Des nouveautés interessantes dans Azure Active Directory

Microsoft a annoncé cette semaine quelques améliorations à assez interessantes pour l’Azure Active Directory :
Les « Converged Authentication Methods »
Cette amélioration promet une gestion centralisée de toutes les méthodes utilisées pour l’authentification et la réinitialisation des mots de passe au lieu d’aller dans les profondeurs des menus pour configurer telle ou telle option comme c’était le cas. Il sera ainsi possible de mieux cibler les usages et les configurations associés par groupes d’utilisateurs.
Les méthodes d’authentification multi-factorielles (MFA) et de réinitialisation de mot de passe en libre-service pourront désormais être gérées dans une meme approche, aux côtés des méthodes sans mot de passe telles que les clés de sécurité FIDO2 et l’authentification basée sur un certificat. Interessant là aussi pour suivre ce que l’on peut établir dans un groupe d’utilisateurs pilotes. Microsoft précise aussi dans son annonce que les méthodes d’authentification convergentes centralisent également la gestion de méthodes d’authentification multiples telles que les SMS, les appels vocaux, les logiciels tiers OATH et l’OTP par email.
Microsoft en profite pour « conseiller » (sachant qu’en 2024 l’entreprise annonce la suppression des anciennes méthodes d’authentifications) d’améliorer votre sécurité en abandonnant les SMS et la voix et d’activer des méthodes plus sûres comme Microsoft Authenticator et les clés de sécurité FIDO2…
La protection par jeton pour les ouvertures de sessions
L’idée derrière la protection des jetons pour les sessions de connexion est de lier un jeton à l’appareil auquel il est destiné afin de contrecarrer l’utilisation de jetons volés, comme l’explique Microsoft.
« La protection des jetons garantit que les jetons ne peuvent être utilisés que sur l’appareil auquel ils sont destinés. Lorsqu’elle est appliquée par le biais de politiques d’accès conditionnel, les jetons autorisant l’accès aux ressources doivent provenir de l’appareil sur lequel l’utilisateur s’est connecté à l’origine. Vous bénéficiez ainsi de la meilleure protection possible pour vos utilisateurs et vos données de grande valeur contre les violations impliquant le vol de jetons« .
Ceci (en preview donc) ne fonctionne actuellement qu’avec les applications Office 365 : Exchange et SharePoint, et il se concentre uniquement sur le blocage des jetons de rafraîchissement du client Windows (10 ou 11). Cependant, Microsoft prévoit d’étendre ses protections à davantage d’applications et de données, d’autres plateformes clients (Mac, iOS, Android et Linux) et d’autres types de jetons dans un avenir proche. Quand à l’application phare de l’éditeur, à savoir Teams, se sera « pour bientôt » sans plus de précisions.
Enfin, un nouveau rapport d’activité « suspecte »
Microsoft a mis à jour sa fonction d’alerte à la fraude MFA existante avec une nouvelle capacité de rapport d’activité suspecte, qui a été publiée en beta. Elle fonctionne avec le service Azure AD Identity Protection.
La nouvelle fonction Report Suspicious Activity permet aux utilisateurs finaux de signaler les invites MFA suspectes lorsqu’elles sont reçues via un téléphone ou même via le Microsoft Authenticator. Ces rapports placent l’utilisateur dans la catégorie « utilisateur à haut risque » et les administrateurs peuvent alors prendre des mesures, telles que limiter l’accès de l’utilisateur ou activer le changement de mot de passe obligatoire. Ces activités suspectes apparaitront dans le rapport de connexion comme le précise Microsoft Microsoft dans ce document.
Nous aborderons aussi ces sujets lors de la partie « Actualité » du prochain Briefing Calipia en juin.