Configuration de l’authentification multifacteur (MFA) pour Microsoft 365 : ce que les ADMIN doivent savoir
< & En novembre 2024, Microsoft a annoncé que l'authentification multifacteur (MFA) deviendrait obligatoire pour tous les comptes administrateur sur Microsoft 365 (anciennement Office 365), Azure et Intune. À partir de 2025, les administrateurs qui n'auront pas activé la MFA ne pourront plus accéder aux portails d'administration de Microsoft. Ce déploiement se fait par étapes au niveau des tenants, et les administrateurs qui n'ont pas encore configuré la MFA devront mettre à jour leurs paramètres pour rester conformes. Cet article explique comment configurer la MFA Office 365 pour répondre aux nouvelles conditions à remplir par Microsoft et conserver l'accès aux services essentiels. Qu'est-ce que l'authentification multifacteur (MFA) dans Microsoft 365 ? L'authentification multifacteur (MFA) est un processus de sécurité qui authentifie les utilisateurs d'un système à l'aide de plusieurs facteurs, et pas seulement d'un mot de passe. La MFA nécessite l'utilisation de plusieurs formes d'authentification, notamment : Quelque chose que vous connaissez (mot de passe). Quelque chose que vous possédez (une clé de sécurité, un téléphone avec un code de confirmation par SMS ou un smartphone avec une application d'authentification). Quelque chose que vous êtes (empreinte digitale ou reconnaissance faciale). Pour Microsoft 365 MFA, un mot de passe et une application d'authentification pour smartphone sont nécessaires. Les codes SMS sont obsolètes. Une fois que l'administrateur a saisi un mot de passe, un code QR doit être scanné dans l'application d'authentification. Pour terminer l'authentification, un code à usage unique doit être saisi sur le smartphone. Pourquoi Microsoft impose l'authentification multifacteur pour les comptes ADMIN Microsoft estime que l'authentification multifacteur peut réduire le nombre de comptes compromis. Un compte administrateur est le plus important et constitue une cible privilégiée pour les cyberattaques, car il donne accès à tous les utilisateurs et paramètres d'une organisation (tenant). Si un compte administratif est piraté, les données de tous les utilisateurs sont compromises. L'authentification multifacteur Microsoft 365 réduit considérablement ce risque. L'authentification à deux facteurs d'Office 365 peut aider à bloquer près de 99,9 % des attaques. Les techniques de force brute, de credential stuffing, de phishing et d'ingénierie sociale sont beaucoup moins efficaces lorsque l'authentification multifacteur est activée. Même si un attaquant obtient les identifiants de connexion de l'administrateur, il est impossible de se connecter sans la confirmation du deuxième facteur qui nécessite l'appareil de l'administrateur. Outre le centre d'administration Microsoft 365 , les applications cloud concernées par cette politique sont les suivantes : portail Azure Centre d'administration Microsoft Entra Centre d'administration Microsoft Intune Interface de ligne de commande Azure (Azure CLI) Azure PowerShell Application mobile Azure Outils Infrastructure as Code (IaC) API REST (plan de contrôle) SDK Azure Pour accéder à ces ressources, les administrateurs doivent activer l'authentification multifacteur et terminer la configuration de l'authentification multifacteur Microsoft 365. Comment configurer et se conformer à l'authentification multifacteur obligatoire de Microsoft 365 Les administrateurs doivent activer l'authentification multifacteur Microsoft 365 pour tous les comptes d'organisation (locataires) créés avant 2019. Pour les locataires qui ont souscrit à Microsoft 365 après 2019, l'authentification multifacteur doit être activée dans les paramètres de sécurité par défaut (si elle n'a pas été désactivée manuellement). Il est important de noter qu'après la mise en œuvre de l'authentification multifacteur Microsoft 365 obligatoire pour tous les tenants, il sera impossible pour les administrateurs de se connecter sans authentification multifacteur. Les utilisateurs réguliers peuvent utiliser leurs mots de passe comme méthode d'authentification classique lorsqu'ils se connectent aux services Microsoft 365. Les paramètres de sécurité par défaut sont des politiques de base imposées par Microsoft pour protéger tous les utilisateurs, et ils incluent l'authentification multifacteur pour les administrateurs. Ces paramètres sont activés par défaut dans les nouveaux tenants. Lorsque la phase de mise en œuvre de l'authentification multifacteur obligatoire pour Microsoft 365 atteindra votre organisation, l'administrateur recevra le message d'avertissement suivant lorsqu'il tentera de se connecter au centre d'administration à l'aide de l'interface Web : Pour renforcer la sécurité, Microsoft exige une authentification multifacteur (MFA) lors de la connexion à Azure portal , Centre d'administration Microsoft Entra ADMIN , et Centre d'administration Microsoft Intune . Vous allez maintenant être redirigé vers la page permettant de terminer le processus de connexion MFA. Si vous n'êtes pas prêt à remplir les conditions à remplir pour l'authentification multifactorielle, vous pouvez reporter son application pour Nom_de_l'organisation (identifiant unique de l'organisation) tenant. Il existe deux options : Se connecter avec l'authentification multifacteur (MFA) Reporter l'authentification multifacteur (MFA) Si vous cliquez sur Postpone MFA , la date d'application de l'authentification multifacteur (MFA) pour Microsoft 365 sera dans un mois ou le 30 septembre 2025 (selon la date la plus proche). Le message d'avertissement est également envoyé par adresse e-mail à un administrateur Microsoft 365 de l'organisation. Pour activer les paramètres de sécurité par défaut pour tous les utilisateurs de Microsoft 365 de votre organisation : Connectez-vous au portail Azure en tant qu'administrateur global, administrateur de sécurité ou administrateur d'accès conditionnel. Accédez à Microsoft Entra ID et cliquez sur Propriétés . Cliquez sur Gérer les paramètres de sécurité par défaut . Définir Paramètres de sécurité par défaut sur Activé . Cliquez sur Enregistrer . Pour activer l'authentification multifacteur Microsoft 365 uniquement pour certains utilisateurs, tels que les administrateurs, vous pouvez utiliser la méthode d'authentification multifacteur par utilisateur dans votre annuaire. Connectez-vous au centre d'administration Microsoft Entra en tant qu'administrateur (au moins en tant qu'administrateur d'authentification). Accédez à Identité Utilisateurs Tous les utilisateurs . Cliquez sur MFA par utilisateur . Warten, bis die Seite, die den Benutzerstatus anzeigt, sich öffnet, und dann den Statut des MFA für spezifische Benutzer ändern. Pour activer Microsoft 365 uniquement pour certains utilisateurs de Microsoft 365, et non pour tous les services cloud Microsoft, vous pouvez suivre ces étapes : Connectez-vous au centre d'administration Microsoft 365 en tant qu'administrateur. Accédez aux paramètres d'authentification multifacteur. Cliquez sur Utilisateurs et appuyez sur Utilisateurs actifs . Cliquez sur Authentification multifacteur en haut de la page Utilisateurs actifs pour ouvrir les paramètres MFA de Microsoft 365. Sélectionnez les utilisateurs pour lesquels vous souhaitez activer l'authentification multifacteur (les utilisateurs disposant de privilèges d'administration, dans ce contexte) en cochant les cases appropriées. Une fois cette opération terminée, cliquez sur Activer l'authentification multifacteur ( ) dans la zone Étapes rapides. Confirmez l'action lorsqu'un message de confirmation s'affiche pour activer l'authentification multifacteur pour les administrateurs de Microsoft 365 et les utilisateurs sélectionnés. Si vous avez déjà activé l'authentification multifacteur pour les comptes administratifs, aucune autre action n'est requise. Si vous avez activé l'authentification multifacteur pour des utilisateurs spécifiques, vous n'avez pas besoin d'autoriser les paramètres de sécurité par défaut pour activer l'authentification multifacteur pour les administrateurs (il n'est pas nécessaire d'utiliser les deux méthodes à la fois). Une fois que Microsoft aura terminé l'inscription à l'authentification multifacteur obligatoire pour les comptes d'administrateur de tous les locataires et que la période de transition aura expiré (à la fin de 2025), il sera impossible de se connecter aux portails d'administration sans authentification multifacteur pour les administrateurs Microsoft 365. Avantages de l'authentification multifacteur obligatoire dans Microsoft 365 Les administrateurs et les utilisateurs peuvent rencontrer des inconvénients lors de l'utilisation de l'authentification multifacteur Microsoft 365, mais les avantages sont bien plus importants. N'oubliez pas que la configuration de l'authentification multifacteur dans Microsoft 365 n'entraîne pas de coûts supplémentaires. Microsoft 365 MFA permet aux organisations et à leurs administrateurs d'éviter les conséquences négatives suivantes : Violations de données . Le vol des données d'une organisation peut avoir des conséquences désastreuses pour l'entreprise. Si des acteurs malveillants accèdent à des adresses e-mail, des informations financières ou des données individuelles d'utilisateurs, ils peuvent les utiliser pour mener des attaques plus personnalisées. Perte d'accès . Après avoir obtenu un accès administratif à un compte Microsoft, un pirate peut modifier les identifiants de connexion, rendant impossible pour le véritable propriétaire du compte de se connecter et de récupérer ses données. Perte financière . Un compte compromis peut entraîner des temps d'arrêt (perturbation opérationnelle), des pertes de données, le paiement de rançons et des problèmes juridiques (conformité). La perte de réputation est un facteur important qui affecte les relations avec les clients et réduit les revenus. L'authentification multifacteur obligatoire de Microsoft 365 garantit que les organisations utilisant les services cloud de Microsoft peuvent répondre aux conditions à remplir (notamment le RGPD, HIPAA, ISO 27001, NIST SP 800-63, etc.). La plupart des réglementations exigent généralement une authentification multifactorielle. Comment NAKIVO prend en charge la protection des données Microsoft 365 NAKIVO Backup & Replication est une solution dédiée à la protection des données qui prend en charge la sauvegarde pour Microsoft 365 . Elle vous permet de sauvegarder vos données, de les récupérer facilement et de reprendre rapidement vos activités en cas de perturbation, de sinistre ou d'attaque par ransomware. NAKIVO Backup Replication comprend les fonctionnalités suivantes pour la sauvegarde et la récupération de Microsoft 365 : Sauvegardes d'Exchange Online, OneDrive for Business, SharePoint Online et Microsoft Teams. Récupérations complètes et granulaires (objets spécifiques, tels que les comptes d'utilisateurs, les adresses e-mail, les fichiers OneDrive, les sites SharePoint ou les discussions Microsoft Teams). Vous pouvez sélectionner la méthode adaptée à votre scénario de récupération spécifique. Le chiffrement des données est utilisé lors du transfert des données de sauvegarde Microsoft 365 sur le réseau et lors de leur stockage dans un référentiel de sauvegarde. Vous pouvez stocker les copies de sauvegarde Microsoft 365 localement ou dans le cloud. NAKIVO Backup & Replication Replication prend en charge l'Authentification à deux facteurs lors de l'accès à l'interface Web de la solution. Associée à l'Authentification multifacteur (MFA) de Microsoft 365, elle renforce la sécurité globale. Les sauvegardes immuables garantissent que le ransomware ne peut pas modifier ou supprimer les données Microsoft 365. Les paramètres de conservation flexibles de la solution NAKIVO vous permettent d'utiliser de manière optimale le stockage de sauvegarde et de conserver les points de récupération nécessaires pendant des périodes spécifiées. Conclusion L'activation de l'Authentification à deux facteurs Office 365 n'est plus facultative pour les administrateurs ; c'est une condition à remplir pour maintenir l'accès et protéger les services cloud critiques. En configurant l'authentification multifacteur, les administrateurs peuvent se conformer aux nouvelles politiques de sécurité de Microsoft et réduire le risque d'accès non autorisé. Agir dès maintenant garantit une transition en douceur avant que la mise en œuvre ne soit pleinement déployée. Pour renforcer davantage votre posture de sécurité, envisagez de mettre en œuvre une solution de sauvegarde pour Microsoft 365 en plus de l'authentification multifacteur. > <> > > & <> & <>