Partager via


Exiger l’authentification multifacteur pour tous les utilisateurs

Comme Alex Weinert, directeur de la sécurité des identités chez Microsoft, mentionne dans son billet de blog Your Pa$$word n’a pas d’importance :

Votre mot de passe n’a pas d'importance, mais l’authentification multifacteur, si ! Nos études révèlent que votre compte court 99,9 % moins de risque d’être compromis si vous utilisez l’authentification multifacteur.

Force de l’authentification

Les conseils de cet article aident votre organisation à créer une politique MFA pour votre environnement à l’aide de points forts d’authentification. Microsoft Entra ID fournit trois points forts d’authentification intégrés :

  • Force d’authentification multifacteur (moins restrictive) recommandée dans cet article
  • Force de l’authentification multifacteur (MFA) sans mot de passe
  • Force MFA résistante au phishing (la plus restrictive)

Vous pouvez utiliser l’une des forces intégrées ou créer une force d’authentification personnalisée en fonction des méthodes d’authentification dont vous souhaitez avoir besoin.

Pour les scénarios d’utilisateur externe, les méthodes d’authentification MFA qu’un locataire de ressources peut accepter varient selon que l’utilisateur effectue l’authentification MFA dans son locataire d’origine ou dans le locataire de ressources. Pour plus d’informations, consultez La force d’authentification pour les utilisateurs externes.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Accès d’urgence ou comptes break-glass pour prévenir le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l'accès conditionnel pour les identités de tâches afin de définir des stratégies ciblant les entités de service.
    • Si votre organisation dispose de ces comptes en cours d’utilisation dans des scripts ou du code, envisagez de les remplacer par des identités managées.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Créer une stratégie d’accès conditionnel

Les étapes suivantes permettent de créer une stratégie d’accès conditionnel pour exiger que tous les utilisateurs effectuent une authentification multifacteur, à l’aide de la stratégie de force d’authentification, sans exclusions d’application.

Avertissement

Les méthodes d’authentification externes sont actuellement incompatibles avec la force d’authentification. Vous devez utiliser le contrôle Exiger l’octroi d’authentification multifacteur .

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’accès conditionnel au moins.

  2. Accédez aux politiques> de>.

  3. Sélectionnez Nouvelle stratégie.

  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.

  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.

    1. Sous Inclure, sélectionnez Tous les utilisateurs
    2. Sous Exclure :
      1. Sélectionner des utilisateurs et des groupes
        1. Choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
        2. Si vous utilisez des solutions d’identité hybride comme Microsoft Entra Connect ou Microsoft Entra Connect Cloud Sync, sélectionnez rôles d’annuaire, puis sélectionnez Comptes de synchronisation d’annuaires
      2. Vous pouvez choisir d’exclure vos utilisateurs invités si vous les ciblez avec une stratégie spécifique à l’utilisateur invité.
  6. Sous Ressources cibles>(anciennement applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .

    Conseil

    Microsoft recommande à toutes les organisations de créer une stratégie d’accès conditionnel de référence qui cible : tous les utilisateurs, toutes les ressources sans exclusions d’application et nécessitent une authentification multifacteur.

  7. Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.

    1. Sélectionnez Exiger la force d’authentification, puis sélectionnez la force d’authentification multifacteur intégrée dans la liste.
    2. Sélectionnez.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Mode rapport uniquement.

  9. Sélectionnez Créer pour créer pour activer votre stratégie.

Une fois que les administrateurs évaluent les paramètres de stratégie à l’aide de l’impact de la stratégie ou du mode rapport uniquement, ils peuvent déplacer le bouton bascule Activer la stratégie de rapport uniquement vers Activé.

Emplacements nommés

Les organisations peuvent choisir d’incorporer des emplacements réseau connus appelés emplacements nommés dans leurs stratégies d’accès conditionnel. Ces emplacements nommés peuvent inclure des réseaux IP approuvés, comme ceux qui sont utilisés dans un siège social. Pour plus d’informations sur la configuration des emplacements nommés, consultez l’article Qu’est-ce que la condition d’emplacement dans l’accès conditionnel Microsoft Entra ?

Dans l’exemple de stratégie précédent, une organisation peut choisir de ne pas exiger l’authentification multifacteur en cas d’accès à une application cloud à partir de son réseau d’entreprise. Dans un tel cas, elle peut ajouter la configuration suivante à la stratégie :

  1. Sous Affectations, sélectionnez Réseau.
    1. Configurez Oui.
    2. Incluez n’importe quel réseau ou emplacement.
    3. Excluez tous les réseaux et emplacements approuvés.
  2. Enregistrez vos modifications de stratégie.