Détection automatisée de logiciels avec PowerShell et baseline SCCM/MECM
Cet article a pour objectif de fournir une méthode fiable pour détecter la présence d’une application dont le déploiement a...
Microsoft rend obligatoire l’authentification multifacteur pour ses portails d’administration Azure et Microsoft 365. En imposant la MFA, l’objectif est clair : mieux protéger les administrateurs et les utilisateurs des menaces croissantes de cybersécurité. Cette obligation, qui s’inscrit dans le cadre de l’initiative Secure Future, vise à réduire drastiquement les risques de piratage, en particulier les attaques de phishing, qui continuent de cibler les comptes non protégés.
L’authentification multifacteur constitue une barrière de sécurité supplémentaire, en exigeant non seulement un mot de passe, mais également un deuxième facteur de vérification, comme un code envoyé sur un smartphone ou une authentification biométrique.
Selon Microsoft, cette mesure pourrait prévenir jusqu’à 90 % des attaques visant les comptes administrateurs. Les comptes non protégés sont souvent la cible privilégiée des hackers, et la MFA permet de bloquer la majorité des tentatives d’accès frauduleuses.
L’obligation d’activer la MFA par Microsoft s’applique aux :
A noter que les identités non humaines, comme celles utilisées pour les processus non interactifs, ne sont pas affectées par cette obligation.
L’obligation d’activer l’authentification multifacteur (MFA) par Microsoft ne concerne pas uniquement les portails d’administration principaux, mais impacte un ensemble d’outils de gestion utilisés quotidiennement par les administrateurs pour gérer leurs environnements Azure et Microsoft 365.
Voici les principales ressources affectées par cette mesure de Microsoft :
La mise en place de la double authentification obligatoire se fera en deux vagues successives :
Cette phase couvrira les principaux portails d’administration, tels que le Portail Azure, le Centre d’administration Intune, et le Centre d’administration Microsoft Entra. Tous les utilisateurs se connectant à ces portails devront activer la MFA.
Elle inclura des outils plus techniques, tels que Azure CLI, Azure PowerShell, l’application mobile Azure ainsi que les outils d’Infrastructure as Code (IaC).
Afin d’assurer une transition sans encombre, Microsoft recommande plusieurs actions pour les administrateurs et équipes IT :
Articles similaires
Cet article a pour objectif de fournir une méthode fiable pour détecter la présence d’une application dont le déploiement a...
Avec l’essor du télétravail, des environnements hybrides et des exigences de sécurité toujours plus fortes, les entreprises se tournent de...
Fin de support Windows 10 Dès octobre 2025, Windows 10 ne recevra plus de mises à jour de sécurité. Pour...