PDFprof.com Search Engine



GUIDE DE DÉPLOIEMENT DE L’AUTHENTIFICATION MULTIFACTEUR

Vue d’ensemble

L'authentification multifacteur Microsoft Entra permet de protéger l'accès aux données et aux applications, en fournissant une autre couche de sécurité en utilisant une deuxième forme d'authentification. Les organisations peuvent activer l’authentification multifacteur avec l’accès conditionnel pour adapter la solution à leurs besoins spécifiques. Ce guide de déploiement vous montre comment planifier et mettre en œuvre un déploiement d'authentification multifacteur Microsoft Entra. See full list on learn.microsoft.com

Conditions préalables au déploiement de l'authentification multifacteur Microsoft Entra

Avant de commencer le déploiement, vérifiez que vous répondez aux prérequis suivants pour les scénarios appropriés. See full list on learn.microsoft.com

Choisir les méthodes d’authentification pour l’authentification MFA

De nombreuses méthodes peuvent être utilisées pour une authentification à deux facteurs. Vous pouvez effectuer votre choix parmi la liste des méthodes d’authentification disponibles, en évaluant chacune d’elles sur le plan de la sécurité, de la facilité d’utilisation et de la disponibilité. Important Activez plusieurs méthodes MFA pour que les utilisateurs disposent d’une méthode de secours au cas où leur méthode principale ne serait pas disponible. Méthodes incluses : •Windows Hello Entreprise •Application Microsoft Authenticator •Clés de sécurité FIDO2 (préversion) See full list on learn.microsoft.com

Planifier les stratégies d’accès conditionnel

L'authentification multifacteur Microsoft Entra est appliquée avec des stratégies d'accès conditionnel. Ces stratégies d’accès conditionnel vous permettent d’inviter les utilisateurs à procéder à une authentification multifacteur pour des besoins de sécurité, ou pas s’il n’y a en pas besoin. Dans le centre d’administration Microsoft Entra, vous configurez les stratégie d’accès conditionnel sous Protection>Accès conditionnel. Pour en savoir plus sur la création de stratégies d'accès conditionnel, consultez Stratégie d'accès conditionnel pour demander l'authentification multifacteur Microsoft Entra lorsqu'un utilisateur se connecte. Ainsi, vous pourrez : •Vous familiariser avec l’interface utilisateur •Obtenir une première impression du fonctionnement de l’accès conditionnel Pour obtenir des conseils de bout en bout sur le déploiement de l’accès conditionnel Microsoft Entra, consultez le plan de déploiement de l’accès conditionnel. See full list on learn.microsoft.com

Planifier la durée de vie des sessions utilisateur

Lorsque vous planifiez votre déploiement d’authentification multifacteur, il est important de réfléchir à la fréquence à laquelle vous souhaitez solliciter vos utilisateurs. Demander aux utilisateurs d’entrer des informations d’identification semble souvent être une chose à faire, mais cela peut avoir l’effet inverse. Si les utilisateurs sont formés pour entrer leurs informations d’identification sans les penser, ils peuvent les fournir involontairement à une invite d’informations d’identification malveillante. Microsoft Entra ID dispose de plusieurs paramètres qui déterminent la fréquence à laquelle vous devez vous réauthentifier. Déterminez les besoins de votre entreprise et de vos utilisateurs, puis configurez les paramètres qui offrent le meilleur compromis pour votre environnement. Nous recommandons l’utilisation d’appareils avec des jetons d’actualisation PRT (Primary Refresh Tokens) permettant d’améliorer l’expérience de l’utilisateur final et de réduire la durée de vie de la session avec une stratégie de fréquence de connexion, uniquement pour les cas d’usage métier spécifiques. See full list on learn.microsoft.com

Planifier l’inscription des utilisateurs

Une étape majeure dans chaque déploiement d’authentification multifacteur consiste à inscrire les utilisateurs pour utiliser l’authentification multifacteur Microsoft Entra. Les méthodes d’authentification telles que les appels vocaux et les SMS permettent d’effectuer une préinscription, alors que d’autres méthodes, par exemple l’application Authen

Planifier l’intégration avec les systèmes locaux

Les applications qui s'authentifient directement avec Microsoft Entra ID et disposent d'une authentification moderne (WS-Fed, SAML, OAuth, OpenID Connect) peuvent utiliser des stratégies d'accès conditionnel. Certaines applications héritées et sur site ne s'authentifient pas directement auprès de Microsoft Entra ID et nécessitent des étapes supplém

Déployer l'authentification multifacteur Microsoft Entra

Votre plan de déploiement de l’authentification multifacteur Microsoft Entra doit inclure un déploiement pilote suivi de vagues de déploiement qui correspondent à votre capacité de support. Commencez le déploiement en appliquant vos stratégies d’accès conditionnel à un petit groupe d’utilisateurs pilotes. Après avoir évalué l’impact sur les utilisateurs pilotes, le processus utilisé et les comportements d’inscription, vous pouvez ajouter d’autres groupes à la stratégie ou ajouter d’autres utilisateurs aux groupes existants. Effectuez les étapes ci-dessous : 1.Respecter les prérequis nécessaires 2.Configurez les méthodes d’authentification choisies. 3.Configurez vos stratégies d’accès conditionnel. 4.Configurer les paramètres de durée de vie de session See full list on learn.microsoft.com

Gérer l'authentification multifacteur Microsoft Entra

Rapports et supervision Microsoft Entra ID propose des rapports qui fournissent des informations techniques et commerciales, suivent la progression de votre déploiement et vérifient si vos utilisateurs réussissent à se connecter avec MFA. Demandez à vos propriétaires d’applications métier et techniques de s’attribuer la propriété de ces rapports et de les consommer en fonction des exigences de votre organisation. Vous pouvez superviser l’inscription et l’utilisation des méthodes d’authentification dans votre organisation à l’aide du tableau de bord d’activité des méthodes d’authentification. Cela vous permet de comprendre quelles sont les méthodes inscrites et comment elles sont utilisées. Rapport de connexion pour passer en revue les événements MFA Les rapports de connexion Microsoft Entra incluent des détails d'authentification pour les événements lorsqu'un utilisateur est invité à utiliser MFA et si des stratégies d'accès conditionnel étaient utilisées. Vous pouvez également utiliser PowerShell pour créer des rapports sur les utilisateurs enregistrés pour l'authentification multifacteur Microsoft Entra. L’extension NPS et les journaux AD FS pour l’activité MFA cloud sont désormais inclus dans les Journaux de connexion et ne sont plus publiés dans le Rapport d’activité. Pour plus d’informations et des rapports d’authentification multifacteur Microsoft Entra supplémentaires, consultez Examiner les événements d’authentification multifacteur Microsoft Entra. Rapport de connexion pour passer en revue les événements MFA Les rapports de connexion Microsoft Entra incluent des détails d'authentification pour les événements lorsqu'un utilisateur est invité à utiliser MFA et si des stratégies d'accès conditionnel étaient utilisées. Vous pouvez également utiliser PowerShell pour créer des rapports sur les utilisateurs enregistrés pour l'authentification multifacteur Microsoft Entra. L’extension NPS et les journaux AD FS pour l’activité MFA cloud sont désormais inclus dans les Journaux de connexion et ne sont plus publiés dans le Rapport d’activité. Pour plus d’informations et des rapports d’authentification multifacteur Microsoft Entra supplémentaires, consultez Examiner les événements d’authentification multifacteur Microsoft Entra. See full list on learn.microsoft.com

Procédure pas à pas guidée

Pour obtenir une procédure guidée pas à pas des nombreuses recommandations de cet article, consultez la procédure guidée de configuration de l’authentification multifacteur Microsoft 365. See full list on learn.microsoft.com


Louisiana Constitution of 1974
Article I Article V Article IX Article XII Article II Article
Vivre ensemble
N°84
Easter Special
PUT TITLE HERE Le curriculum de l’Ontario
Les technologies de l'information et de la
Limites et dangers du d'influence
ÉNERGIE ET PATRIMOINE COMMUNAL ENQUêTE 2012
Note présentation TBGE-v4-ch
Next PDF List