Utiliser la solution MFA d’Okta pour sécuriser les accès et adopter Windows Hello Entreprise (2024)

Aujourd’hui, les utilisateurs veulent avoir accès à leurs applications sur n’importe quel terminal, quel que soit l’endroit où ils travaillent. Par ailleurs, notre rapport 2019 Businesses at Work montre que l’application la plus populaire est de loin Microsoft Office 365. Dès lors, comment les entreprises peuvent-elles permettre à leurs collaborateurs d’accéder en toute sécurité aux applications dont ils ont besoin?

L’authentification multifacteur (MFA, Multi-Factor Authentication) a longtemps été présentée comme un rempart efficace contre les attaques ciblant les mots de passe et les identités, et bon nombre d’entreprises font déjà confiance à Okta pour sécuriser l’accès à leurs applications. La biométrie fait partie des nouveaux facteurs permettant de valider l'identité d'un utilisateur. Pour mettre en place des méthodes biométriques, les entreprises font notamment appel à Windows Hello Entreprise. Les clients d’Okta peuvent désormais s’inscrire à ce système via notre solution MFA pour bénéficier de l’authentification multifacteur et des fonctions de sécurité de Windows 10, sans nuire à l’expérience utilisateur. Vous découvrirez comment en lisant la suite de cet article.

Une expérience d’authentification plus fluide

Si Microsoft Azure Active Directory (AzureAD) offre une prise en charge native supplémentaire de la MFA via des contrôles personnalisés, la solutionMFA d’Okta — fournisseur d’identités (IdP) d’Office365 — offre la particularité de s’intégrer parfaitement aux instances d’applications Office365 fédérées. Cette expérience fluide s’étend en outre aux autres applications et/ou services connectés au domaine fédéré.

L’utilisation de la solutionMFA d’Okta pour inclure des demandes d’authentification renforcée dans les règles d’accès conditionnel Azure et l’inscription à WindowsHelloEntreprise sont deux scénarios d’expérience d’authentification courants. Dans les deux cas, l’utilisateur final bénéficie de l’expérience Okta qui lui est familière, y compris pour l’authentification renforcée. Étudions ces deux exemples d’intégration Office365 plus en détail.

Le premier de ces cas d'usage s’articule autour des règles d’accès conditionnel AzureAD, dont les entreprises peuvent à l’occasion se servir pour leurs applications Microsoft, en particulier Office365. (Même si Okta possède ses propres politiques d’authentification adaptative, la fonction d’accès conditionnel d’AzureAD offre parfois davantage de visibilité sur certaines applications Microsoft.) Mais imaginons que vous vouliez utiliser les règles d’Azure dans des applications Office365, tout en vous servant d’Okta pour l’authentificationMFA. L’intégration d’Okta se prête également à ce cas d'usage. Les administrateurs peuvent définir des politiques avec les paramètres d’accès conditionnel AzureAD afin de déclencher une authentification renforcée au niveau des applications Microsoft —via une demande d’authentification multifacteur Okta. Supposons par exemple que vous ayez configuré une politique d’accès conditionnel AzureAD pour demander une authentification multifacteur lorsqu’un utilisateur se déplace d’une zone réseau vers une zone hors réseau. Même si l’utilisateur avait ouvert une session Office365 valide (auquel cas la demande aurait émané d’Azure, sans passer par Okta), il pourrait être soumis aux conditions d’authentification renforcée via le systèmeMFA d’Okta.

Le second cas d'usage courant concerne l’inscription à WindowsHelloEntreprise. La procédure d’inscription initiale à WindowsHello fait appel à AzureMFA. Néanmoins, pour les entreprises qui utilisent déjà la solutionMFA d’Okta pour d’autres applications, une seconde demande d‘authentification AzureMFA peut être déstabilisante pour des utilisateurs habitués à s’identifier avec Okta. L’intégration d’Okta autorise une demande générée par Okta, stipulant que l’authentification est vérifiée pour le passage à AzureAD. Tant que l’utilisateur parvient à se connecter avec la solutionMFA d’Okta, il peut s’inscrire à WindowsHelloEntreprise via le workflow d’authentification multifacteur Okta habituel, avec une seule invite.

Remarque: au moment de la rédaction de cet article, cette fonctionnalité était disponible en accès anticipé; une fois qu’elle sera disponible sur le marché, toutes les entreprises y auront accès par défaut. Une jonction AzureAD Hybride avec Okta sera en outre nécessaire dans les deux cas d'usage décrits ci-dessus.

Des avantages pour les utilisateurs, les administrateursIT et les entreprises

De nombreuses entreprises font aujourd’hui confiance à Okta pour sécuriser leurs identités et l’accès de leurs collaborateurs aux applications, où qu'ils soient et depuis n’importe quel terminal. Grâce à ses intégrations et fonctionnalités prédéfinies, Okta étend cette sécurité et cette simplicité d’accès aux applications Microsoft Office365, via WindowsHelloEntreprise et l’outil d’accès conditionnel AzureAD.

Ce dernier simplifie la tâche des administrateursIT (notamment en réduisant le nombre de demandes d’assistance), tout en permettant aux entreprises de tirer pleinement parti de leurs investissem*nts Okta. Mais le principal bénéficiaire est indéniablement l’utilisateur final, qui peut désormais se connecter facilement à ses applications.

Utiliser la solutionMFA d’Okta pour sécuriser les accès et adopter WindowsHelloEntreprise (1)

Vous souhaitez découvrir d’autres moyens de faciliter la vie de vos administrateurs et utilisateurs? Regardez notre vidéoOkta+Office365 Are Better Together.

Utiliser la solution MFA d’Okta pour sécuriser les accès et adopter Windows Hello Entreprise (2024)
Top Articles
Latest Posts
Article information

Author: Van Hayes

Last Updated:

Views: 6354

Rating: 4.6 / 5 (66 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Van Hayes

Birthday: 1994-06-07

Address: 2004 Kling Rapid, New Destiny, MT 64658-2367

Phone: +512425013758

Job: National Farming Director

Hobby: Reading, Polo, Genealogy, amateur radio, Scouting, Stand-up comedy, Cryptography

Introduction: My name is Van Hayes, I am a thankful, friendly, smiling, calm, powerful, fine, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.