
Azure Active Directory est un outil d’intégration d’identité locale, qui permet de connecter plusieurs utilisateurs à Microsoft Office 365 ainsi qu'à des milliers d’applications SaaS. Les utilisateurs disposent ainsi d’une authentification unique pour l’intégralité des applications web locales et fonctionnant sur le cloud. Cette nouvelle fonctionnalité servira donc à bloquer les mots de passe couramment utilisés et compromis, ce qui réduira considérablement les risques liés aux attaques de type Password Spraying.
Une première version de cette fonctionnalité avait déjà été publiée en juin de l'année dernière, mais la version actuelle a été optimisée. Elle est livrée avec un algorithme de gestion des mots de passe bannis, qui a été enrichi avec une base de données contenant des mots de passe récemment utilisés lors des violations de données ainsi que plus d'un million de variantes de substitution de caractères de ces mots de passe.
Désormais, il est impossible pour les utilisateurs de pouvoir choisir un mot de passe facile à deviner ou déjà inclus dans la liste des mots de passe bannis. D'ailleurs Alex Simons, vice-président de la gestion des programmes de la division Microsoft Identity, a fait savoir qu'Azure mettra régulièrement à jour la base de données des mots de passe interdits en se basant sur des milliards d'authentifications et sur l'analyse des informations d'identification divulguées sur le web.
Ainsi, s'il arrivait qu'un utilisateur veuille remplacer son mot de passe par un de ceux ayant été bannis, il verrait s'afficher un message d'erreur disant ceci : « Malheureusement, votre mot de passe contient un mot, une phrase ou un motif qui permet de facilement le deviner ». Cette fonctionnalité est déjà disponible pour les environnements cloud et hybrides.
La nouvelle fonctionnalité peut facilement être configurée à partir du portail Azure AD, mais il faut au préalable se connecter à ce portail avec un compte administrateur global. Ensuite, accéder au panneau Méthodes d'Authentification et d'y découvrir enfin la fonctionnalité Password Protection. A partir de là, il est possible de la configurer, ce qui implique la gestion de la protection par mot de passe pour Azure AD et Windows Server AD sur site. Il y est également possible de personnaliser les paramètres de verrouillage intelligent Azure AD et spécifier une liste de mots de passe supplémentaires à bloquer, propre à une entreprise.
Source : Microsoft
Et vous ?

Voir aussi :


