Gestion des identités : comprendre Microsoft Entra

La sécurité est un sujet complexe. On parle souvent de la difficulté que l’on peut avoir de protéger son identité sur Internet. Mais cela commence déjà par comprendre l’impact qu’un vol d’identité numérique peut entraîner. Nous allons parler de l’approche de la gestion identitaire sur la plateforme Entra de Microsoft et comment elle fonctionne. Nous allons voir que l’approche (orienté avant tout pour les entreprises) peut aussi s’avérer utilisable avec des alternatives dans les réseaux grand public.

T’es qui…et t’es là ?

Pour introduire le sujet, il est important de comprendre ce que signifie la gestion des identités numériques. On parle d’une pratique essentielle pour protéger les informations personnelles et les données d’entreprise. Elle permet de contrôler l’accès aux ressources numériques (documents, informations confidentielles, privées) en définissant des politiques d’accès et en autorisant l’accès aux ressources d’un ordinateur ou d’un ensemble de ressources sensibles, en fonction des identités et des autorisations, pour lesquels des règles auront été définies. Pour employer une approche plus métaphorique, imaginez que chaque personne soit représentée par une clé unique qui donne accès à différentes pièces d’une maison. La gestion des identités numériques est comme le gardien de la maison qui distribue les clés aux personnes autorisées et veille à ce que chaque clé soit utilisée pour accéder uniquement aux pièces auxquelles cette personne est autorisée. Le gardien est également responsable de la création de nouvelles clés, de la désactivation des clés perdues ou volées et de la surveillance de l’utilisation des clés pour détecter toute activité suspecte. Cette métaphore peut aider à comprendre comment la gestion des identités numériques protège les ressources numériques en contrôlant l’accès aux utilisateurs autorisés tout en empêchant les utilisateurs non autorisés d’accéder aux informations sensibles.

Plusieurs éditeurs informatiques proposent des solutions de gestion des identités et de contrôle des accès. Il s’agit de plateformes IAM (Identity and Access Management) dont le déploiement répond à une logique globale de gestion. C’est dans cette optique que nous allons parler de Microsoft Entra:

Microsoft Entra est une plateforme de gestion des identités basée sur le cloud qui permet aux organisations de gérer et de protéger les identités des utilisateurs, des applications et des appareils. Elle est conçue pour simplifier la gestion des identités dans les environnements hybrides et multi-cloud, en offrant des fonctionnalités de sécurité avancées et en permettant une collaboration en toute sécurité.

Nous allons passer en revue les principales fonctionnalités de Microsoft Entra et expliquer comment cette plateforme peut être utilisée pour simplifier la gestion des identités en entreprise.

La gestion des identités est un élément clé de la sécurité de l’entreprise, car elle permet de s’assurer que les utilisateurs, les applications et les appareils sont tous authentifiés et autorisés à accéder aux ressources de l’entreprise. Microsoft Entra fournit une solution complète pour la gestion des identités, en permettant aux administrateurs de créer, gérer et supprimer des identités à partir d’un emplacement centralisé.

Les fonctionnalités de Microsoft Entra comprennent :

  1. Authentification et autorisation : Microsoft Entra permet de définir des politiques d’authentification et d’autorisation pour contrôler l’accès des utilisateurs aux ressources de l’entreprise. Les utilisateurs peuvent être authentifiés à l’aide de plusieurs méthodes, telles que l’authentification multifactorielle, la biométrie et les certificats.
  2. Intégration des applications : Microsoft Entra permet d’intégrer les applications d’entreprise avec les identités des utilisateurs, en offrant une expérience d’authentification unique pour les utilisateurs. Cette fonctionnalité permet également de simplifier la gestion des identités en centralisant la gestion des identités des applications.
  3. Gestion des appareils : Microsoft Entra permet de gérer les identités des appareils, en offrant des fonctionnalités de gestion des appareils, telles que le déploiement de politiques de sécurité, le chiffrement des données et la gestion des mises à jour. Cette fonctionnalité permet également de contrôler l’accès des appareils aux ressources de l’entreprise.
  4. Gestion des identités hybrides : Microsoft Entra permet de gérer les identités des utilisateurs et des appareils dans des environnements hybrides, en offrant une intégration transparente avec les environnements sur site et dans le cloud.

Afin de se faire une idée plus visuelle, voici une vidéo (en anglais) qui explique ces divers points :

Comme on peut le voir, cette approche regroupe non seulement une sécurisation d’accès pour les ressources informatiques de l’entreprise mais aussi une protection pour les utilisateurs. Et l’usage de Azure Active Directory, avec ses fonctions avancées, donne une plus grande garantie sur cette vision de sécurité sur nos identités numériques. Un des éléments cruciaux pour renforcer la sécurité sur nos identités digitales est l’emploi de double facteur d’authentification. Ceci devient possible, avec l’utilisation de clefs de sécurité :

Nous avons déjà pu aborder ce sujet, notamment avec les articles sur certains producteurs de solutions, tels que FEITIAN ou encore CRAYONIC. Pour expliquer ce qu’est une clef de sécurité, on parle d’un petit appareil électronique qui sert à protéger vos comptes en ligne, tels que les comptes de messagerie ou les comptes bancaires, contre les accès non autorisés. Elle fonctionne en générant un code aléatoire unique chaque fois que vous essayez de vous connecter à un compte en ligne.

Lorsque vous configurez une clé de sécurité pour un compte en ligne, vous devez d’abord la connecter à votre ordinateur ou à votre téléphone. Ensuite, lorsque vous essayez de vous connecter à ce compte, vous devez insérer la clé de sécurité dans votre ordinateur ou votre téléphone et appuyer sur un bouton pour générer un code unique. Ce code est alors envoyé au serveur de votre compte en ligne, qui vérifie s’il correspond au code attendu pour votre compte. Si c’est le cas, vous êtes autorisé à accéder à votre compte en ligne. Si le code ne correspond pas, l’accès à votre compte est refusé.

L’utilisation d’une clé de sécurité rend l’accès à vos comptes en ligne plus sûr, car elle ajoute une couche de sécurité supplémentaire. Les clés de sécurité sont considérées comme plus sûres que les mots de passe traditionnels, car les codes générés sont aléatoires et ne peuvent pas être devinés ou piratés aussi facilement que les mots de passe.

Associé à l’usage de ce type de device, vient s’ajouter la sécurisation d’accès aux services connectés (sites web, portail d’entreprises ou applications dites sensibles). il existe diverses intégrations possibles, tel que Duo, Authelia, Authentik, etc..

Les portails d’authentification à 2 facteurs sont une méthode de sécurité pour protéger vos comptes en ligne. Ils fonctionnent en demandant deux types d’informations différentes pour vérifier votre identité avant de vous permettre d’accéder à votre compte. Petite vidéo (en anglais) de démonstration de Authentik:

Le premier facteur d’authentification est généralement votre mot de passe, qui est quelque chose que vous connaissez. Le deuxième facteur d’authentification peut être quelque chose que vous avez physiquement, comme votre téléphone portable, une clé de sécurité ou une carte d’identification, ou quelque chose que vous êtes, comme votre empreinte digitale ou votre visage, ce qui est appelé l’authentification biométrique. Lorsque vous vous connectez à votre compte en ligne, vous devez d’abord saisir votre nom d’utilisateur et votre mot de passe, qui sont le premier facteur d’authentification. Ensuite, vous devez fournir un deuxième facteur d’authentification, tel que le code de sécurité envoyé par SMS à votre téléphone portable. Ce code est généralement différent chaque fois que vous vous connectez, ajoutant une couche de sécurité supplémentaire pour protéger votre compte contre les accès non autorisés. L’utilisation de portails d’authentification à 2 facteurs est considérée comme plus sûre que l’utilisation de mots de passe seuls, car elle empêche les pirates informatiques d’accéder à votre compte même s’ils ont réussi à deviner ou à voler votre mot de passe. Cela aide à protéger vos informations personnelles et financières en ligne.

Dans un contexte plus personnel, Microsoft a pensé aussi aux attentes du grand public, pour une gestion d’identité plus abordable : Microsoft ID. La création d’un compte est totalement gratuite et ne requiert que quelques instants. Ce nouveau compte va vous permettre de centraliser l’administration des diverses ressources de votre environnement informatique privé, la gestion du contrôle parental (avec des comptes Microsoft ID pour la famille), l’utilisation de services en ligner, tel que Xbox Game Pass, l’utilisation de la suite Office en ligne gratuitement (et 5Gb de stockage OneDrive offerts). Vous pourrez aussi déclarer votre compte Microsoft ID pour gérer le ou les PC sur lesquels vous vous connectez depuis chez vous ou en déplacement. Petite vidéo d’introduction (en anglais):

Il est important de préciser que Microsoft ID autorise aussi l’emploi des clefs de sécurité ou de l’application Azure Authenticator (gratuite sur iOS ou Android), pour protéger avec 2 facteurs nos comptes.

En résumé…tous identifiés ?

Le point à retenir est que quel que soit la solution que l’on retient pour gérer ses identités numériques, il est important d’avoir en tête que des notions de gouvernance sur la sécurité et sur l’identification des informations sensibles sont aujourd’hui des questions indispensables. En parlant de Microsoft Entra, pour les débutants en gestion des identités, la solution peut sembler complexe. Cependant, avec un peu de connaissances de base, il est facile de comprendre les concepts et les fonctionnalités de cette plateforme.

A propos Michel 218 Articles
Passionné de technologies variées et diverses, je n'écris que sur des choses qu'il m'a été donné d'expérimenter personnellement. Je travaille dans le secteur de l'informatique depuis 20 ans et en collaboration avec Fred, j'anime le blog avec des articles en français. J'espère que vous trouverez le contenu utile et je suis ouvert aux suggestions ! Bonne lecture.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.