Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Après avoir effectué votre enquête sur les risques, vous devez prendre des mesures pour corriger les utilisateurs à risque ou les débloquer. Vous pouvez configurer des stratégies basées sur les risques pour activer la correction automatique ou mettre à jour manuellement l’état des risques de l’utilisateur. Microsoft recommande d’agir rapidement, car le temps est important lors de l’utilisation des risques.
Cet article fournit plusieurs options pour corriger automatiquement et manuellement les risques et couvre les scénarios où les utilisateurs ont été bloqués en raison de risques utilisateur, de sorte que vous savez comment les débloquer.
Conditions préalables
- La licence Microsoft Entra ID P2 ou Microsoft Entra Suite est requise pour un accès total aux fonctionnalités microsoft Entra ID Protection.
- Pour obtenir la liste détaillée des fonctionnalités de chaque niveau de licence, consultez Présentation de Microsoft Entra ID Protection.
- Le rôle Administrateur d’utilisateur est le rôle le moins privilégié requis pour réinitialiser les mots de passe.
- Le rôle Opérateur de sécurité est le rôle le moins privilégié requis pour ignorer le risque utilisateur.
- Le rôle Administrateur de sécurité est le rôle le moins privilégié requis pour créer ou modifier des stratégies basées sur les risques.
- Le rôle Administrateur de l’accès conditionnel est le rôle le moins privilégié requis pour créer ou modifier des stratégies d’accès conditionnel.
Fonctionnement de la correction des risques
Toutes les détections de risques actives contribuent au calcul du niveau de risque de l’utilisateur, ce qui indique la probabilité que le compte de l’utilisateur soit compromis. Selon le niveau de risque et la configuration de votre locataire, vous devrez peut-être examiner et résoudre le risque. Vous pouvez autoriser les utilisateurs à corriger eux-mêmes leurs risques de connexion et d’utilisateur en configurant des stratégies basées sur les risques. Si les utilisateurs passent le contrôle d’accès requis, tel que l’authentification multifacteur ou un changement de mot de passe sécurisé, leurs risques sont automatiquement corrigés.
Si une stratégie basée sur les risques est appliquée pendant la connexion où les critères ne sont pas remplis, l’utilisateur est bloqué. Ce bloc se produit parce que l’utilisateur ne peut pas effectuer l’étape requise, de sorte que l’intervention de l’administrateur est nécessaire pour débloquer l’utilisateur.
Les stratégies basées sur les risques sont configurées en fonction des niveaux de risque et s’appliquent seulement si le niveau de risque de la connexion ou de l’utilisateur correspond au niveau configuré. Certaines détections peuvent ne pas augmenter le risque au niveau où la stratégie s’applique, de sorte que les administrateurs doivent gérer ces situations manuellement. Les administrateurs peuvent déterminer que des mesures supplémentaires sont nécessaires, telles que le blocage de l’accès à partir d’emplacements ou la réduction du risque acceptable dans leurs stratégies.
Auto-correction de l’utilisateur final
Lorsque des stratégies d’accès conditionnel basées sur les risques sont configurées, la correction du risque d’utilisateur et de connexion peut être un processus en libre-service pour les utilisateurs. Cette correction automatique permet aux utilisateurs de résoudre leurs propres risques sans avoir à contacter le support technique ou un administrateur. En tant qu’administrateur informatique, vous n’avez peut-être pas besoin de prendre des mesures pour corriger les risques, mais vous devez savoir comment configurer les stratégies qui autorisent l’autorémédiation et ce qui doit être attendu dans les rapports associés. Pour plus d’informations, consultez :
- Configurer et activer des stratégies de gestion des risques
- Expérience de correction automatique avec Microsoft Entra ID Protection et accès conditionnel
- Exiger l’authentification multifacteur pour tous les utilisateurs
- Implémenter la synchronisation de hachage de mot de passe
Correction automatique du risque de connexion
Si le risque de connexion d’un utilisateur atteint le niveau défini par votre stratégie basée sur les risques, l’utilisateur est invité à effectuer une authentification multifacteur (MFA) pour corriger le risque de connexion. S'ils réussissent à relever le défi d'authentification multifacteur (MFA), le risque de connexion est remédié. L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Corrigé »
- Détail du risque : « - » -> « Authentification multifacteur passée par l’utilisateur »
Les risques de connexion non corrigés affectent le risque utilisateur. Par conséquent, avoir en place des stratégies basées sur les risques de connexion permet aux utilisateurs de corriger eux-mêmes leur risque de connexion, pour que leur risque utilisateur ne soit pas affecté.
Correction automatique du risque utilisateur
Si un utilisateur est invité à utiliser la réinitialisation de mot de passe en libre-service (SSPR) pour corriger le risque utilisateur, il est invité à mettre à jour son mot de passe, comme indiqué dans l’article Microsoft Entra ID Protection . Une fois leur mot de passe mis à jour, le risque de l’utilisateur est atténué. L’utilisateur peut ensuite continuer à se connecter avec son nouveau mot de passe. L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Corrigé »
- Détail des risques : « - » -> « Réinitialisation de mot de passe sécurisée par l’utilisateur »
Considérations relatives aux utilisateurs cloud et hybrides
- Les utilisateurs cloud et hybrides peuvent effectuer une modification de mot de passe sécurisée avec SSPR uniquement s’ils peuvent effectuer une authentification multifacteur. Pour les utilisateurs non inscrits, cette option n’est pas disponible.
- Les utilisateurs hybrides peuvent effectuer une modification de mot de passe en à partir d’un appareil Windows local ou à jonction hybride, lorsque la synchronisation de hachage de mot de passe et le paramètre Autoriser la modification du mot de passe localement pour réinitialiser le risque utilisateur est activé.
Remédiation basée sur le système
Dans certains cas, Microsoft Entra ID Protection peut également ignorer automatiquement l’état de risque d’un utilisateur. La détection des risques et la connexion à risque correspondante sont identifiées par la protection d’ID comme ne présentant plus de menace de sécurité. Cette intervention automatique peut se produire si l’utilisateur fournit un deuxième facteur, tel que l’authentification multifacteur (MFA) ou si l’évaluation en temps réel et hors connexion détermine que la connexion n’est plus risquée. Cette correction automatique réduit le bruit dans la surveillance des risques afin que vous puissiez vous concentrer sur les éléments qui nécessitent votre attention.
- État de risque : « À risque » -> « Ignoré »
- Détails du risque : « - » -> « Microsoft Entra ID Protection a évalué la connexion sécurisée »
Correction manuelle par l’administrateur
Certaines situations nécessitent qu’un administrateur informatique corrige manuellement les risques de connexion ou d’utilisateur. Si vous n’avez pas de stratégies basées sur les risques configurées, si le niveau de risque ne répond pas aux critères de correction automatique ou si le facteur temps est crucial, vous devrez peut-être effectuer l’une des actions suivantes :
- Générez un mot de passe temporaire pour l’utilisateur.
- Exiger que l’utilisateur réinitialise son mot de passe.
- Ignorer le risque de l’utilisateur.
- Vérifiez que l’utilisateur est compromis et prenez des mesures pour sécuriser le compte.
- Débloquez l'utilisateur.
Générer un mot de passe temporaire
La génération d’un mot de passe temporaire vous permet de rétablir immédiatement la sécurité d’une identité. Cette méthode nécessite de contacter les utilisateurs affectés, car ceux-ci ont besoin de connaître le mot de passe temporaire. Étant donné que le mot de passe est temporaire, l’utilisateur est invité à le modifier lors de sa prochaine connexion.
Pour générer un mot de passe temporaire :
Connectez-vous au centre d’administration Microsoft Entra.
- Pour générer un mot de passe temporaire à partir des détails de l’utilisateur, vous avez besoin du rôle Administrateur de l’utilisateur .
- Pour générer un mot de passe temporaire à partir de la protection d’ID, vous avez besoin des rôles Opérateur de sécurité et Administrateur d’utilisateur .
- L’opérateur de sécurité est requis pour accéder à la protection d’ID et l’administrateur utilisateur est requis pour réinitialiser les mots de passe.
Accédez à Protection>Identity Protection>utilisateurs à risque, puis sélectionnez l’utilisateur concerné.
- Vous pouvez également accéder à Utilisateurs>tous les utilisateurs, puis sélectionner l’utilisateur concerné.
Sélectionnez Réinitialiser le mot de passe.
Passez en revue le message et sélectionnez Réinitialiser le mot de passe à nouveau.
Indiquez le mot de passe temporaire à l’utilisateur. L’utilisateur doit modifier son mot de passe la prochaine fois qu’il se connecte.
L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Corrigé »
- Détails du risque : « - » -> « Mot de passe temporaire généré par l’administrateur pour l’utilisateur »
Considérations relatives aux utilisateurs cloud et hybrides
Attention aux considérations suivantes lors de la génération d’un mot de passe temporaire pour les utilisateurs cloud et hybrides :
- Vous pouvez générer des mots de passe pour les utilisateurs cloud et hybrides dans le Centre d’administration Microsoft Entra.
- Vous pouvez générer des mots de passe pour les utilisateurs hybrides à partir de votre répertoire local si les paramètres suivants sont en place :
- Activez la synchronisation de hachage de mot de passe, y compris le script PowerShell dans la section Synchronisation des mots de passe temporaires .
- Activez le paramètre Autoriser le changement de mot de passe sur site pour réinitialiser le risque utilisateur dans Microsoft Entra ID Protection.
- Activez la réinitialisation de mot de passe en libre-service.
- Dans Active Directory, sélectionnez uniquement l’option L'utilisateur doit changer le mot de passe lors de la prochaine connexion après avoir activé tout ce qui est mentionné dans les points précédents.
Exiger une réinitialisation de mot de passe
Vous pouvez exiger que les utilisateurs à risque réinitialisent leur mot de passe pour corriger leur risque. Étant donné que ces utilisateurs ne sont pas invités à modifier leur mot de passe par le biais d’une stratégie basée sur les risques, vous devez les contacter pour réinitialiser leur mot de passe. La façon dont le mot de passe est réinitialisé dépend du type d’utilisateur :
- Utilisateurs cloud et utilisateurs hybrides avec des appareils joints à Microsoft Entra : effectuez une modification de mot de passe sécurisée après une connexion MFA réussie. Les utilisateurs doivent déjà être inscrits à l'authentification multifacteur.
-
Utilisateurs hybrides disposant d’appareils Windows locaux ou hybrides : effectuez une modification de mot de passe sécurisée via l’écran Ctrl-Alt-Delete sur leur appareil Windows.
- Le paramètre Autoriser le changement de mot de passe sur site pour réinitialiser le risque utilisateur doit être activé.
- Si le paramètre l'utilisateur doit changer le mot de passe lors de la prochaine ouverture de session est activé dans Active Directory, l'utilisateur est invité à modifier son mot de passe lors de sa prochaine connexion. Cette option est disponible uniquement si les paramètres de la section Considérations relatives au cloud et aux utilisateurs hybrides sont en place.
L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Corrigé »
- Détail des risques : « - » -> « Modification de mot de passe sécurisée effectuée par l’utilisateur »
Ignorer le risque
Si après examen, vous confirmez que le compte de connexion ou d’utilisateur n’est pas en danger de compromission, vous pouvez ignorer le risque.
- Connectez-vous au centre d’administration Microsoft Entra au moins en tant qu’Opérateur de sécurité.
- Accédez à Protection>Protection de l'identité>, connexions à risque ou utilisateurs à risque, puis sélectionnez l’activité à risque.
- Sélectionnez Ignorer les connexions à risque ou Ignorer le risque utilisateur.
Étant donné que cette méthode ne modifie pas le mot de passe existant de l’utilisateur, elle ne rétablit pas son identité dans un état sûr. Vous devrez peut-être toujours contacter l’utilisateur pour leur informer du risque et leur conseiller de modifier leur mot de passe.
L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Ignoré »
- Détail du risque : « - » -> « Administrateur a rejeté le risque de connexion » ou « Administrateur a rejeté tous les risques pour l’utilisateur »
Confirmer qu’un utilisateur est compromis
Si après examen, vous confirmez que la connexion ou l’utilisateur est en danger, vous pouvez confirmer manuellement qu’un compte est compromis :
- Sélectionnez l’événement ou l’utilisateur dans les rapports de connexions risquées ou d’utilisateurs à risque , puis choisissez Confirmer compromis.
- Si une stratégie basée sur les risques n’a pas été déclenchée et que le risque n’a pas été corrigé automatiquement à l’aide de l’une des méthodes décrites dans cet article, effectuez une ou plusieurs des actions suivantes :
- Demander la réinitialisation du mot de passe.
- Bloquez l’utilisateur si vous pensez que l’attaquant peut réinitialiser le mot de passe ou procéder à l’authentification multifacteur pour l’utilisateur.
- Révoquez les jetons d’actualisation.
- Désactivez tous les appareils qui sont considérés comme compromis.
- Si vous utilisez l’évaluation de l’accès continu, révoquez tous les jetons d’accès.
L’état des risques et les détails des risques pour l’utilisateur, les connexions et les détections de risque correspondantes sont mis à jour comme suit :
- État du risque : « À risque » -> « Compromission confirmée »
- Détails du risque : « - » -> « Administrateur a confirmé la compromission de l’utilisateur »
Pour plus d’informations sur ce qui se passe lors de la confirmation de compromission, consultez Comment donner des commentaires sur les risques.
Débloquer les utilisateurs
Les stratégies basées sur les risques peuvent être utilisées pour bloquer les comptes pour protéger votre organisation contre les comptes compromis. Vous devez examiner ces scénarios pour déterminer comment débloquer l’utilisateur, puis déterminer pourquoi l’utilisateur a été bloqué.
Se connecter à partir d’un emplacement ou d’un appareil familier
Les connexions sont souvent bloquées comme suspectes si la tentative de connexion semble provenir d’un emplacement ou d’un appareil inconnu. Vos utilisateurs peuvent se connecter à partir d’un emplacement ou d’un appareil familier pour essayer de débloquer la connexion. Si la connexion réussit, Microsoft ID Protection corrige automatiquement le risque de connexion.
- État du risque : « À risque » -> « Ignoré »
- Détails du risque : « - » -> « Microsoft Entra ID Protection a évalué la connexion sécurisée »
Exclure l’utilisateur de la stratégie
Si vous pensez que la configuration actuelle de votre stratégie de connexion ou de risque utilisateur provoque des problèmes pour des utilisateurs spécifiques , vous pouvez exclure les utilisateurs de la stratégie. Vous devez confirmer qu’il est sûr d’accorder l’accès à ces utilisateurs sans appliquer cette stratégie. Pour plus d’informations, consultez Comment configurer et activer les stratégies de risque.
Vous devrez peut-être supprimer manuellement le risque ou l’utilisateur afin qu’il puisse se connecter.
Désactiver la stratégie
Si vous pensez que votre configuration de stratégie provoque des problèmes pour tous les utilisateurs, vous pouvez désactiver la stratégie. Pour plus d’informations, consultez Comment configurer et activer les stratégies de risque.
Vous devrez peut-être ignorer manuellement le risque ou l’utilisateur afin qu’il puisse se connecter avant de traiter la stratégie.
Blocage automatique en raison d’un risque de confiance élevé
La protection Microsoft Entra ID bloque automatiquement les connexions dont le niveau de confiance de risque est très élevé. Ce bloc se produit le plus souvent lors de connexions utilisant des protocoles d’authentification anciens ou lorsqu'il y a des caractéristiques indiquant une tentative malveillante. Lorsqu’un utilisateur est bloqué pour l’un ou l’autre scénario, il reçoit une erreur d’authentification 50053. Les journaux de connexion affichent la raison de blocage suivante : « La connexion a été bloquée par des protections intégrées en raison d’un risque de confiance élevé ».
Pour débloquer un compte en fonction du risque de connexion à haut niveau de confiance, vous disposez des options suivantes :
- Ajoutez les adresses IP utilisées pour vous connecter aux paramètres d’emplacement approuvé : si la connexion est effectuée à partir d’un emplacement connu pour votre entreprise, vous pouvez ajouter l’adresse IP à la liste approuvée. Pour plus d’informations, consultez Accès conditionnel : Attribution de réseau.
- Utilisez un protocole d’authentification moderne : si la connexion est effectuée à l’aide d’un protocole hérité, le passage à une méthode moderne débloque la tentative.
Autoriser la réinitialisation de mot de passe localement pour corriger les risques utilisateur
Si votre organisation dispose d’un environnement hybride, vous pouvez autoriser les modifications de mot de passe localement pour réinitialiser le risque utilisateur avec une synchronisation de hachage de mot de passe. Vous devez activer la synchronisation de hachage de mot de passe avant que les utilisateurs puissent se corriger automatiquement dans ces scénarios.
- Les utilisateurs hybrides à risque peuvent se corriger automatiquement sans intervention de l’administrateur. Lorsque l’utilisateur modifie son mot de passe local, le risque utilisateur est automatiquement corrigé dans Microsoft Entra ID Protection, réinitialisant l’état actuel des risques utilisateur.
- Les organisations peuvent déployer de manière proactive des stratégies de risque utilisateur qui nécessitent des modifications de mot de passe pour protéger leurs utilisateurs hybrides. Cette option permet de renforcer la posture de sécurité de votre organisation et simplifie la gestion de la sécurité en garantissant la résolution rapide des risques utilisateur, même dans des environnements hybrides complexes.
Remarque
L’autorisation de modifier le mot de passe local pour corriger le risque utilisateur est une fonctionnalité d’opt-in uniquement. Les clients doivent évaluer cette fonctionnalité avant de l’activer dans des environnements de production. Nous recommandons aux clients de sécuriser le processus de modification de mot de passe local. Par exemple, vous devez exiger l’authentification multifacteur avant d’autoriser les utilisateurs à modifier leur mot de passe local à l’aide d’un outil tel que le portail de réinitialisation de mot de passe de Microsoft Identity Manager Self-Service.
Pour configurer ce paramètre :
- Connectez-vous au centre d’administration Microsoft Entra au moins en tant qu’Opérateur de sécurité.
- Accédez à Protection>Protection des identités>Paramètres.
- Cochez la case pour autoriser la modification du mot de passe local pour réinitialiser le risque utilisateur , puis sélectionnez Enregistrer.
Utilisateurs supprimés
Si un utilisateur a été supprimé du répertoire présentant un risque, cet utilisateur apparaît toujours dans le rapport de risque même si le compte a été supprimé. Les administrateurs ne peuvent pas ignorer les risques pour les utilisateurs qui ont été supprimés de l’annuaire. Pour supprimer les utilisateurs supprimés, ouvrez un dossier de support Microsoft.
PowerShell en préversion
Le module Microsoft Graph PowerShell SDK Preview permet aux organisations de gérer les risques à l'aide de PowerShell. Les modules disponibles en préversion et les exemples de code se trouvent dans le référentiel GitHub Microsoft Entra.
Le script Invoke-AzureADIPDismissRiskyUser.ps1 inclus dans le référentiel permet aux organisations de rejeter tous les utilisateurs à risque dans leur répertoire.