Utiliser l’authentification à deux facteurs (2FA) avec Office 365

Les défis auxquels sont confrontés les responsables IT évoluent à un rythme sans précédent, principalement dans les domaines de la dématérialisation des services et de la sécurité, présentant de nouvelles menaces et de nouveaux risques tous les jours. L’un des plus grands défis réside dans le fait que ces domaines clés tendent à transcender plusieurs projets et reposent souvent sur un grand nombre de technologies différentes. Il peut naturellement y avoir des défis là où ils se croisent.

L’authentification en question

Une des préoccupations premières en matière de sécurité pour les organisations est la gestion des accès et des identités (IAM pour Identity and Access Management), qui consiste à s’assurer de l’identité des utilisateurs et à contrôler leurs permissions d’accès aux ressources. L’élément déterminant de toute stratégie IAM est le « I » se référant à l’identité.

Les mécanismes d’identification traditionnels s’appuyant sur le couple nom d’utilisateur/mot de passe ont montré leur manque de fiabilité dans la protection des systèmes et des données. Afin de renforcer la sécurité des accès, il est à présent vivement recommandé de recourir à des mécanismes d’authentification à deux facteurs (2FA).

L’authentification 2FA exige des utilisateurs qu’ils s’identifient à l’aide de deux types d’informations distincts. Typiquement, il s’agira d’une part d’informations connues de l’utilisateur, par exemple son mot de passe, d’autre part d’informations dont l’utilisateur dispose au moment de l’identification. Ces dernières peuvent prendre la forme d’un code temporaire et aléatoire, que l’utilisateur recevra par SMS, ou encore qui sera généré par une appli installée sur son smartphone. Un facteur d’authentification peut également s’appuyer sur des méthodes biométriques telles que le relevé d’empreintes digitales ou la reconnaissance faciale.


Vous souhaitez en savoir davantage sur l’authentification 2FA ? Inscrivez-vous à notre séminaire en ligne dédié.


Les services cloud entraînent une nouvelle approche de la sécurité

À mesure que les organisations déplacent leurs systèmes vers le cloud, des services en ligne tels qu’Office 365 rencontrent un succès croissant, car ils permettent aux employés, où qu’ils se trouvent, d’accéder aux ressources de l’entreprise. Mais ces avantages créent de nouvelles contraintes. Par exemple, il devient plus difficile pour les départements IT de contrôler les accès aux ressources. La protection des données sensibles nécessite par conséquent une approche renforcée de la sécurité.

S’il existe différentes façons d’implémenter une authentification 2FA pour Office 365, il est recommandé de s’orienter vers une solution ouverte, supportant à la fois les cartes PKI et une appli mobile conviviale délivrant des notifications de type « push ». Votre solution 2FA devra également vous laisser la possibilité d’intégrer de nouvelles méthodes d’authentification à mesure qu’elles seront développées.

Afin de simplifier le déploiement et l’administration de l’authentification 2FA, votre solution ne devra pas nécessiter la gestion ou la synchronisation des mots de passe utilisateurs dans le cloud, susceptibles de compromettre la sécurité. Idéalement, votre solution devra également vous permettre d’exploiter les identités issues de votre Active Directory local. L’objectif est de minimiser la charge de travail administratif pour le département IT, et non de lui rendre la vie plus compliquée !

Unifier les processus

Une fois le système 2FA opérationnel, les utilisateurs souhaitant accéder à Office 365 sont priés de fournir le mot de passe associé à leur compte, ainsi qu’un second élément (facteur) d’authentification. Ce second facteur peut être un code, d’une durée de vie de quelques minutes, que l’utilisateur reçoit sur son smartphone. L’utilisateur peut également être invité à ouvrir une appli mobile – telle que Nexus Personal Mobile –, et de sélectionner par exemple l’image correspondant à celle affichée dans l’application cible. Cette confirmation peut être effectuée en utilisant le lecteur d’empreintes digitales du smartphone, ou une appli telle que Face ID sur iPhone, ou encore en saisissant un code PIN.

Pour les utilisateurs, cela représente une étape supplémentaire pour accéder aux ressources. Cette nouvelle contrainte ne doit pas être négligée. Avant le déploiement de la solution 2FA, il est donc important de bien informer les utilisateurs afin qu’ils comprennent précisément la nature et la raison des changements qui sont opérés. Vous devrez également vous assurer de disposer des ressources de support adéquates pour les utilisateurs rencontrant des difficultés.

Il est également important de permettre aux utilisateurs de choisir entre au moins deux méthodes d’authentification différentes, dans l’éventualité où l’une d’elles ne serait pas disponible ou fonctionnelle au moment voulu. Cela peut être utile notamment pour les employés qui se déplacent fréquemment. S’ils se trouvent en un lieu où le réseau de téléphonie mobile n’est pas accessible, il doit leur être possible de s’identifier à l’aide d’une méthode d’authentification alternative.

Vous souhaitez en savoir davantage sur l’authentification 2FA ? Inscrivez-vous à notre séminaire en ligne dédié.

Rejoindre notre webinaire sur la façon d'implémenter 2FA dans Office 365