Aller au contenu

Microsoft impose le MFA pour les accès à ses portails d’administration, pourquoi ne pas élargir cette obligation à tous vos utilisateurs ?

Depuis ce mois d’octobre, Microsoft a rendu obligatoire l’authentification multifacteur pour tous les comptes M365 ayant accès aux portails Azure, Entra Admin Center et Intune Admin center. Et c’est une bonne nouvelle !

En effet, nous avons pu constater l’augmentation significative de compte M365 compromis dans les incidents que nous avons pu traiter cette année. Très souvent, l’origine du vol des identifiants démarrait par une campagne de phishing dans laquelle une connexion M365 était nécessaire pour accéder à un fichier soi-disant très important. Malheureusement, ces identifiants étaient récupérés par l’attaquant puis revendus pour être réutilisés dans une attaque plus grave (rançongiciel, fraude… ).

Et si ce compte avait des privilèges d’administration, alors les conséquences pourraient être catastrophiques. Dans la plupart de ces incidents, une authentification multifacteur aurait pu empêcher l’acteur malveillant de mener à bien son attaque.

Cette première phase menée par Microsoft sera suivie par une deuxième début 2025 pour élargir le nombre de services sensibles Microsoft accessible uniquement via MFA.

Bien que ce renforcement de la sécurité imposé par Microsoft soit une bonne chose, il est essentiel de comprendre que la compromission de n’importe quel compte M365 peut avoir de lourdes conséquences.

Ne serait-ce pas l’occasion d’élargir cette obligation à l’ensemble de vos utilisateurs ?

Se pose alors la question de « Quelle méthode de double authentification utiliser ? » et « Comment la faire accepter par tous ? ».

Voici un lien vous présentant ces différentes méthodes. S’il y a une chose à retenir, c’est qu’il n’y a pas de mauvaise méthode. Certaines sont en effet meilleurs que d’autres, mais l’important est de décevoir l’adversaire pour le forcer à abandonner.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber