🧩 Contexte :
VersaTech Solutions veut s’assurer que :
- Les Développeurs (DEVELOPPEURS)
- Les Consultants externes (CONSULTANTS)
utilisent obligatoirement la MFA lorsqu’ils accèdent aux applications Microsoft 365 (Exchange, SharePoint, Teams, etc.)
Vous allez créer une première règle d’Accès conditionnel simple, en deux temps :
- Mode Report-only pour voir l’impact sans rien casser.
- Mode On pour l’appliquer réellement et la tester.
Dans cet exercice, vous allez :
- Activer le SSPR pour un groupe ciblé.
- Configurer les options de réinitialisation.
- Tester une réinitialisation de mot de passe avec un compte employé.
📝 Partie 1 : Créer la règle d’Accès conditionnel en mode Report-only
Connectez-vous sur : https://entra.microsoft.com
Dans le menu, allez dans :
- Protection / Security
- Puis Conditional Access / Accès conditionnel
Cliquez sur New policy / Nouvelle stratégie.
Donnez un nom à la stratégie
Inclure les utilisateurs (groupes) :
- SEC-DEVELOPPEURS-VOSINITIALES
- SEC-CONSULTANTS-VOSINITIALES
Assignments – Cloud apps :
Include :
- Sélectionner Office 365.
Conditions :
- Pour ce premier exercice, ne configurez pas de conditions supplémentaires (pas de filtre sur device, pays, etc.).
Access controls – Grant :
- Choisir Grant access.
- Cocher Require multifactor authentication.
Enable policy :
- Sélectionner Report-only.
- Cliquer sur Create / Créer.
🔧Résultat :
La stratégie est créée, mais seulement en mode rapport, elle n’impacte pas encore les connexions.
📝 Partie 2 : Observer l’impact en Report-only
- Ouvrez un navigateur privé et connectez-vous avec un compte : développeur: VOSINITIALES-DEV01@formation.paretape.com
- Accédez à : https://m365.cloud.microsoft/ et utilisez le compte normalement
- Retournez dans Entra, puis dans aller dans les journaux de connexion de l’utilisateur
- Filtrez sur votre utilisateur (DEV01).
- Vérifiez que la stratégie CA-MFA-DEV-CONS-VOSINITIALES apparaît.
- Vérifiez la colonne Report-only / Result (par ex. Would have required MFA) ()peux prendre un peu de temps)
📝 Partie 3 : Activer la règle et tester réellement
Retournez dans Conditional Access.
- Ouvrez la stratégie CA-MFA-DEV-CONS-VOSINITIALES.
- Changez Enable policy de Report-only à On.
Ouvrez une nouvelle fenêtre privée.
- Reconnectez-vous avec le même compte (DEV01) sur :
- https://m365.cloud.microsoft/
- Vérifiez que : Après le mot de passe, la MFA est exigée
📌À la fin de l’exercice :
Une stratégie d’Accès conditionnel CA-MFA-DEV-CONS-VOSINITIALES existe, ciblant :
- Les groupes SEC-DEVELOPPEURS-VOSINITIALES et SEC-CONSULTANTS-VOSINITIALES.
- Les applications Microsoft 365 (ou toutes les apps cloud).
- En mode Report-only, vous avez pu voir dans les sign-in logs ce que la règle aurait fait.
- En mode On, une connexion avec un compte DEV ou CONS déclenche obligatoirement la MFA
🎬 La vidéo :
A venir
