EXERCICE 6 – Première règle d’Accès conditionnel

🧩 Contexte :

VersaTech Solutions veut s’assurer que :

  • Les Développeurs (DEVELOPPEURS)
  • Les Consultants externes (CONSULTANTS)

utilisent obligatoirement la MFA lorsqu’ils accèdent aux applications Microsoft 365 (Exchange, SharePoint, Teams, etc.)

Vous allez créer une première règle d’Accès conditionnel simple, en deux temps :

  • Mode Report-only pour voir l’impact sans rien casser.
  • Mode On pour l’appliquer réellement et la tester.

Dans cet exercice, vous allez :

  • Activer le SSPR pour un groupe ciblé.
  • Configurer les options de réinitialisation.
  • Tester une réinitialisation de mot de passe avec un compte employé.

📝 Partie 1 : Créer la règle d’Accès conditionnel en mode Report-only

Connectez-vous sur : https://entra.microsoft.com

Dans le menu, allez dans :

  • Protection / Security
  • Puis Conditional Access / Accès conditionnel

Cliquez sur New policy / Nouvelle stratégie.

Donnez un nom à la stratégie

Inclure les utilisateurs (groupes) :

  • SEC-DEVELOPPEURS-VOSINITIALES
  • SEC-CONSULTANTS-VOSINITIALES

Assignments – Cloud apps :

Include :

  • Sélectionner Office 365.

Conditions :

  • Pour ce premier exercice, ne configurez pas de conditions supplémentaires (pas de filtre sur device, pays, etc.).

Access controls – Grant :

  • Choisir Grant access.
  • Cocher Require multifactor authentication.

Enable policy :

  • Sélectionner Report-only.
  • Cliquer sur Create / Créer.

🔧Résultat :

La stratégie est créée, mais seulement en mode rapport, elle n’impacte pas encore les connexions.

📝 Partie 2 :  Observer l’impact en Report-only

  • Ouvrez un navigateur privé et connectez-vous avec un compte : développeur: VOSINITIALES-DEV01@formation.paretape.com
    • Accédez à : https://m365.cloud.microsoft/ et utilisez le compte normalement
  • Retournez dans Entra, puis dans aller dans les journaux de connexion de l’utilisateur
    • Filtrez sur votre utilisateur (DEV01).
    • Vérifiez que la stratégie CA-MFA-DEV-CONS-VOSINITIALES apparaît.
    • Vérifiez la colonne Report-only / Result (par ex. Would have required MFA) ()peux prendre un peu de temps)

📝 Partie 3 : Activer la règle et tester réellement

Retournez dans Conditional Access.

  • Ouvrez la stratégie CA-MFA-DEV-CONS-VOSINITIALES.
  • Changez Enable policy de Report-only à On.

Ouvrez une nouvelle fenêtre privée.

  • Reconnectez-vous avec le même compte (DEV01) sur :
  • https://m365.cloud.microsoft/
  • Vérifiez que : Après le mot de passe, la MFA est exigée

📌À la fin de l’exercice :

Une stratégie d’Accès conditionnel CA-MFA-DEV-CONS-VOSINITIALES existe, ciblant :

  • Les groupes SEC-DEVELOPPEURS-VOSINITIALES et SEC-CONSULTANTS-VOSINITIALES.
  • Les applications Microsoft 365 (ou toutes les apps cloud).
  • En mode Report-only, vous avez pu voir dans les sign-in logs ce que la règle aurait fait.
  • En mode On, une connexion avec un compte DEV ou CONS déclenche obligatoirement la MFA

🎬 La vidéo :

A venir

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top