Utiliser la solution MFA d’Okta pour sécuriser les accès et adopter Windows Hello Entreprise

Aujourd’hui, les utilisateurs veulent avoir accès à leurs applications sur n’importe quel terminal, quel que soit l’endroit où ils travaillent. Par ailleurs, notre rapport 2019 Businesses at Work montre que l’application la plus populaire est de loin Microsoft Office 365. Dès lors, comment les entreprises peuvent-elles permettre à leurs collaborateurs d’accéder en toute sécurité aux applications dont ils ont besoin ?

L’authentification multifacteur (MFA, Multi-Factor Authentication) a longtemps été présentée comme un rempart efficace contre les attaques ciblant les mots de passe et les identités, et bon nombre d’entreprises font déjà confiance à Okta pour sécuriser l’accès à leurs applications. La biométrie fait partie des nouveaux facteurs permettant de valider l'identité d'un utilisateur. Pour mettre en place des méthodes biométriques, les entreprises font notamment appel à Windows Hello Entreprise. Les clients d’Okta peuvent désormais s’inscrire à ce système via notre solution MFA pour bénéficier de l’authentification multifacteur et des fonctions de sécurité de Windows 10, sans nuire à l’expérience utilisateur. Vous découvrirez comment en lisant la suite de cet article.

Une expérience d’authentification plus fluide

Si Microsoft Azure Active Directory (Azure AD) offre une prise en charge native supplémentaire de la MFA via des contrôles personnalisés, la solution MFA d’Okta — fournisseur d’identités (IdP) d’Office 365 — offre la particularité de s’intégrer parfaitement aux instances d’applications Office 365 fédérées. Cette expérience fluide s’étend en outre aux autres applications et/ou services connectés au domaine fédéré.

L’utilisation de la solution MFA d’Okta pour inclure des demandes d’authentification renforcée dans les règles d’accès conditionnel Azure et l’inscription à Windows Hello Entreprise sont deux scénarios d’expérience d’authentification courants. Dans les deux cas, l’utilisateur final bénéficie de l’expérience Okta qui lui est familière, y compris pour l’authentification renforcée. Étudions ces deux exemples d’intégration Office 365 plus en détail.

Le premier de ces cas d'usage s’articule autour des règles d’accès conditionnel Azure AD, dont les entreprises peuvent à l’occasion se servir pour leurs applications Microsoft, en particulier Office 365. (Même si Okta possède ses propres politiques d’authentification adaptative, la fonction d’accès conditionnel d’Azure AD offre parfois davantage de visibilité sur certaines applications Microsoft.) Mais imaginons que vous vouliez utiliser les règles d’Azure dans des applications Office 365, tout en vous servant d’Okta pour l’authentification MFA. L’intégration d’Okta se prête également à ce cas d'usage. Les administrateurs peuvent définir des politiques avec les paramètres d’accès conditionnel Azure AD afin de déclencher une authentification renforcée au niveau des applications Microsoft — via une demande d’authentification multifacteur Okta. Supposons par exemple que vous ayez configuré une politique d’accès conditionnel Azure AD pour demander une authentification multifacteur lorsqu’un utilisateur se déplace d’une zone réseau vers une zone hors réseau. Même si l’utilisateur avait ouvert une session Office 365 valide (auquel cas la demande aurait émané d’Azure, sans passer par Okta), il pourrait être soumis aux conditions d’authentification renforcée via le système MFA d’Okta.

Le second cas d'usage courant concerne l’inscription à Windows Hello Entreprise. La procédure d’inscription initiale à Windows Hello fait appel à Azure MFA. Néanmoins, pour les entreprises qui utilisent déjà la solution MFA d’Okta pour d’autres applications, une seconde demande d‘authentification Azure MFA peut être déstabilisante pour des utilisateurs habitués à s’identifier avec Okta. L’intégration d’Okta autorise une demande générée par Okta, stipulant que l’authentification est vérifiée pour le passage à Azure AD. Tant que l’utilisateur parvient à se connecter avec la solution MFA d’Okta, il peut s’inscrire à Windows Hello Entreprise via le workflow d’authentification multifacteur Okta habituel, avec une seule invite.

Remarque : au moment de la rédaction de cet article, cette fonctionnalité était disponible en accès anticipé ; une fois qu’elle sera disponible sur le marché, toutes les entreprises y auront accès par défaut. Une jonction Azure AD Hybride avec Okta sera en outre nécessaire dans les deux cas d'usage décrits ci-dessus.

Des avantages pour les utilisateurs, les administrateurs IT et les entreprises

De nombreuses entreprises font aujourd’hui confiance à Okta pour sécuriser leurs identités et l’accès de leurs collaborateurs aux applications, où qu'ils soient et depuis n’importe quel terminal. Grâce à ses intégrations et fonctionnalités prédéfinies, Okta étend cette sécurité et cette simplicité d’accès aux applications Microsoft Office 365, via Windows Hello Entreprise et l’outil d’accès conditionnel Azure AD.

Ce dernier simplifie la tâche des administrateurs IT (notamment en réduisant le nombre de demandes d’assistance), tout en permettant aux entreprises de tirer pleinement parti de leurs investissements Okta. Mais le principal bénéficiaire est indéniablement l’utilisateur final, qui peut désormais se connecter facilement à ses applications.

 

happy end-users

Vous souhaitez découvrir d’autres moyens de faciliter la vie de vos administrateurs et utilisateurs ? Regardez notre vidéo Okta + Office 365 Are Better Together.