Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Introduction

Description des différents scénarios évalués par l’environnement 365.

L'évaluation s’effectue de la manière suivante:

  • Tous les scénarios sont évalués systématiquement.

  • Ils peuvent ne pas s’appliquer si les critères ne sont pas remplis.

  • Si un scénario bloque l’accès, alors l’accès est bloqué, même si un autre scénario autorise l’accès.

Fonctionnement

Comportement Standard

...

Le tableau ci-dessous présente les cas de fonctionnement et leur blocage (en rouge) et l’autorisation de se connecter (en vert).

Expand
titleDétail des colonnes

La colonne périphérique indique le type de poste :

  • PC d’entreprise : PC ou portable Windows ou Mac fourni par l’entreprise et intégrer à l’environnement du client

  • Mobile d’entreprise : mobile (iOS/Android) fourni par l’entreprise et qui reste sa possession

  • Mobile BYOD enrôlé : mobile (iOS/Android) personnel du collaborateur connecté à l’environnement de l’entreprise

  • BYOD : Mobile (iOS/Android) ou poste de travail personnel (Windows/Mac) non connecté à l’environnement de l’entreprise ou un “Business Corner” dans hôtel.

  • Inconnu : Tout autre point d’accès à l’informatique

la colonne groupe précise des groupes d’utilisateurs spéciaux permettant de modifier le comportement des sécurité ou d’exclure de certaines règles.

  • Voyager : permet d’autoriser temporairement des personnes à accéder aux données via un navigateur internet depuis le monde entier à l’exception des “Pays bloqués”.

  • Exclude-CA : exclue de toutes les règles de sécurité. Ce groupe ne doit contenir personne à long terme

  • Exclude-CA-ClientApp : exclue de l’obligation d'enrôlement pour les mobiles personnels afin d’accéder aux données d’entreprise. Ce groupe permet de gérer cet enrôlement en sortant les personnes au fil de l’eau.

  • Exclude-CA-Services : exclue des règles d’accès pour les comptes de service. Ce groupe permet de résoudre des situations bloquantes et ne devrait contenir aucun compte à long terme.

  • Exclude-CA-Guest : exclue des règles d’accès les invités (personnes externes à l’entreprise) afin de ne pas gêner le fonctionnement. Ce groupe ne devrait contenir personne à long terme.

  • Exclude-LegacyAuth-Block : exclue des règles d’accès et autorise les protocoles de sécurité historique (legacy). Ce groupe ne devrait contenir personne à long terme.

La colonne localisation précise des listes d’emplacement qui limite l’accès :

  • Pays bloqués : liste de pays systématiquement bloqué. Cette liste permet d’exclure des pays entiers en fonction des menaces.

  • Bureau : Liste d’adresse réseau (IP) des bureaux du clients.

  • Pays OK : Liste de pays (identification basé sur l’adresse IP) autorisés à accéder aux données depuis des périphériques d’entreprise ou en web.

  • IP TS : Liste d’adresse de serveur du client ayant besoin d’accéder à des données mais n'étant pas identifié sous forme de pays.

  • Pays Admins OK : Liste des pays autorisés à accéder en tant qu’admin à l’environnement de l’entreprise.

  • Pays Invités OK : Liste des pays autorisés à accéder en tant qu’invité à l’environnement de l’entreprise.

La colonne application précise le type d’application utilisable :

  • Historique : Type de protocole historique non sécurisable par double authentification (IMAP, SMTP, POP3, …)

  • Client : Application dite de client lourd installé sur des postes comme Outlook, Word, Excel, …

  • Navigateur : Navigateur internet (Chrome, Firefox, Edge)

  • Intune : Système de gestion des postes de Microsoft (permet l'enrôlement des postes et leur gestion et configuration).

La colonne détail indique les options pour valider la connexion à l'infrastructure :

  • MFA (AuthStrength) : demande de la double authentification par SMS, Application Push, clé sécurité, …)

  • Session: x jours/heures : demande de revalidation de la session par double authentification tous les x jours ou heures.

  • MFA : demande de double authentification sans obligation de niveau de sécurité (non supporté actuellement par MS)

...