Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierOffice365

Accès conditionnels automatique . q&A

Il y a quelques temps, j’avais présenté les nouvelles dispositions concernant les accès conditionnels que Microsoft va pousser sur les Tenant Office 365. Suite à ces annonces plusieurs questions avait surgies que j’avais documentées ici Après l’ouverture d’un case voici quelques éléments de réponse 1 – [LTERUIN] Ok ce qui veut dire que les règles… Continue reading Accès conditionnels automatique . q&A

Correctif de sécurité (SU) Exchange 2016 et 2019

A installer sans trop tarder sur vos environnements Exchange 2019 & 2016 Article original: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2023-exchange-server-security-updates/ba-p/3980209 Microsoft a publié des mises à jour de sécurité (SU) pour les vulnérabilités trouvées dans : Les SU de novembre 2023 traitent les vulnérabilités signalées de manière responsable à Microsoft par les partenaires de sécurité et trouvées par le biais… Continue reading Correctif de sécurité (SU) Exchange 2016 et 2019

Les règles d’accès conditionnels automatiques c’est parti !

Microsoft l’avait annoncé et cela est en train d’arriver sur vos tenants. N’oubliez pas de vérifier les règles poussées par Microsoft et éventuellement les refuser ou .. les accepter. Si vous venez de découvrir ce projet de sécurisation proposé par Microsoft, je vous conseille la lecture de cet article : https://unifiedit.wordpress.com/2023/11/07/les-politiques-dacces-conditionnel-automatique-de-microsoft-entra-rationalisent-la-protection-de-lidentite/ et également de celui… Continue reading Les règles d’accès conditionnels automatiques c’est parti !

TLS 1.0 & Azure : pas de panique il vous reste encore un peu de temps.

Bon ce n’est pas un scoop, Microsoft ne pas plus supporter longtemps l’usage de Tls 1.0 et TLS 1.1. ainsi que SSLv3/SSLv2 Pour ceux qui ne l’on pas déjà fait il va falloir prendre en compte ce changement si vous ne voulez pas vous retrouver avec des incidents techniques le jour ou MS va définitivement… Continue reading TLS 1.0 & Azure : pas de panique il vous reste encore un peu de temps.

Politique d’accès Conditionnels automatique, Microsoft . Quelques questions à Microsoft

English version below Comme vous le savez ou pas, Microsoft va activer en votre nom des stratégies d’accès conditionnels sur votre Tenant, ceci afin de “protéger tous les accès des utilisateurs aux portails d’administration tels que https://portal.azure.com, le centre d’administration Microsoft 365 et le centre d’administration Exchange.“ Si vous n’avez pas pris connaissance de cette information… Continue reading Politique d’accès Conditionnels automatique, Microsoft . Quelques questions à Microsoft

Les politiques d’accès conditionnel automatique de Microsoft Entra rationalisent la protection de l’identité

Microsoft va renforcer la sécurité des accès de vos administrateurs M365 en imposant progressivement l’authentification multifactorielle. L’objectif est de renforcer la sécurité de votre tenant et mieux protéger vos identités. Une excellente initiative, mais qui doit être étudiée, surtout si vous avez implanté votre propre solution d’authentification multi factorielle. Dans le cas ou vous utilisez… Continue reading Les politiques d’accès conditionnel automatique de Microsoft Entra rationalisent la protection de l’identité

Mise en place du passwordless sous 0365 : De la théorie à la pratique

Nous le savons tous les mots de passe sont trops nombreux et occasionnent des appels au support lorqu’ils expirent ou lorsqu’ils sont oubliés. Dans notre cas nous allons tenter de mettre en place via les régles d’accés conditionnels cette fonctionnalité en prenant en compte deux aspects l’objectif est que nos utilisateur n’aient plus de mot… Continue reading Mise en place du passwordless sous 0365 : De la théorie à la pratique

La force d’authentification de l’accès conditionnel est désormais disponible !

Pour rappel : La force d’authentification est un contrôle d’accès conditionnel qui permet aux administrateurs en charge de la sécurité des accés de spécifier quelle combinaison de méthodes d’authentification peut être utilisée pour accéder à une ressource. Les administrateurs peuvent donc spécifier une “force d’authentification” pour accéder à une ressource en créant une stratégie d’accès… Continue reading La force d’authentification de l’accès conditionnel est désormais disponible !

Adresse IP Publique et Clients Teams

Réponse à MR Charles Blanc chef de projet sécurité numériques Grades Pays de la Loire Ce matin je me permet de rétablir quelques précisions au sujet de votre publication concernant l’adresse IP publique des client teams (Il est possible de géolocaliser n’importe quel utilisateur Teams (et plus encore…) : quels sont les risques et comment… Continue reading Adresse IP Publique et Clients Teams

Sécurisez les éléments d’une liste SharePoint

Groupes de sécurité Azure AD, Groupes de sécurité SharePoint, liste de distribution Exchange, droits nominatifs … Il y a plusieurs façon de sécuriser les données d’une liste SharePoint.

Pour explorer ces différentes options, je vous invite à consulter la vidéo de Reza Dorrani, MVP et youtubeur Power Apps extrêmement pertinent que je vous conseille de suivre.

Il explique dans cette vidéo comment utiliser les différents groupes de sécurité disponibles et leurs impacts.

J’apporte un élément supplémentaire à sa vidéo en vous partageant un flow pour sécuriser vos données en se basant non pas sur le créateur, mais sur son rôle ou son équipe.

Partons du principe que votre application contienne des familles d’utilisateurs sectionnés par rôle ou pas équipe, vous souhaitez qu’un élément créé soit automatiquement partagé à l’ensemble des collaborateurs de la même famille sans que les autres puissent y accéder.

Nous allons passer par un flow Power Automate pour gérer ces différents droits.

Avant de commencer le Flow, les utilisateurs doivent être placés dans des groupes de sécurité SharePoint. Un groupe par rôle ou par équipe.

  1. créez un Flow automatisé avec pour déclencheur : « Lorsqu’un élément est créé ».

2. Arrêtez le partage de l’élément avec l’action : « Arrêter le partage d’un élément ou d’un fichier ».

3. Obtenez les groupes de l’utilisateur avec l’action : « Envoyer une requête HTTP à SharePoint ».

_api/web/SiteUsers/getbyemail('@{triggerBody()?['Author']?['Email']}')/Groups

4. Sélectionnez les groupes auxquels l’utilisateur appartient avec l’action : « Sélectionner ».


4.1 Placez dans « De » la réponse de l’action précédente avec le code suivant.

outputs('Envoyer_une_requête_HTTP_à_SharePoint')?['body']?['d']?['results']


4.2 Cliquez sur l’option « basculer carte en mode texte ».
4.3 Ajoutez « item()?[‘Id’] » dans le champ Carte

5. Dans un « Appliquer à chacun », avec pour valeur la sortie de l’action précédente, ajoutez l’action « Envoyer une requête HTTP à SharePoint ».

_api/lists/getByTitle('Demandes')/items(@{triggerOutputs()?['body/ID']})/roleAssignments/addroleassignment(principalId=@{item()}, roledefId=1073741827)

Pour rappel, voici les différents ID de rôle :


– Lecture : 1073741826
– Modification : 1073741827
– Contrôle total : 1073741829

Attention : Il peut il y avoir quelques secondes entre le moment où l’élément est créé et le lancement du Flow. Si vous souhaitez bloquer la visualisation de l’item pendant ce laps de temps, vous pouvez :

  1. Créer une colonne de type Boolean dans votre liste avec une valeur Non par défaut.
  2. Créer une vue de liste qui n’affiche que les éléments dont la valeur est vraie
  3. Empêcher les utilisateurs de créer des vues personnalisées
  4. Modifier le champs à Oui une fois la modification des droits effectuée

J’espère que cet article vous aidera à mieux sécuriser vos données. N’hésitez pas à partager en commentaire d’autres façons de faire. Comme dit Reza, partager, c’est aimer.

jason-dent-3wpjxh-pirw-unsplash

g2i365

L’authentification multifacteur (MFA) pour protéger votre entreprise sur Microsoft 365

L’utilisation d’une combinaison identifiant (ID) + mot de passe est le moyen d’authentification le plus répandu pour permettre l’accès des différents utilisateurs aux systèmes informatiques et applications de l’entreprise. Mais ce mode d’identification est insuffisamment sécurisé pour protéger les données sensibles et confidentielles d’une entreprise compte tenu du paysage actuel de la cybersécurité. En effet, les compromissions de mots de passe explosent et elles sont malheureusement, bien souvent, la porte d’entrée des hackers pour accéder aux données et aux fichiers des entreprises.

Quelques statistiques révélatrices autour de cet enjeu :

  • 51 % des personnes utilisent les mêmes mots de passe pour leurs comptes professionnels et personnels.
  • 19 % des adultes en France utilisent un ou deux mots de passe identiques pour tout.
  • 1/3 des violations sont causées par des logiciels malveillants de type « password dumper ».

LA bonne réponse pour contrer ce vecteur d’attaque est la configuration de l’authentification multifacteur (MFA) sur les systèmes et les applications qui le proposent. Nous allons vous présenter son principe en détails, puis nous verrons comment Microsoft propose aux utilisateurs des suites Microsoft 365 et Office 365 de le mettre en place pour sécuriser leurs données d’entreprise.

Qu’est ce que l’authentification multifacteur (MFA)?

L’authentification multifacteur (MFA) est un processus de sécurité qui nécessite minimum deux, voire plusieurs facteurs de vérification pour prouver l’identité d’un utilisateur. L’absence d’un des facteurs demandé fait bien évidemment échouer l’authentification.

C’est exactement le principe lorsque vous vous connectez à votre banque. Il faut considérer que votre poste de travail est votre banque de données.

Lors d’une authentification multifacteur, les facteurs demandés à l’utilisateur doivent être de catégories différentes parmi les suivantes :

  • Facteur de connaissance (« Ce que je connais ») : l’utilisateur doit fournir un mot de passe, un code PIN ou la réponse à des questions.
  • Facteur de possession (« Ce que je possède ») : l’utilisateur doit réaliser une action avec un objet qu’il possède comme un smartphone, une carte à puce, une clé ou token USB…
  • Facteur d’inhérence ( « Ce que je suis ») : l’utilisateur doit utiliser une caractéristique physique qui lui est propre et unique telle qu’une empreinte digitale, la reconnaissance vocale ou faciale, et tout autre type de biométrie.

De ce fait, une authentification qui nécessite un mot de passe et un code PIN n’est pas considérée comme multifacteur puisque les deux facteurs utilisés sont des facteurs de connaissance. Ils sont donc sujets aux mêmes menaces ! On parle alors juste de double authentification dans ce cas.

Comment le MFA vous protège sur Microsoft 365 ?

Microsoft 365 propose des méthodes d’authentification multifacteur (MFA) variées et flexibles pour répondre aux besoins spécifiques des entreprises et protéger les utilisateurs.

Au-delà de la combinaison ID + mot de passe, l’application M365 peut demander à l’utilisateur :

  • De valider une connexion à partir de l’application mobile Microsoft Authentificator en lui envoyant une notification Push sur son smartphone. L’utilisateur devra autoriser la connexion grâce à un procédé biométrique (reconnaissance faciale) ou l’utilisation d’un mot de passe à usage unique (code OATH).
  • De renseigner un code reçu par SMS ou par un appel vocal sur son téléphone mobile
  • D’utiliser une clé de sécurité FIDO2 : grâce à une clé USB externe, de la communication en NFC ou d’une autre clé de sécurité externe prenant en charge les normes FIDO l’utilisateur peut se connecter sans nom d’utilisateur, ni mot de passe.

Selon Microsoft, le MFA bloque plus de 99,9 % des attaques de compromission de compte. De plus, c’est un excellent moyen pour les entreprises de promouvoir la mobilité et de permettre un mode de travail hybride sans dégrader le niveau de sécurité de l’organisation.

Comment activer le MFA sur Microsoft 365 ?

Il existe plusieurs façons d’activer l’authentification multifacteur, en fonction du plan Microsoft 365 ou Office 365 que vous possédez ou que vous envisagez de souscrire. Découvrez les différentes suites Business et Enterprise dans notre article.

1. Avec les paramètres de sécurité par défaut

Pour tous les plans Microsoft 365 et les abonnements Office 365 payants ou en version d’évaluation créés après le 21 octobre 2019, les paramètres de sécurité par défaut sont disponibles et activés.

Les utilisateurs ont 14 jours pour activer le MFA sur leurs comptes (le délai commence dès la première connexion suivant l’activation des paramètres de sécurité par défaut) ; si ils ne l’ont pas fait lorsque les 14 jours sont écoulés, ils ne peuvent plus se connecter à leur compte professionnel Microsoft.

Cette fonctionnalité n’est pas paramétrable et ici tous les utilisateurs sont soumis aux mêmes règles et exigences pour garantir un niveau de sécurité de base.

2. Avec les stratégies d’accès conditionnel

Pour aller plus loin, vous pouvez mettre en place des stratégies d’accès conditionnel qui vous permettront de moduler la mise en place du MFA en fonction de groupes d’utilisateurs, pour la connexion à des applications spécifiques ou plus globalement en fonction du niveau de risque.

Vous pouvez utiliser des stratégies d’accès conditionnel avec les plans suivants :

  • Microsoft 365 Business Premium
  • Microsoft 365 E3 et E5
  • Licences Azure AD Premium P1 et Azure AD Premium P2

Quelques exemples d’accès conditionnels à mettre en place :

  • Exiger le MFA pour les administrateurs
  • Bloquer l’authentification héritée
  • Exiger le MFA pour tous les utilisateurs
  • Exiger la modification du mot de passe pour les utilisateurs à risque
  • Exiger le MFA pour les connexions à risque
  • Exiger des appareils conformes
  • Bloquer l’accès par emplacement

3. Par compte d’utilisateur individuel (non recommandé par Microsoft)

Si les paramètres de sécurité par défaut, ni les stratégies d’accès conditionnel ne peuvent pas être utilisés, Microsoft propose pour tout abonnement l’authentification multifacteur par utilisateur. Cette fonctionnalité permet d’appliquer le contrôle du MFA par utilisateur, d’exclure des sites de confiance et d’adapter la durée de mémorisation du MFA. Cela vous permet de protéger à minima les comptes d’utilisateur qui ont des rôles d’administrateur.

L’article L’authentification multifacteur (MFA) pour protéger votre entreprise sur Microsoft 365 est apparu en premier sur Flexsi.

PME : Azure, la solution pour un plan de reprise d’activité à moindre coût

Pour assurer la poursuite de votre activité en cas de panne de votre infrastructure de production ou de sinistre dans vos locaux, il est plus que recommandé de mettre en place un plan de reprise d’activité (PRA) informatique.

Le PRA de certains grands groupes reposent sur une duplication de l’ensemble de leur architecture (stockage, serveurs et réseau) à distance de leur site principal, dans une infrastructure secondaire locale ou en cloud privé. Le coût de cette solution n’est cependant pas adapté aux PME. Désormais, le recours au cloud Azure de Microsoft vous permet de garantir la pérennité de votre organisation, quelle que soit sa taille.

En tant que spécialistes de l’infogérance et service provider de cloud public Microsoft Azure, nous allons vous présenter les coûts initiaux, de maintenance et d’utilisation d’un PRA Azure, puis vous présenter un cas concret vous permettant de chiffrer les coûts et d’évaluer la meilleure solution pour vous.

Qu'est-ce qu’un plan de reprise d’activité informatique (PRA) ?

PRA/PCA informatique

Sécurisez votre organisation avec un plan de reprise d’activité et un plan de continuité précis et exhaustif

Coûts initiaux

L’hébergement du PRA chez Azure présente l’avantage de ne pas avoir à mettre en place de site physique distant. Il faut néanmoins prévoir :

  • Les frais de mise en place de l’infrastructure sur Azure : création des machines virtuelles, mise en œuvre du GateWay (pare-feu) et des connexions VPN (site à site et user to site) ;
  • 1 licence du type Veeam Backup pour réaliser des réplications granulaires ;
  • Les frais de paramétrage de la réplication entre le premier et le second site.

Coûts de maintenance

L’hébergement du PRA chez Azure présente l’avantage de ne pas avoir à maintenir l’équipement existant (serveurs, réseaux…). Il existe néanmoins des frais liés à :

  • L’abonnement au service Microsoft Azure, incluant le stockage des données et applications.
  • La maintenance des systèmes en place en conditions opérationnelles. Même si vous ne vous occupez pas de la mise à jour des systèmes, de la vérification régulière et du remplacement des matériels, il vous revient de vérifier que les liaisons VPN sont toujours opérationnelles, ce qui implique une prestation d’infogérance.
  • La prestation d’optimisation des coûts d’Azure. En effet, le service étant facturé à l’utilisation, Microsoft donne la possibilité d’optimiser l’utilisation des infrastructures et donc vos coûts. Parce qu’il n’est pas nécessaire d’allumer des machines virtuelles en-dehors des heures de réplication, des tests de PRA ou de l’utilisation du PRA, vous pouvez les éteindre quand elles ne sont pas utilisées, pour arrêter sa facturation. Vous pouvez également prendre des engagements contractuels avec Microsoft Azure pour réduire les coûts d’exploitation ou opter pour des solutions du type ScaleSet (élasticité des ressources Azure en fonction des variations de charge).
  • Les tests réguliers du PRA pour lesquels vous serez facturés par Microsoft pour le temps d’allumage des VM pour les tests.

Coûts de démarrage en cas d’interruption du site principal

Microsoft facture ses services Azure à leur utilisation. Lorsque vous utilisez votre infrastructure dans Azure, les frais grimpent mécaniquement. Il faut donc prévoir rapidement une solution pour redémarrer votre infrastructure de production, car plus vous utilisez Azure en production, plus votre infrastructure vous coûte.

flexibilité

Un PRA n’est pas qu’une solution technique, mais un protocole complet, précis et à jour

Dans cet article, nous vous avons présenté les solutions techniques pour monter une infrastructure adaptée à un PRA dans Azure. Cependant, un plan de reprise d’activité ne se limite pas à une solution technique. Il s’agit d’un véritable protocole qui prévoit les solutions à apporter selon les incidents (pannes des serveurs, sinistre sur le site de production, etc.). Celui-ci doit prévoir le plan à suivre point par point, mais aussi les interlocuteurs clés (et leurs suppléants) pour le mener à bien, avec communication auprès des salariés pour que le jour où un incident survient, chacun connaisse parfaitement son rôle et les bons gestes à adopter, pour ne pas ajouter d’incertitude à l’inquiétude que peut générer un incident impactant votre production. Il doit être mis à jour régulièrement et tenir compte des arrivées et des départs inhérents à la vie de votre organisation.

Nos ingénieurs réseaux, serveurs et cloud peuvent vous accompagner dans l’identification de la solution la plus adaptée à votre organisation et vous aider à bâtir votre plan de reprise d’activité. Découvrez notre offre PRA/PCA informatique.

L’article PME : Azure, la solution pour un plan de reprise d’activité à moindre coût est apparu en premier sur Flexsi.

❌
❌