Authentification multifacteur pour Microsoft 365
Les mots de passe sont la méthode la plus courante pour authentifier une connexion à un ordinateur ou à un service en ligne, mais ils sont également les plus vulnérables. Les utilisateurs peuvent choisir des mots de passe faciles à utiliser et utiliser les mêmes mots de passe pour plusieurs connexions sur différents ordinateurs et services.
Pour fournir un niveau de sécurité supplémentaire pour les connexions, vous devez utiliser l’authentification multifacteur (MFA), qui utilise à la fois un mot de passe, qui doit être fort, et une méthode de vérification supplémentaire basée sur :
- Quelque chose que vous avez avec vous qui n’est pas facile à dupliquer, tel qu’un smartphone.
- Quelque chose que vous possédez de manière unique et biologique, comme vos empreintes digitales, votre visage ou un autre attribut biométrique.
La méthode de vérification supplémentaire n’est pas utilisée tant que le mot de passe de l’utilisateur n’a pas été vérifié. Avec l’authentification multifacteur, même si un mot de passe fort est volé, l’usurpateur ne dispose pas de votre smartphone ou de votre empreinte digitale pour terminer la connexion.
Prise en charge de l’authentification multifacteur dans Microsoft 365
Par défaut, Microsoft 365 et Office 365 prennent en charge l’authentification multifacteur pour les comptes d’utilisateur à l’aide de :
- Un SMS envoyé à un téléphone qui demande à l'utilisateur de taper un code de vérification.
- Un appel téléphonique.
- L'application pour smartphone Microsoft Authenticator.
Dans les deux cas, la connexion MFA utilise la méthode « quelque chose que vous avez avec vous qui n’est pas facilement dupliqué » pour la vérification supplémentaire. Il existe plusieurs façons d’activer l’authentification multifacteur pour Microsoft 365 et Office 365 :
- Avec les paramètres de sécurité par défaut
- Avec les stratégies d’accès conditionnel
- Pour chaque compte d’utilisateur individuel (non recommandé)
Ces méthodes sont basées sur votre plan Microsoft 365.
Planification | Recommandation | Type de client |
---|---|---|
Tous les plans Microsoft 365 | Utilisez les paramètres de sécurité par défaut, qui requièrent l’authentification multifacteur pour tous les comptes d’utilisateur. Vous pouvez également configurer l’authentification multifacteur par utilisateur sur des comptes d’utilisateur individuels, mais cela n’est pas recommandé. |
Petite entreprise |
Microsoft 365 Business Premium Microsoft 365 E3 Licences D’ID Microsoft Entra P1 |
Utilisez des stratégies de sécurité par défaut ou d’accès conditionnel pour exiger l’authentification multifacteur pour les comptes d’utilisateur en fonction de l’appartenance au groupe, des applications ou d’autres critères. | Petites entreprises à entreprise |
Microsoft 365 E5 licences P2 d’ID Microsoft Entra |
Utilisez Protection des ID Microsoft Entra pour exiger l’authentification multifacteur en fonction des critères de risque de connexion. | Entreprise |
Paramètres de sécurité par défaut
Les paramètres de sécurité par défaut sont une nouvelle fonctionnalité pour Microsoft 365 et les abonnements Office 365 payants ou en version d’évaluation créés après le 21 octobre 2019. Les paramètres de sécurité par défaut de ces abonnements étant activés :
- Exige que tous vos utilisateurs utilisent l’authentification multifacteur avec l’application Microsoft Authenticator.
- L’authentification héritée est bloquée.
Les utilisateurs disposent de 14 jours pour s’inscrire à l’authentification multifacteur de l’application Microsoft Authenticator sur leur smartphone, un délai qui commence dès la première connexion suivant l’activation des paramètres de sécurité par défaut. Lorsque les 14 jours sont écoulés, l’utilisateur ne peut pas se connecter tant que son inscription à l’authentification multifacteur n’est pas terminée.
Les paramètres de sécurité par défaut garantissent que toutes les organisations ont un niveau de sécurité de base qui est activé par défaut pour la connexion des utilisateurs. Vous pouvez désactiver les paramètres de sécurité par défaut en faveur de l’authentification multifacteur avec des stratégies d’accès conditionnel.
Vous activez ou désactivez les paramètres de sécurité par défaut dans le volet Propriétés pour l’ID de Microsoft Entra dans le Portail Azure.
Vous pouvez utiliser les paramètres de sécurité par défaut avec n’importe quel plan Microsoft 365.
Pour plus d’informations, voirVue d’ensemble des paramètres de sécurité par défaut.
Stratégies d’accès conditionnel
Les stratégies d’accès conditionnel sont un groupe de règles qui spécifient les conditions dans lesquelles les connexions sont évaluées et autorisées. Par exemple, vous pouvez créer une stratégie d’accès conditionnel qui indique :
- Si le nom du compte d’utilisateur concerne membre d’un groupe d’utilisateurs bénéficiant des rôles d’administrateur Exchange, utilisateur, mot de passe, sécurité, SharePoint ou global, exigez l’authentification multifacteur avant d’autoriser l’accès.
Cette stratégie vous permet de demander une authentification multifacteur basée sur l’appartenance au groupe, plutôt que d’essayer de configurer des comptes d’utilisateur individuels pour l’authentification multifacteur lorsqu’ils sont attribués ou non à des rôles d’administrateur.
Vous pouvez également utiliser des stratégies d’accès conditionnel pour des fonctionnalités plus avancées, telles que l’exigence de l’authentification multifacteur pour des applications spécifiques ou le fait que la connexion s’effectue à partir d’un appareil conforme, tel que votre ordinateur portable exécutant Windows 10.
Vous configurez des stratégies d’accès conditionnel à partir du volet Sécurité pour l’ID de Microsoft Entra dans le Portail Azure.
Vous pouvez utiliser les stratégies d’accès conditionnel avec :
- Microsoft 365 Business Premium
- Microsoft 365 E3 et E5
- Licences D’ID Microsoft Entra P1 et d’ID Microsoft Entra P2
Pour les petites entreprises avec Microsoft 365 Business Premium, vous pouvez facilement utiliser les stratégies d’accès conditionnel en procédant comme suit :
- Créez un groupe pour contenir les comptes d’utilisateurs qui requièrent une authentification multifacteur.
- Activez la stratégie Exiger l’authentification multifacteur pour les administrateurs généraux.
- Créez une stratégie d’accès conditionnel basée sur un groupe avec ces paramètres :
- Affectations > Utilisateurs et groupes : nom de votre groupe de l’étape 1 ci-dessus.
- Affectations > Applications ou actions cloud : toutes les applications cloud.
- Contrôles > d’accès Accorder l’accès >> Nécessite une authentification multifacteur.
- Activez la stratégie.
- Ajoutez un compte d’utilisateur au groupe créé à l’étape 1 ci-dessus et testez-le.
- Pour exiger l’authentification multifacteur pour les comptes d’utilisateur supplémentaires, ajoutez-les au groupe créé à l’étape 1.
Cette stratégie d’accès conditionnel vous permet de déployer la configuration MFA pour vos utilisateurs à votre rythme.
Les entreprises doivent utiliser Stratégies d’accès conditionnel courantes pour configurer les stratégies suivantes :
- Exiger l’authentification multifacteur pour les administrateurs
- Exiger l’authentification multifacteur pour tous les utilisateurs
- Bloquer l’authentification héritée
Si vous souhaitez en savoir plus, consultez Présentation de l’accès conditionnel.
Protection des ID Microsoft Entra
Avec Protection des ID Microsoft Entra, vous pouvez créer une stratégie d’accès conditionnel supplémentaire pour exiger l’authentification multifacteur lorsque le risque de connexion est moyen ou élevé.
Vous pouvez utiliser des stratégies d’accès conditionnel Protection des ID Microsoft Entra et basées sur les risques avec :
- Microsoft 365 E5
- licences P2 d’ID Microsoft Entra
Pour plus d’informations, consultez cette vue d’ensemble de Protection des ID Microsoft Entra.
Authentification multifacteur héritée par utilisateur (non recommandé)
Vous devez utiliser des stratégies de sécurité par défaut ou d’accès conditionnel pour exiger l’authentification multifacteur pour les connexions de votre compte d’utilisateur. Toutefois, si l’un de ces éléments ne peut pas être utilisé, Microsoft recommande vivement l’authentification multifacteur pour les comptes d’utilisateur qui ont des rôles d’administrateur, en particulier le rôle d’administrateur général, pour n’importe quelle taille d’abonnement.
Vous activez l’authentification multifacteur pour les comptes d’utilisateur individuels à partir du volet Utilisateurs actifs du Centre d'administration Microsoft 365.
Une fois activé, la prochaine fois que l’utilisateur se connecte, il est invité à s’inscrire à l’authentification multifacteur et à choisir et tester la méthode de vérification supplémentaire.
Utilisation combinée des méthodes
Ce tableau présente les résultats de l’activation de l’authentification multifacteur avec les paramètres de sécurité par défaut, les stratégies d’accès conditionnel et les paramètres de compte par utilisateur.
Élément | Activé | Désactivé | Méthode d'authentification secondaire |
---|---|---|---|
Paramètres de sécurité par défaut | Impossible d’utiliser les stratégies d’accès conditionnel | Peut utiliser les stratégies d’accès conditionnel | Application Microsoft Authenticator |
Stratégies d’accès conditionnel | Si elles sont activées, vous ne pouvez pas activer les paramètres de sécurité par défaut | Si tous ces éléments sont désactivés, vous pouvez activer les paramètres de sécurité par défaut | Utilisateur spécifié lors de l’inscription à l’authentification multifacteur |
Authentification multifacteur héritée par utilisateur (non recommandé) | Remplace les paramètres de sécurité par défaut et les stratégies d’accès conditionnel nécessitant l’authentification multifacteur à chaque connexion | Remplacé par les paramètres de sécurité par défaut et les stratégies d’accès conditionnel | Utilisateur spécifié lors de l’inscription à l’authentification multifacteur |
Si les paramètres de sécurité par défaut sont activés, les nouveaux utilisateurs sont invités à s’inscrire pour l’authentification multifacteur et à utiliser l’application Microsoft Authenticator à leur prochaine connexion.
Méthodes de gestion des paramètres MFA
Il existe deux façons de gérer les paramètres MFA.
Dans le Portail Azure, vous pouvez :
- Activer et désactiver les paramètres de sécurité par défaut
- Configurer les stratégies d'accès conditionnel
Dans le Centre d'administration Microsoft 365, vous pouvez configurer les paramètres MFA par utilisateur et par service.
Étapes suivantes
Configurer l’authentification multifacteur pour Microsoft 365
Contenu connexe
Activer l’authentification multifacteur (vidéo)
Activer l’authentification multi-facteurs sur votre téléphone (vidéo)