Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Avec Microsoft Entra ID Protection et accès conditionnel, vous pouvez :
- Exiger que les utilisateurs s'inscrivent à l'authentification multifacteur Microsoft Entra
- Automatiser la correction des connexions risquées et des utilisateurs compromis
- Bloquer les utilisateurs dans des cas spécifiques.
Les stratégies d’accès conditionnel qui intègrent les risques de connexion et d’utilisateur affectent l’expérience de connexion pour les utilisateurs. Permettre aux utilisateurs d’utiliser des outils tels que l’authentification multifacteur Microsoft Entra et la réinitialisation de mot de passe en libre-service peuvent réduire l’impact. Ces outils, ainsi que les choix de stratégie appropriés, offrent aux utilisateurs une option de correction automatique quand ils en ont besoin tout en appliquant des contrôles de sécurité forts.
Inscription de l’authentification multifacteur
Lorsqu’un administrateur active la stratégie de protection des ID nécessitant l’inscription à l’authentification multifacteur Microsoft Entra, les utilisateurs peuvent utiliser l’authentification multifacteur Microsoft Entra pour s'auto-corriger. La configuration de cette stratégie permet aux utilisateurs de s’inscrire pendant 14 jours, après quoi ils sont obligés de s’inscrire.
Interruption d’inscription
Lors de la connexion à une application intégrée Microsoft Entra , l’utilisateur reçoit une notification sur la nécessité de configurer le compte pour l’authentification multifacteur. Cette stratégie est également déclenchée dans l’expérience Windows prête à l’emploi pour les nouveaux utilisateurs disposant d’un nouvel appareil.
Suivez les étapes guidées pour vous inscrire à l’authentification multifacteur Microsoft Entra et connectez-vous.
Correction automatique des risques
Lorsqu’un(e) administrateur(-trice) configure des stratégies d’accès conditionnel basées sur les risques, les utilisateurs affectés sont interrompus lorsqu’ils atteignent le niveau de risque configuré. Si les administrateurs autorisent la correction automatique à l’aide de l’authentification multifacteur, ce processus s’affiche à un utilisateur en tant qu’invite d’authentification multifacteur normale.
Si l’utilisateur termine l’authentification multifacteur, son risque est corrigé et peut se connecter.
Si l’utilisateur est à risque, et non seulement la connexion, les administrateurs peuvent configurer une stratégie de risque utilisateur dans l’accès conditionnel pour exiger une modification de mot de passe en plus de l’authentification multifacteur. Dans ce cas, l’utilisateur voit l’écran supplémentaire suivant.
Déblocage par l'administrateur de la connexion à risque
Les administrateurs peuvent bloquer les utilisateurs lors de la connexion en fonction de leur niveau de risque. Pour obtenir le déblocage, les utilisateurs doivent contacter leur personnel informatique ou essayer de se connecter à partir d’un emplacement ou d’un appareil familier. L'auto-réparation n’est pas une option dans ce cas.
Le personnel informatique peut suivre les instructions de Déblocage des utilisateurs pour permettre aux utilisateurs de se reconnecter.
Technicien présentant un risque élevé
Si le locataire de base n’avait pas activé les stratégies d’auto-remédiation, un administrateur du locataire de base du technicien doit remédier au risque. Par exemple :
- Une organisation a un fournisseur de services managés (MSP) ou d’un fournisseur de solutions Cloud (CSP) qui gère la configuration de son environnement cloud.
- Les informations d’identification d’un des techniciens du MSP sont divulguées et déclenchent un risque élevé. Ce technicien est empêché de se connecter à d’autres locataires.
- Le technicien peut remédier à cela lui-même et se connecter si le locataire de base a activé les stratégies appropriées demandant un changement de mot de passe pour les utilisateurs à risque élevé ou l’authentification multifacteur pour les utilisateurs à risque.
- Si le locataire de base n’avait pas activé les stratégies d’auto-remédiation, un administrateur du locataire de base du technicien doit remédier au risque.