Résidence des données et données client pour l’authentification multifacteur Microsoft Entra
Microsoft Entra ID stocke les données client dans un emplacement géographique en fonction de l’adresse fournie par une organisation lors de l’abonnement à un service Microsoft Online, comme Microsoft 365 ou Azure. Pour plus d’informations sur l’emplacement de stockage de vos données client, consultez la section Où se trouvent vos données ? dans le Centre de gestion de la confidentialité Microsoft.
L’authentification multifacteur Microsoft Entra basée sur le cloud et le serveur MFA traitent et stockent les données personnelles ainsi que les données organisationnelles. Cet article présente ces données et indique où elles sont stockées.
Le service d’authentification multifacteur Microsoft Entra dispose de centres de données aux États-Unis, en Europe et en Asie-Pacifique. Les activités suivantes proviennent des centres de données régionaux, sauf mention contraire :
- Les appels téléphoniques et les SMS pour l’authentification multifacteur proviennent des centres de données de la région du client et sont routés par des fournisseurs du monde entier. Les appels téléphoniques utilisant des messages d’accueil personnalisés proviennent toujours de centres de données situés aux États-Unis.
- Les requêtes d’authentification d’utilisateurs à usage général provenant d’autres régions sont actuellement traitées à l’emplacement de l’utilisateur.
- Les notifications Push qui utilisent l’application Microsoft Authenticator sont actuellement traitées dans les centres de données régionaux en fonction de la localisation de l’utilisateur. Les services d’appareil spécifiques à un fournisseur, par exemple Apple Push Notification Service ou Google Firebase Cloud Messaging, peuvent se trouver en dehors de la zone géographique de l’utilisateur.
Données personnelles stockées par l’authentification multifacteur Microsoft Entra
Les données personnelles représentent des informations au niveau de l’utilisateur associées à une personne spécifique. Les banques de données suivantes contiennent des informations personnelles :
- Utilisateurs bloqués
- Utilisateurs ignorés
- Demandes de modification du jeton de l’appareil Microsoft Authenticator
- Rapports d’activité d’authentification multifacteur. Ils stockent l’activité d’authentification multifacteur à partir des composants locaux de l’authentification multifacteur : extension NPS, adaptateur AD FS et serveur MFA.
- Activations Microsoft Authenticator
Ces informations sont conservées pendant 90 jours.
L’authentification multifacteur Microsoft Entra n’enregistre pas de données personnelles, comme les noms d’utilisateur, les numéros de téléphone ou les adresses IP. Toutefois, UserObjectId identifie les tentatives d’authentification pour les utilisateurs. Les données de journal sont stockées pendant 30 jours.
Données stockées par l’authentification multifacteur Microsoft Entra
Pour les clouds publics Azure, à l’exception de l’authentification Azure AD B2C, de l’extension NPS et de l’adaptateur de services de fédération Active Directory (AD FS) Windows Server 2016 ou 2019, les données personnelles suivantes sont stockées :
Type d'événement | Type de banque de données |
---|---|
Jeton OATH | Journaux d’authentification multifacteur |
SMS unidirectionnel | Journaux d’authentification multifacteur |
Appel vocal | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) |
Notification Microsoft Authenticator | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) Demandes de modification en cas de changement du jeton de l’appareil Microsoft Authenticator |
Pour Microsoft Azure Government, Microsoft Azure Operated by 21Vianet, l’authentification Azure AD B2C, NPS Extension, et l’adaptateur Windows Server 2016 ou 2019 AD FS, les données personnelles suivantes sont stockées :
Type d'événement | Type de banque de données |
---|---|
Jeton OATH | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur |
SMS unidirectionnel | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur |
Appel vocal | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) |
Notification Microsoft Authenticator | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) Demandes de modification en cas de changement du jeton de l’appareil Microsoft Authenticator |
Données stockées par le serveur MFA
Si vous utilisez le serveur MFA, les données personnelles suivantes sont stockées.
Important
En septembre 2022, Microsoft a annoncé la dépréciation du serveur Azure Multi-Factor Authentication. À partir du 30 septembre 2024, les déploiements du serveur Multi-Factor Authentication Azure ne traiteront plus les requêtes d’authentification multifacteur, ce qui risque d’entraîner l’échec des authentifications pour votre organisation. Pour garantir le maintien des services d’authentification et assurer la prise en charge, les organisations doivent migrer les données d’authentification de leurs utilisateurs vers le service Azure MFA basé sur le cloud en utilisant la dernière version de l’utilitaire de migration, fournie avec la mise à jour du serveur Azure MFA la plus récente. Pour plus d’informations, consultez Migration du serveur Azure MFA.
Type d'événement | Type de banque de données |
---|---|
Jeton OATH | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur |
SMS unidirectionnel | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur |
Appel vocal | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) |
Notification Microsoft Authenticator | Journaux d’authentification multifacteur Magasin de données d’activité d’authentification multifacteur Utilisateurs bloqués (si fraude signalée) Demandes de modification en cas de changement du jeton de l’appareil Microsoft Authenticator |
Données organisationnelles stockées par l’authentification multifacteur Microsoft Entra
Les données organisationnelles représentent des informations au niveau du locataire qui pourraient exposer la configuration ou la configuration de l’environnement. Les paramètres de locataire des pages d’authentification multifacteur peuvent stocker des données organisationnelles telles que des seuils de verrouillage ou des informations d’identification de l’appelant pour les demandes d’authentification téléphonique entrantes :
- Verrouillage de compte
- Alerte de fraude
- Notifications
- Paramètres de l’appel téléphonique
Pour le serveur MFA, les pages suivantes peuvent contenir des données organisationnelles :
- Paramètres du serveur
- Contournement à usage unique
- Règles de mise en cache
- État du serveur Multi-Factor Authentication
Rapports d’activité de l’authentification multifacteur pour le cloud public
Les rapports d’activité de l’authentification multifacteur stockent les informations relatives à l’activité à partir des composants locaux : extension NPS, adaptateur AD FS et serveur MFA. Les journaux du service d’authentification multifacteur sont utilisés pour exploiter le service. Les sections suivantes montrent l’emplacement de stockage des rapports d’activité et des journaux des services pour les méthodes d’authentification spécifiques à chaque composant dans les différentes régions des clients. Les appels vocaux standard peuvent faire l’objet d’un basculement vers une région distincte.
Notes
Les rapports d’activité d’authentification multifacteur contiennent des données à caractère personnel, telles que le nom d’utilisateur principal (UPN) et le numéro de téléphone complet.
Serveur MFA et authentification MFA basée sur le cloud
Composant | Méthode d'authentification | Région du client | Emplacement du rapport d’activité | Emplacement du journal de service |
---|---|---|---|---|
Serveur MFA | Toutes les méthodes | Quelconque | États-Unis | Serveur back-end MFA aux États-Unis |
Authentification MFA cloud | Toutes les méthodes | Tout | Journaux de connexion Microsoft Entra dans la région | Cloud régional |
Rapports d’activité de l’authentification multifacteur pour les clouds souverains
Le tableau suivant montre l’emplacement des journaux de service pour les clouds souverains.
Cloud souverain | Journaux d’activité de connexion | Rapport d’activité d’authentification multifacteur | Journaux du service d’authentification multifacteur |
---|---|---|---|
Microsoft Azure géré par 21Vianet | Chine | États-Unis | États-Unis |
Cloud de Microsoft pour le Secteur Public | États-Unis | États-Unis | États-Unis |
Étapes suivantes
Pour plus de détails sur les informations utilisateur collectées par l’authentification multifacteur Microsoft Entra basée sur le cloud et le serveur MFA, consultez Collecte de données utilisateur de l’authentification multifacteur Microsoft Entra.