Il existe d’innombrables articles et articles de blog décrivant les étapes à suivre pour activer l’authentification multifacteur pour Microsoft 365. Malgré cela, le processus a radicalement changé au cours des derniers mois. En fait, l’option d’authentification multifacteur qui apparaissait autrefois dans la section Utilisateurs du centre d’administration Microsoft 365 n’existe plus. Par conséquent, je voulais profiter de cette occasion pour vous montrer la nouvelle façon d’activer l’authentification multifacteur. Comme je le fais, je parlerai également de certains problèmes importants à prendre en compte avant d’activer l’authentification multifacteur. (Et recherchez une histoire de mon collègue Sukesh Mudrakola sur l’authentification multifacteur sur une gamme de plates-formes autres que Microsoft 365 qui sera publiée ici à TechGenix demain.
Premiers pas avec le centre d’administration Azure AD
Au lieu de passer par le centre d’administration Microsoft 365 comme vous en aviez besoin, vous devez démarrer le processus en vous connectant à Microsoft 365 et en ouvrant le centre d’administration Azure Active Directory. Une fois la console ouverte, cliquez sur l’onglet Azure Active Directory, puis sur l’onglet Propriétés. Vous pouvez voir à quoi ressemble cet onglet dans la figure ci-dessous.
Si vous regardez le bas de la capture d’écran ci-dessus, vous remarquerez un lien Security Defaults Manager juste en dessous du commutateur Azure Resource Access. Lorsque vous cliquez sur ce lien, la console ouvre une barre latérale intitulée Activer les paramètres de sécurité par défaut. Vous pouvez voir à quoi il ressemble dans l’image suivante. Il ne vous reste plus qu’à régler le commutateur sur Oui pour activer les paramètres de sécurité par défaut.

Vous avez peut-être remarqué que le commutateur Activer la sécurité par défaut ne dit rien sur l’authentification multifacteur. La raison en est que lorsque vous activez les paramètres de sécurité par défaut, vous faites bien plus qu’activer l’authentification multifacteur. En fait, il existe cinq paramètres de sécurité distincts associés à ce commutateur. L’activation des paramètres de sécurité par défaut effectue les opérations suivantes:
- L’activation des paramètres de sécurité par défaut nécessite que tous les utilisateurs s’inscrivent à l’authentification multifacteur.
- Lorsque les paramètres de sécurité par défaut sont activés, tous les administrateurs devront effectuer une authentification multifacteur.
- Une fois ce paramètre activé, tous les protocoles d’authentification hérités seront désactivés et ne fonctionneront plus.
- Les utilisateurs doivent effectuer une authentification multifacteur chaque fois que Azure Active Directory le juge nécessaire.
- Les activités privilégiées, telles que l’accès à Microsoft Azure Gateway, seront protégées par une authentification multifacteur.
Authentification multifacteur pour Microsoft 365: un moyen simple et rapide
Comme vous pouvez le voir, l’activation des paramètres de sécurité globaux par défaut active l’authentification multifacteur et active tous les paramètres pertinents. Il s’agit d’un moyen rapide et simple d’activer l’authentification multifacteur pour tous les utilisateurs de Microsoft 365. Aussi pratique que cela puisse être d’avoir un commutateur qui contrôle tout, l’activation des paramètres de sécurité par défaut n’est pas toujours la meilleure solution.
Il y a deux choses très importantes à considérer avant d’activer les valeurs par défaut de sécurité. Premièrement, l’activation des valeurs par défaut de sécurité est une fonction globale. En d’autres termes, cela affectera tous vos comptes utilisateurs. La deuxième chose à considérer est que lorsque vous activez les paramètres de sécurité par défaut, les anciens protocoles d’authentification seront désactivés. En d’autres termes, l’authentification multifacteur sera le seul moyen d’authentification dans l’environnement Microsoft 365.
En apparence, il peut sembler idéal d’exiger une authentification multifacteur. Cependant, mettre ce type d’exigence dans certains cas peut casser des choses. Par exemple, dans mon organisation, j’ai de nombreux scripts PowerShell qui nécessitent une authentification dans l’environnement Microsoft 365. Si je devais activer les paramètres de sécurité par défaut, ces scripts PowerShell cesseraient probablement de fonctionner.
Gardez à l’esprit que PowerShell n’est pas la seule chose qui peut causer des problèmes si vous activez l’authentification multifacteur. Certains types de clients de messagerie peuvent également rencontrer des problèmes, tels que les applications tierces conçues pour interagir avec l’écosystème Microsoft 365.
La recommandation de Microsoft est que les petites organisations continuent et activent les valeurs par défaut de sécurité. Cependant, les grandes organisations, ou celles ayant des exigences de sécurité complexes, auront généralement intérêt à utiliser ce que l’on appelle l’accès conditionnel.
Utiliser l’accès conditionnel
L’accès conditionnel est un autre moyen d’activer l’authentification multifacteur, mais il vous donne beaucoup plus de détails que vous n’en avez avec les paramètres de sécurité par défaut. Au lieu d’appliquer une stratégie globale à l’ensemble de votre organisation, vous pouvez créer des exceptions afin que seuls certains utilisateurs soient soumis aux exigences d’authentification multifacteur. Il est à noter, cependant, que pour utiliser l’accès conditionnel, vous devrez Licence Azure AD Premium.
Pour créer une stratégie d’accès conditionnel, cliquez sur l’onglet Sécurité, puis sur l’onglet Stratégies. Maintenant, cliquez simplement sur le bouton Nouvelle politique et suivez les instructions. Vous pouvez voir la page Stratégies d’accès conditionnel comme illustré dans la figure ci-dessous.

Une discussion approfondie des politiques d’accès conditionnel n’entre pas dans le cadre de cet article. Cependant, je voudrais mentionner que les politiques d’accès conditionnel vous permettent de faire plus que simplement activer ou désactiver l’authentification multifacteur pour des utilisateurs spécifiques. L’accès conditionnel peut être utilisé pour définir des conditions qui agissent comme un moyen de renforcer la confiance. (Pour un guide détaillé sur l’accès conditionnel à Microsoft Azure, cliquez ici.
Pour vous montrer comment cela fonctionne, supposons un instant que l’endroit où vous travaillez dispose d’une très bonne sécurité physique. Par conséquent, si un utilisateur se connecte à un appareil connecté à votre réseau, vous pouvez être relativement sûr que l’utilisateur est celui qui prétend être simplement parce qu’il est physiquement présent dans votre bureau. Oui, je sais qu’un utilisateur peut se connecter en tant qu’autre utilisateur en utilisant des informations d’identification volées, mais ce n’est pas vraiment le point que je vais vous montrer. Le fait est que votre bureau est un emplacement de confiance et Azure AD vous permet de le définir en tant que tel. L’accès conditionnel vous permet de créer un site nommé (généralement basé sur une plage d’adresses IP) et de traiter ce site comme digne de confiance. Vous pouvez voir à quoi il ressemble dans l’image suivante.

Dans la plupart des cas, l’activation des paramètres de sécurité par défaut conviendra probablement. Toutefois, si vous avez des exigences de sécurité complexes ou si vous disposez déjà d’une licence Azure AD Premium, vous préférerez peut-être utiliser l’accès conditionnel.
Image suggérée: Conçu par Stories / Freepik
Affichage des messages:
4
Post Views:
137