Stratégie d’accès conditionnel courante : exiger l’authentification multifacteur pour les utilisateurs

Comme Alex Weinert, Directeur de l’identité et de la sécurité chez Microsoft, le mentionne dans son billet de blog Votre mot de pa$$e n’a pas d’importance :

Votre mot de passe n’a pas d’importance, mais l’authentification multifacteur, elle, en a ! Nos études révèlent que votre compte court 99,9 % moins de risque d’être compromis si vous utilisez l’authentification multifacteur.

Les instructions de cet article aident votre organisation à créer une stratégie d’authentification multifacteur pour votre environnement.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Exclusions d’applications

Des organisations peuvent utiliser de nombreuses applications cloud. Ces applications ne nécessitent pas toutes une sécurité égale. Par exemple, les applications de gestion de la paie et des présences peuvent nécessiter une authentification multifacteur, ce qui n’est probablement pas le cas de l’application de gestion de la cafétéria. Les administrateurs peuvent choisir d’exclure des applications spécifiques de leur stratégie.

Activation d’abonnement

Les organisations qui utilisent la fonctionnalité d’activation d’abonnement pour permettre aux utilisateurs de passer d’une version de Windows à une autre et d’utiliser des stratégies d’accès conditionnel pour contrôler l’accès doivent exclure l’une des applications cloud suivantes de leurs stratégies d’accès conditionnel à l’aide de Sélectionner les applications cloud exclues :

Bien que l’ID de l’application soit le même dans les deux cas, le nom de l’application cloud dépend du locataire.

Pour plus d’informations sur la configuration des exclusions dans les stratégies d’accès conditionnel, consultez Exclusions de candidatures.

Lorsqu’un appareil est hors ligne pendant une période prolongée, il peut ne pas se réactiver automatiquement si cette exclusion d’accès conditionnel n’est pas en place. La définition de cette exclusion d’accès conditionnel garantit que l’activation de l’abonnement continue de fonctionner de manière transparente.

À partir de Windows 11, version 23H2 avec KB5034848 ou ultérieure, les utilisateurs sont invités à s’authentifier avec une notification toast lorsque l’activation de l’abonnement doit être réactivée. La notification toast va affiche le message suivant :

Votre compte nécessite une authentification

Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.

En outre, dans le volet Activation, le message suivant peut apparaître :

Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.

L’invite d’authentification se produit généralement lorsqu’un appareil est resté hors ligne pendant une période prolongée. Cette modification élimine le besoin d’une exclusion dans la stratégie d’accès conditionnel pour Windows 11, version 23H2 avec KB5034848 ou ultérieure. Une stratégie d'accès conditionnel peut toujours être utilisée avec Windows 11, version 23H2 avec KB5034848 ou version ultérieure si l'invite d'authentification de l'utilisateur via une notification toast n'est pas souhaitée.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Créer une stratégie d’accès conditionnel

Les étapes suivantes vous aident à créer une stratégie d’accès conditionnel pour demander à tous les utilisateurs de procéder à l’authentification multifacteur.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>Les applications cloud>incluent, sélectionnez Toutes les applications cloud.
    1. Sous Exclure, sélectionnez toutes les applications ne nécessitant pas d’authentification multifacteur.
  7. Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès, Requérir l’authentification multifacteur, et sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.

Emplacements nommés

Les organisations peuvent choisir d’intégrer des emplacements réseau connus (appelés emplacements nommés) à leurs stratégies d’accès conditionnel. Ces emplacements nommés peuvent inclure des réseaux IPv4 approuvés, comme ceux qui sont utilisés dans un siège social. Pour plus d’informations sur la configuration des emplacements nommés, consultez l’article Qu’est-ce que la condition d’emplacement de l’accès conditionnel Microsoft Entra ?

Dans l’exemple de stratégie précédent, une organisation peut choisir de ne pas exiger l’authentification multifacteur en cas d’accès à une application cloud à partir de son réseau d’entreprise. Dans un tel cas, elle peut ajouter la configuration suivante à la stratégie :

  1. Sous Attributions, sélectionnez Conditions>Emplacements.
    1. Configurez Oui.
    2. Incluez N’importe quel emplacement.
    3. Excluez Tous les emplacements approuvés.
    4. Sélectionnez Terminé.
  2. Sélectionnez Terminé.
  3. Enregistrez les modifications apportées à votre stratégie.

Étapes suivantes

Modèles d’accès conditionnel

Utilisez le mode rapport seul pour l’accès conditionnel afin de déterminer l’impact des nouvelles décisions de stratégie.