L’offre Azure AD Premium Plan 1 offre deux outils qui vous permettent de mieux contrôler les accès à votre plateforme Microsoft 365. On parlera donc ici des Accès conditionnels et des Emplacements nommés. Ces stratégies d’accès sont appliquées au terme de l’authentification premier facteur. Elles ne sont donc pas destinées à être la première ligne de défense d’une organisation, mais elles sont une des barrières contre les cyberattaques potentielles.
Avant de commencer, un petit mot sur les licences. Pour activer ces fonctionnalités, vous devez avoir la licence ‘Azure Active Directory Premium P1’. Actuellement au prix de 5,10€ par licence et par mois. Selon moi, et je n’ai pas trouvé de documentation contradictoire, il suffirait d’une licence Azure AD Premium P1 pour activer et mettre en place les accès conditionnels. Cette fonctionnalité s’applique sur le Tenant et non les utilisateurs, donc vos utilisateurs n’ont besoin d’aucune licence spécifique pour en bénéficier.
Voici ce qui est dit dans la documentation officielle : Conditions de licence : « L’utilisation de cette fonctionnalité nécessite une licence Azure AD Premium P1 ».
Notre point de départ sera la console d’administration Azure Active Directory
La première étape sera de définir les emplacements de confiance, c’est-à-dire les pays depuis lesquels la connexion à votre plateforme Microsoft 365 est autorisée.
Nous allons travailler sur base des emplacements par Pays, et donc créer un élément listant les pays de confiance.
Mon établissement étant Belge, mon hypothèse de travail sera d’autoriser les accès à ma plateforme 365 que depuis la Belgique. A vous d’adapter en fonction de vos besoins.
Ajout d’un emplacement des pays, nommé ‘Trusted Countries’, et ne reprenant que la Belgique comme pays. Le pays est déterminé sur base des adresses IP réservées à la Belgique, vous pouvez aussi jouer sur la localisation GPS en créant un deuxième Emplacement nommé.
Maintenant que ma liste ‘Blanche’ des pays de confiance est établie, je dois créer une stratégie d’accès !
Cette stratégie sera appliquée à tous les utilisateurs
Remarque : Dans un premier temps, il est conseillé de ne pas l’appliquer sur tous vos utilisateurs. Il vaut mieux faire quelques tests sur un groupe restreint d’utilisateur, histoire de ne pas bloquer votre propre compte utilisateur.
Cette stratégie sera appliquée à toutes vos applications Microsoft 365
Cette stratégie sera appliquée sur ‘Tous les emplacements’
Mais on prendra garde à Exclure notre ‘Emplacement nommé – Trusted Countries’
Cette stratégie, si elle est vérifiée, va bloquer la connexion
Il restera à l’enregistrer et à l’activer
Conseil : Je vous invite à mettre en place cette stratégie via le compte d’administration initial de votre tenant (admin@xxxx.onmicrosoft.com) et de l’exclure de cette stratégie. Ce compte doit être réservé aux opérations d’administration
Il nous reste à faire quelques tests !
Pour tester cette stratégie, il va falloir se connecter en tant qu’utilisateur ayant une adresse IP non Belge. Moi j’utilise un outil de VPN pour faire en sorte que ma connexion provienne d’un pays autre que la Belgique. Allez, un petit tour en Suisse.
Tentatives de connexion aux outils suivants : Outlook, Teams, Console d’administration M365, Console Azure, …
Remarque : Cette approche n’est pas une défense absolue, vous l’aurez compris que se connecter à votre tenant en utilisant un VPN, n’importe quel utilisateur peut faire croire à votre système qu’il se connecte depuis la Belgique. Mais en terme de sécurité, l’objectif n’est pas d’avoir la défense absolue, car elle n’existe pas. L’objectif est de multiplier le nombre de barrières pour décourager tout individu malveillant, et cette approche en est une.