12/12/2024

Entreprise

Microsoft : activez le MFA sur vos comptes ou vous perdrez l’accès aux portails d’admins en octobre

Un changement important attend les administrateurs Azure et Microsoft 365 : le MFA doit être activé sur les comptes Administrateurs d'ici le 15 octobre 2024, sous peine de ne plus pouvoir s'authentifier sur les portails d'administration. Voici ce qu'il faut savoir.

Dans le cadre de son projet "Secure Future Initiative", Microsoft souhaite rendre ses services plus robustes face aux menaces, notamment en renforçant la sécurité des accès et des identités. C'est dans cette logique que l'entreprise américaine a pris la décision de rendre obligatoire l'authentification multi-facteurs (MFA) sur les portails d'administrations Azure, Entra ID (Azure AD) et Intune.

Comme l'explique Microsoft dans un article, il s'agit de la phase 1 de son plan visant à rendre obligatoire le MFA sur Azure : "À partir du mois d'octobre, il faudra utiliser le MFA pour se connecter au portail Azure, au centre d'administration Microsoft Entra et au centre d'administration Intune. L'application sera progressivement étendue à tous les locataires dans le monde entier."

Concrètement, les administrateurs doivent faire le nécessaire pour sécuriser tous les comptes d'accès privilégiés, avant le 15 octobre 2024. En effet, c'est à partir de cette date que ce sera obligatoire et qu'un simple mot de passe ne suffira plus. Tous les comptes affectés vont recevoir un e-mail de la part de Microsoft (60 jours avant l'entrée en application) et des notifications seront visibles sur les différents portails.

Ce changement aura forcément un impact pour les organisations dont les comptes Administrateurs sont protégés par MFA, mais qui ont tout de même un compte dit "bris de glace" : il devra respecter les mêmes règles. Plusieurs options sont possibles pour le MFA, du simple code reçu par SMS, à l'utilisation de Microsoft Authenticator (y compris pour le passwordless) ou d'une clé de sécurité FIDO2.

La phase 2 débutera au début de l'année 2025. Elle aura pour objectif de rendre obligatoire le MFA lors d'une connexion Azure CLI, Azure PowerShell, l'application mobile Azure et lors de l'utilisation des outils d'Infrastructure as Code (IaC).

Besoin de plus de temps ? Bénéficiez d'une période de grâce !

Microsoft a bien conscience que ce changement est impactant et que ce ne sera pas aisé pour toutes les organisations de se mettre en conformité avant le 15 octobre : soit dans 2 mois. Pour cela, Microsoft est prêt à accorder une période de grâce aux entreprises qui en feront la demande : jusqu'au 15 mars 2025.

"Entre le 15/08/2024 et le 15/10/2024, les administrateurs globaux peuvent se rendre sur le portail Azure pour reporter la date de début d'application pour leur tenant au 15/03/2025. Les administrateurs globaux doivent disposer d'un accès élevé pour reporter la date de début de l'application du MFA sur cette page.", peut-on lire dans la documentation de Microsoft.

Qu'en pensez-vous ?

Je vous laisse en compagnie de ce post LinkedIn qui résume très bien ce changement à venir.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

3 commentaires sur “Microsoft : activez le MFA sur vos comptes ou vous perdrez l’accès aux portails d’admins en octobre

  • Ce monde où on nous impose le tout connecté mondial pour tout, mais où on est pas foutu de faire respecter la loi
    Bah c est comme le spam, le démarchage téléphonique et etc…
    On s évertué à dépenser des milliards à construire toujours plus de mur payé par l utilisateur, qui contraignent toujours plus l utilisateur, que de dépenser des milliards à arrêter les truands

    Ces système à la con ou en moyenne faut que tu confirme avec un smartphone 2fois par jour que tu es toi
    Et cette M d authenticator, ou pour confirmer que c est toi
    Faut d abord faire une reconnaissance faciale ou empreinte, pour déverrouiller le téléphone, pour ensuite des fois refaire la mm opération sur cet authenticator de M, pour ensuite devoir taper un code

    Le pire c est que le part le fait que tu passe par un smartphone, tu rajoute de toute façon une faille de sécurité de plus

    Et ces « professionnel » de l IT qui prône le cloud et donc les data center hors justement pour être plus sécurisé depuis la popularisation de la fibre, il faudrait justement incité à ne plus centralisé tout dans un nombre restreint de lieu

    Ok quand tu est une multinationale tu n a pas trop le choix, mais quand il s’ agit d entreprise plus à périmètre national… tout centralisé chez des Microsoft/aws c est de la bêtise alors qu avec la fibre tu peut être ton propre hebergeur
    Et l offre o365 là aussi c est la pire des conneries, de toute façon tout offres type abonnement (Adobe, Microsoft, Autodesk, etc…) c est de la bêtise sécuritaire qui démultiplie exponentiellement les faille.
    Tout simplement car ces cons veulent te tenir par les C******s en ayant supprimé leurs offres à achat unique qui ne nécessitait de te lié à des compte pour vérifier en permanence que tu utilise le soft

    Ou comment te vendre une pseudo solution à un pb qu ils crééent eux mm juste pour te tenir au portefeuille
    Paie 2x et faire ta G

    Répondre
  • Bonjour
    sait-on comment cela va fonctionner vis à vis de Powershell ? Lorsqu’on va lancer des commandes type Connect-ExchangeOnline ?

    En vous remerciant,

    Répondre
    • Authentification moderne avec MFA, pour le module Exchange Online V3

      Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.