Présentation d'Azure AD Multi-Factor Authentication
Pour un groupe de sécurité, la protection de vos ressources cloud est l’un de ses principaux objectifs. L’un des moyens les plus courants qu’emploient les utilisateurs non autorisés pour obtenir un accès aux systèmes consiste à se procurer une combinaison nom d’utilisateur/mot de passe valide. Azure peut contribuer à réduire ce risque avec plusieurs fonctionnalités Azure Active Directory, notamment :
Règles de complexité du mot de passe : elles obligent les utilisateurs à générer des mots de passe (plus) difficiles à deviner.
Règles d’expiration du mot de passe : vous pouvez forcer les utilisateurs à changer leurs mots de passe régulièrement (et les empêcher d’utiliser des mots de passe déjà utilisés).
Réinitialisation de mot de passe en libre-service (SSPR) : permet aux utilisateurs de réinitialiser leur mot de passe en libre service s’ils l’ont oublié sans faire appel au service informatique.
Azure AD Identity Protection : pour aider à protéger les identités de votre organisation, vous pouvez configurer des stratégies basées sur les risques qui répondent automatiquement aux comportements à risque. Ces stratégies peuvent automatiquement bloquer des comportements ou déclencher une action corrective, notamment exiger un changement de mot de passe.
Protection par mot de passe Azure AD : vous pouvez bloquer les mots de passe couramment utilisés et compromis via une liste de mots de passe généralement interdits.
Verrouillage intelligent Azure AD : le verrouillage intelligent neutralise les hackers qui essaient de deviner vos mots de passe ou d’utiliser des méthodes de force brute pour rentrer dans vos systèmes. Il reconnaît les connexions provenant d’utilisateurs validés et les traite différemment de celles des hackers et autres sources inconnues.
Proxy d'application Azure AD : vous pouvez provisionner un accès distant avec une sécurité renforcée pour les applications web locales.
Authentification unique (SSO) : vous pouvez activer l’accès SSO pour vos applications. Cela comprend des milliers d’applications SaaS préintégrées.
Azure AD Connect : créez et gérez une seule identité pour chaque utilisateur sur toute l’entreprise hybride pour assurer une synchronisation des utilisateurs, des groupes et des appareils.
Toutes ces options sont géniales pour dissuader toute personne de deviner un mot de passe ou d’utiliser une attaque par force brute. Toutefois, les mots de passe sont parfois obtenus en utilisant l’ingénierie sociale ou des pratiques de sécurité physiques médiocres (comme le fait d’écrire votre mot de passe sur un post-it sous votre clavier !). Dans ces cas de figure, les fonctionnalités ci-dessus ne stoppent pas les intrusions. Les administrateurs de la sécurité voudront plutôt se tourner vers Azure AD Multi-Factor Authentication (MFA).
Qu’est-ce qu’Azure AD MFA ?
Azure AD Multi-Factor Authentication (MFA) offre une sécurité supplémentaire pour vos identités en exigeant au moins deux éléments pour une authentification complète.
Ces éléments se répartissent en trois catégories :
- Quelque chose que vous connaissez : il pourrait s’agir d’un mot de passe ou de la réponse à une question de sécurité.
- Quelque chose que vous possédez : il pourrait s’agir d’une application mobile qui reçoit une notification ou un d’appareil de génération de jetons.
- Quelque chose que vous êtes : en général, il s’agit d’une propriété biométrique, comme la détection du visage ou des empreintes digitales utilisée sur de nombreux appareils mobiles.
L’utilisation d’Azure AD MFA renforce la sécurité des identités en limitant l’impact de l’exposition des informations d’identification. Pour une authentification complète, un hacker en possession du mot de passe d’un utilisateur doit aussi posséder le numéro de téléphone, les empreintes digitales ou le visage de celui-ci. L’authentification avec un seul facteur ne suffit pas, et sans authentification avec Azure AD MFA, un hacker malveillant ne peut pas utiliser ces informations d’identification pour s’authentifier. Vous devez activer Azure AD MFA chaque fois que cela est possible, car vous en retirerez d’énormes avantages en termes de sécurité.
Azure AD MFA est la solution de vérification en deux étapes de Microsoft. L’authentification multifacteur (MFA) Azure AD contribue à sécuriser l’accès aux données et aux applications tout en répondant à la demande des utilisateurs souhaitant un processus de connexion simple. Il offre une authentification forte au moyen de diverses méthodes de vérification : appels téléphoniques, envoi de SMS ou vérification sur application mobile. La sécurité d’Azure AD MFA repose sur son approche en couches. La demande de plusieurs facteurs d’authentification constitue une grande difficulté pour les hackers. Même si un hacker réussit à apprendre le mot de passe de l’utilisateur, cela ne sert à rien s’il n’a pas l’appareil de confiance. Si l’utilisateur perd l’appareil, la personne qui le trouve ne pourra pas l’utiliser sans le mot de passe de l’utilisateur.
Comment obtenir Multi-Factor Authentication ?
Multi-Factor Authentication est fourni avec les offres suivantes :
Azure Active Directory Premium ou Microsoft 365 Business : ces deux offres prennent en charge l’authentification multifacteur Azure AD par le biais de paramètres de sécurité par défaut qui permettent d’exiger une authentification multifacteur.
Licences Azure AD Free ou Microsoft 365 autonomes : les deux utilisent des paramètres de sécurité par défaut pour imposer une authentification multifacteur aux utilisateurs et aux administrateurs.
Administrateurs généraux Azure Active Directory : une partie des fonctionnalités d’authentification multifacteur Azure AD permettent de protéger les comptes d’administrateur général.
Besoin d'aide ? Consultez notre guide de résolution des défis ou fournissez des commentaires spécifiques en signalant un défi.