes vos ressources doivent se conformer à l’intégralité des recommandations de sécurité fournies dans le contrôle de sécurité. Par exemple, Defender pour le cloud fournit plusieurs recommandations pour sécuriser vos ports de gestion. Vous devez toutes les suivre pour améliorer votre degré de sécurisation.
Vous pouvez améliorer votre degré de sécurisation à l’aide de l’une des méthodes suivantes :
- Appliquez les recommandations de sécurité qui figurent dans la liste des recommandations. Vous pouvez corriger chaque recommandation manuellement pour chaque ressource ou à l’aide de l’option Corriger (si disponible) pour résoudre rapidement un problème sur plusieurs ressources.
- Appliquer ou refuser des recommandations pour améliorer votre score et vous assurer que vos utilisateurs ne créent pas de ressources ayant un impact négatif sur votre score.
Contrôles du degré de sécurisation
Le tableau suivant liste les contrôles de sécurité dans Microsoft Defender pour le cloud. Pour chaque contrôle, vous pouvez voir le nombre maximal de points que vous pouvez ajouter à votre degré de sécurisation si vous suivez toutes les recommandations listées dans le contrôle, pour toutes vos ressources.
| Degré de sécurisation | Contrôle de sécurité |
|---|---|
| 10 |
Activer l’authentification multifacteur : Defender pour le cloud accorde une valeur élevée à l’authentification multifacteur. Utilisez ces recommandations pour aider à sécuriser les utilisateurs de vos abonnements. Il existe trois façons d’activer l’authentification multifacteur et de respecter les recommandations : les paramètres de sécurité par défaut, l’assignation par utilisateur et la stratégie d’accès conditionnel. |
| 8 | Sécuriser les ports de gestion : les attaques par force brute ciblent souvent les ports de gestion. Utilisez ces recommandations afin de réduire votre exposition grâce aux outils tels que l’accès juste-à-temps VM etles groupes de sécurité réseau. |
| 6 | Appliquer les mises à jour système : si vous n’appliquez pas les mises à jour, les vulnérabilités ne sont pas corrigées et les environnements sont susceptibles d’être attaqués. Utilisez ces recommandations pour maintenir une efficacité opérationnelle, réduire les vulnérabilités de sécurité et fournir un environnement plus stable à vos utilisateurs. Pour déployer les mises à jour système, vous pouvez gérer les mises à jour et les correctifs pour vos machines avec Gestionnaire de mise à jour Azure. |
| 6 | Corriger les vulnérabilités : lorsque votre outil d’évaluation des vulnérabilités signale des vulnérabilités à Defender pour le cloud, celui-ci présente les résultats et les informations connexes sous forme de recommandations. Utilisez ces recommandations pour corriger les vulnérabilités identifiées. |
| 4 | Corriger les configurations de sécurité : les ressources informatiques mal configurées présentent un risque plus élevé d’attaque. Utilisez ces recommandations pour renforcer les configurations incohérentes identifiées au sein de votre infrastructure. |
| 4 | Gérer les accès et autorisations : la partie essentielle d’un programme de sécurité consiste à s’assurer que vos utilisateurs bénéficient uniquement de l’accès nécessaire pour effectuer leurs tâches. C'est le modèle d’accès avec le moindre privilège. Utilisez ces recommandations pour gérer vos exigences d’accès et d’identité. |
| 4 | Activer le chiffrement au repos : utilisez ces recommandations pour vous assurer d’atténuer les problèmes de configuration de la protection de vos données stockées. |
| 4 | Chiffrer les données en transit : utilisez ces recommandations pour aider à sécuriser les données qui se déplacent entre composants, emplacements ou programmes. Ces données sont sujettes à des attaques de type « Man-in-the-Middle », d’écoute clandestine et de piratage de session. |
| 4 |
Restreindre l’accès réseau non autorisé : Azure offre une suite d’outils qui vous aident à fournir des normes de sécurité élevées pour accéder à votre réseau. Utilisez ces recommandations pour gérer le durcissement adaptatif des réseaux dans Defender pour le cloud, assurez-vous d’avoir configuré Azure Private Link pour tous les services de plateforme en tant que service (PaaS) pertinents, activez Azure Firewall sur les réseaux virtuels, et plus encore. |
| 3 | Appliquer un contrôle d’application adaptatif : le contrôle d’application adaptatif est une solution intelligente, automatisée et de bout en bout qui vous permet de contrôler les applications qui peuvent s’exécuter sur vos machines. Il permet également de renforcer vos ordinateurs contre les logiciels malveillants. |
| 2 | Protéger les applications contre les attaques DDoS : les solutions de sécurité réseau avancées dans Azure incluent Azure DDoS Protection, Azure Web Application Firewall et le module complémentaire Azure Policy pour Kubernetes. Utilisez ces recommandations pour vous aider à protéger vos applications avec ces outils et bien d’autres encore. |
| 2 |
Activer la protection des points de terminaison : Defender pour le cloud vérifie les points de terminaison de votre organisation afin de détecter les menaces actives et de proposer des solutions, telles que Microsoft Defender pour les points de terminaison ou l’une des principales solutions figurant dans cette liste. Si aucune solution de détection de point de terminaison et réponse (EDR) n’est activée, utilisez ces recommandations pour déployer Microsoft Defender for Endpoint. Defender for Endpoint est inclus dans le plan Defender pour serveurs. Les autres recommandations de ce contrôle vous aident à déployer les agents et à configurer la supervision de l’intégrité des fichiers. |
| 1 | Activer l’audit et la journalisation : les journaux détaillés constituent un élément essentiel des investigations d’incident et de nombreuses autres opérations de résolution des problèmes. Les recommandations de ce contrôle visent à vérifier que vous avez activé les journaux de diagnostic quand cela est pertinent. |
| 0 | Activer les fonctionnalités de sécurité avancées : utilisez ces recommandations pour activer les plans Defender pour le cloud. |
| 0 | Implémenter les bonnes pratiques de sécurité : ce regroupement de recommandations est important pour la sécurité de votre organisation, mais n’affecte pas votre degré de sécurisation. |
Suivre votre score de sécurisation
Vous pouvez trouver votre score de sécurisation global et votre score par abonnement, via le portail Azure ou par programme, comme décrit dans les sections suivantes :
Conseil / Astuce
Pour obtenir une explication détaillée de la façon dont vos scores sont calculés, consultez Calculs : comprendre votre score.
Obtenir votre score de sécurisation à partir du portail
Defender pour Cloud affiche votre score en évidence dans le portail Azure. Lorsque vous sélectionnez la vignette score sécurisé sur la page de vue d’ensemble, vous accédez à la page de score sécurisé dédié, où vous voyez le score décomposé par abonnement. Sélectionnez un abonnement unique pour afficher la liste détaillée des recommandations classées par ordre de priorité et l’effet potentiel qui les corrigera sur le score de l’abonnement.
Votre score de sécurisation s’affiche dans les emplacements suivants dans les pages du portail Azure de Defender pour cloud :
Dans une vignette sur la vue d’ensemble de Defender pour cloud (tableau de bord principal) :
Dans la page du score sécurisé dédié, vous pouvez voir le score de sécurisation de votre abonnement et de vos groupes d’administration :
Remarque
Les groupes d’administration pour lesquels vous ne disposez pas d’autorisations suffisantes affichent leur score comme « restreint ».
En haut de la page Recommandations :
Obtenir votre score de sécurisation à partir de l’API REST
Vous pouvez accéder à votre score via l’API de score sécurisé. Les méthodes de l’API offrent la flexibilité nécessaire pour interroger les données et créer votre propre mécanisme de création de rapports sur vos scores de sécurité au fil du temps. Par exemple, vous pouvez utiliser l’API Scores sécurisés pour obtenir le score d’un abonnement spécifique. En outre, vous pouvez utiliser l’API Secure Score Controls pour répertorier les contrôles de sécurité et le score actuel de vos abonnements.
Pour obtenir des exemples d’outils basés sur l’API de score de sécurisation, consultez la zone de score sécurisé de notre communauté GitHub.
Obtenir votre score de sécurisation à partir d’Azure Resource Graph
Azure Resource Graph fournit un accès instantané aux informations de ressources dans vos environnements cloud avec des fonctionnalités de filtrage, de regroupement et de tri robustes. Il s’agit d’un moyen rapide et efficace de demander des informations dans les abonnements Azure par programmation ou depuis le Portail Azure. En savoir plus sur Azure Resource Graph.
Pour accéder au score de sécurisation pour plusieurs abonnements avec Azure Resource Graph :
À partir du portail Azure, ouvrez l’Explorateur Azure Resource Graph.
Entrez votre requête Kusto (à l’aide des exemples suivants pour obtenir des conseils).
Cette requête retourne l’ID d’abonnement, le score actuel en points et en pourcentage, ainsi que le score maximal de l’abonnement.
SecurityResources | where type == 'microsoft.security/securescores' | extend current = properties.score.current, max = todouble(properties.score.max) | project subscriptionId, current, max, percentage = ((current / max)*100)Cette requête retourne l’état de tous les contrôles de sécurité. Pour chaque contrôle, vous obtenez le nombre de ressources non saines, le score actuel et le score maximal.
SecurityResources | where type == 'microsoft.security/securescores/securescorecontrols' | extend SecureControl = properties.displayName, unhealthy = properties.unhealthyResourceCount, currentscore = properties.score.current, maxscore = properties.score.max | project SecureControl , unhealthy, currentscore, maxscore
Sélectionnez Exécuter la requête.
Suivre votre score de sécurisation au fil du temps
Rapport sur le degré de sécurisation au fil du temps dans la page Classeurs
La page des workbooks de Defender for Cloud inclut un rapport prêt à l’emploi pour suivre visuellement les scores de vos abonnements, de vos contrôles de sécurité, et bien plus encore. Pour en savoir plus, consultez Créer des rapports enrichis et interactifs de données Defender pour cloud.
Tableaux de bord Power BI Pro
Si vous êtes un utilisateur Power BI disposant d’un compte Pro, vous pouvez utiliser le tableau de bord Power BI Score sécurisé au fil du temps pour suivre votre score de sécurisation au fil du temps et examiner les modifications.
Conseil / Astuce
Vous trouverez ce tableau de bord et d’autres outils pour travailler par programmation avec un score de sécurisation, dans la zone dédiée de la communauté Microsoft Defender pour Cloud sur GitHub : https://github.com/Azure/Azure-Security-Center/tree/master/Secure%20Score
Le tableau de bord contient les deux rapports suivants pour vous aider à analyser votre état de sécurité :
Résumé des ressources : fournit des données récapitulatives concernant l’intégrité de vos ressources.
Résumé du score sécurisé : fournit des données récapitulatives concernant la progression de votre score. Utilisez le graphique « Score sécurisé au fil du temps par abonnement » pour afficher les modifications dans le score. Si vous remarquez un changement spectaculaire dans votre score, vérifiez la table « modifications détectées susceptibles d’affecter votre score sécurisé » pour connaître les modifications possibles susceptibles d’entraîner la modification. Ce tableau présente les ressources supprimées, les ressources nouvellement déployées ou les ressources que leur état de sécurité a changé pour l’une des recommandations.
Étapes suivantes
Remarque
Deux modèles Secure Score : Microsoft Defender pour Cloud propose désormais deux modèles de score de sécurisation différents. Le nouveau score de sécurisation cloud (basé sur les risques) est disponible dans le portail Microsoft Defender et intègre des facteurs de risque et une critique des ressources pour une hiérarchisation plus précise. Le degré de sécurisation classique reste disponible dans le portail Azure. Il s’agit de modèles complètement différents avec différents calculs et valeurs. Pour plus d’informations sur le modèle classique, consultez l’expérience du portail Azure de cet article.
Pour le moment, cette fonctionnalité n’est disponible que dans la version préliminaire. Pour plus d’informations sur les lacunes et restrictions actuelles, consultez limitations connues.
Score de sécurisation cloud dans le portail Defender
Le score de sécurité cloud (basé sur les risques) est une évaluation de votre posture de sécurité cloud. Le score vous permet d’évaluer et de surveiller objectivement votre posture de sécurité cloud et de mesurer vos efforts d’atténuation des risques.
Le score de sécurisation cloud introduit des facteurs de risque d’actifs et une critique des ressources dans le calcul, ce qui rend le score plus précis et permet une hiérarchisation plus intelligente des recommandations de niveau de risque élevé.
Modèle de score de sécurisation cloud
Le score de sécurisation cloud est basé sur le nombre et le niveau de risque des recommandations ouvertes dans Defender pour le cloud. Pour améliorer votre score, concentrez-vous sur les recommandations avec des niveaux de risque plus élevés, car elles contribuent le plus à votre score.
Formule du score de sécurité cloud
Le score de sécurité cloud est compris entre 0 et 100, avec 100 indiquant une posture de sécurité optimale. Le score est une agrégation du score des ressources sélectionnées.
Pour calculer le score environnemental d’une organisation donnée à n’importe quelle portée, la formule évalue le risque d’actif (combinaison de probabilité et d’impact). Pour chaque actif, la formule calcule une moyenne pondérée du niveau de risque des recommandations sur cet actif, tout en tenant compte des facteurs de risque de l’actif (par exemple, exposition à Internet, sensibilité des données, etc.), ainsi que de l’importance critique des ressources pour l’organisation.
Légende (formule Cloud Secure Score)
- n = Nombre de ressources
- Criticalité = La criticité des actifs pour l'organisation
- Rec. Faible = Recommandations avec un niveau de risque faible
- Rec. Moyenne = Recommandations avec niveau de risque moyen
- Rec. High = Recommandations avec un niveau de risque élevé
- Rec. Critique = Recommandations avec niveau de risque critique
Accéder au score de sécurisation cloud (portail Defender)
Les scores sécurisés sont consolidés dans une expérience de sécurité Microsoft unifiée, fournissant un point d’entrée unique pour comprendre la posture entre les identités, les appareils, les applications cloud, les données et l’infrastructure. Le score de sécurisation cloud est la composante de la posture de sécurité cloud au sein de ce cadre plus large.
Chemins de navigation vers le score de sécurisation cloud (initiative cloud)
- Gestion de l’exposition>> Afficher l’initiative cloud
- Gestion de l’exposition>Initiatives> Afficher l’initiative cloud
- Infrastructure de cloud>Aperçu> carte des principales métriques ou widget de posture de sécurité Afficher l’initiative cloud
Tableau de bord des initiatives
Accédez auxinitiatives de> pour une vue consolidée de la sécurité du cloud. Ce tableau de bord agrège :
- Principales initiatives et leur état relatif
- Historique récent du score de sécurité et d’exposition (tendances de 14 jours)
- Insights inter-domaines (SaaS, point de terminaison, cloud, identité, protection contre les ransomwares)
- Données de posture spécifiques à la charge de travail pour suivre l’élan de correction
Ouvrir la page d’initiative cloud
- Accédez auxinitiatives>.
- Sélectionnez Cloud Security.
- Dans le volet latéral, choisissez ouvrir la page d’initiative.
- Passez en revue les éléments du tableau de bord de vue d’ensemble :
- Score de sécurisation cloud actuel
- Tendance du score de sécurité dans le temps
- Degré de sécurisation par environnement (Azure, AWS, GCP) pour une comparaison multicloud rapide
- Sécuriser le score par charge de travail pour mettre en évidence les différences de posture entre les principales catégories de charge de travail
- Résumé des recommandations
- Recommandations les plus courantes en fonction de la criticité pour mettre l’accent sur la correction là où elle entraîne le plus grand score et l’impact sur la réduction des risques
Remarque
Le score de sécurisation précédent (classique) est toujours disponible dans le portail Azure à l’aide de l’affichage classique des recommandations. Navigation : Portail Azure → Recommandations microsoft Defender pour Cloud → → basculer vers l’affichage classique.
Contexte du degré de sécurisation Microsoft
Le score de sécurité Microsoft est un concept plus large et unifié couvrant plusieurs domaines de sécurité. Cette page se concentre sur le score de sécurité cloud (gestion de la posture de sécurité cloud dans Defender pour cloud). D’autres scores sécurisés Microsoft apparaissent dans les portails de sécurité Microsoft.
Types de score sécurisé
| Type de score | Étendue / domaine | Principaux produits source & données |
|---|---|---|
| Degré de sécurisation Microsoft | Posture d’identité | Recommandations Microsoft Entra (Azure AD) |
| Score d'exposition sécurisée | Posture d’appareil/point de terminaison | Microsoft Defender pour point de terminaison (configuration de l’appareil, protection contre les menaces) |
| Score de sécurisation cloud | Posture du cloud (multicloud) | Microsoft Defender pour cloud (Azure, AWS, GCP) |
Remarque
Les recommandations marquées comme étant en préversion ne sont pas incluses dans les calculs de score sécurisé. Vous devez toujours suivre ces recommandations dans la mesure du possible, ainsi lorsque la période de préversion se termine, elles seront prises en compte dans votre score. Les recommandations en préversion sont marquées avec une icône :
.
La maturité des recommandations [version préliminaire] ne modifie pas l’interface utilisateur du score de sécurité ou le modèle de pondération ; elle classe uniquement les recommandations. Outre l’exclusion des recommandations en préversion, les formules de score sécurisé et les valeurs d’interface utilisateur restent inchangées.