Face à des cyberattaques répétées, l’AMF deviendra indispensable pour se connecter à Azure. Cette disposition, prouvée efficace, vise à protéger les données des utilisateurs.
Microsoft rend désormais obligatoire l’authentification multifacteurs pour accéder à tous les services Azure. Dès lors, les administrateurs ont jusqu’à mi-octobre pour mettre en place cette nouvelle mesure de sécurité. En conséquence, sans configuration de l’AMF, les portails d’administration seront indisponibles pour toutes les activités SCRUD. Cette initiative s’inscrit dans la démarche du groupe pour améliorer la protection de l’outil.
La firme se défend contre les cyberattaques
Les offres de Microsoft figurent parmi les cibles privilégiées des acteurs malveillants. La présence étendue des outils de l’entreprise au sein des systèmes essentiels, en Amérique et à l’échelle mondiale, a suscité des inquiétudes chez les spécialistes concernant la stabilité du pays.
Microsoft a été victime de cyberattaques à répétition, dont le hack d’Exchange il y a trois ans (30 000 entités affectées), et la compromission de boîtes de messagerie gouvernementales américaines en 2023. Fin janvier, la firme a annoncé que des hackers russes avaient piraté ses boîtes de réception. Ces derniers ciblaient les comptes de dirigeants et des personnels spécialisés dans la sécurité informatique et les questions juridiques. Elle précise que la brèche de sécurité a débuté à la fin du mois de novembre et a été détectée le 12 janvier dernier. La société impute cette cyberattaque au groupe Nobelium et souligne que seul un nombre infime de comptes professionnels ont fait l’objet d’une consultation non autorisée.
Les multiples atteintes sécuritaires visant Microsoft ont alerté les experts sur la sécurité précaire de ses infrastructures. Une étude du Conseil américain de révision de la cybersécurité a également épinglé Microsoft pour ses lacunes en matière de protection, ses informations erronées et sa gestion de vulnérabilités, suite à l’attaque menée par les pirates russes. L’évaluation conclut que les mesures de sécurité mises en œuvre par la firme sont insuffisantes.
Face à ces accusations, Microsoft liera désormais les appointements de ses responsables à leur engagement en faveur de la cybersécurité. Cette décision rappelle les mécanismes de calcul de salaire en portage salarial basés sur l’atteinte d’objectifs individuels. Elle vise à renforcer la responsabilité de chacun dans la protection des données de l’entreprise. Une part variable de leur salaire sera indexée sur les résultats obtenus. Le détail de l’incitation financière des cadres à cet égard reste à préciser.
L’AMF devient obligatoire
« À partir du 15 octobre 2024, nous demanderons aux utilisateurs d’utiliser l’authentification multifactorielle (AMF) pour se connecter au portail Azure, au centre d’administration Microsoft Entra et au centre d’administration Intune. Pour que vos utilisateurs puissent conserver leur accès, vous devrez activer l’authentification multifactorielle avant le 15 octobre 2024 ».
Une étude menée par Microsoft a démontré que l’authentification multifactorielle est capable de prévenir plus de 99,2 % des tentatives de piratage de comptes. C’est pourquoi la protection des accès Azure par l’AMF est primordiale. Cette initiative impacte directement les entreprises utilisant le cloud pour des services tels que le calcul de salaire en portage salarial. Elle vise à renforcer la sécurité des données des utilisateurs. Dans le cadre de l’activation de l’AMF, Microsoft a annoncé qu’il mettrait en œuvre les actions suivantes : le renforcement de la protection, la standardisation, la couverture totale, la détection des menaces et la résilience.
Cependant, les responsables peuvent reporter l’échéance individuelle de chaque client au 15 avril 2025, pour toute demande formulée durant la période allant du 15 août au 15 octobre. Or, en différant l’activation de cette solution, les utilisateurs augmentent la vulnérabilité de leurs comptes Azure. Par conséquent, les consommateurs doivent déployer l’AMF au plus vite pour sécuriser l’environnement cloud.
Par ailleurs, les administrateurs ont la possibilité de consulter le journal des facteurs d’authentification ou utiliser une commande PowerShell pour vérifier qui a configuré l’AMF. De plus, dès 2025, la société rendra l’AMF obligatoire pour accéder à Azure via les plateformes d’interface de ligne de commande (ILC), Azure PowerShell, et Infrastructure en tant que Code (IaC). Toutefois, l’authentification n’est pas requise pour les clients qui consomment les services Azure indirectement (via des applications), à moins que les responsables de ces outils en décident autrement.
Cet article vous a-t-il été utile ?
Note moyenne 0 / 5. Nombre de votes 0