Vous avez reçu des courriels alarmistes évoquant “juillet”, Microsoft Authenticator et des licences payantes ? Voici, de manière claire et actionnable, ce qui change vraiment, ce qui ne change pas, et les chemins possibles si votre équipe utilise aujourd’hui la MFA par SMS.
Obligation d’adopter Microsoft Authenticator en juillet ?
Ce que disent réellement les annonces
Il n’existe pas d’obligation universelle d’utiliser uniquement Microsoft Authenticator pour tous les utilisateurs interactifs à partir de “juillet”. Plusieurs communications récentes ont toutefois pu semer la confusion :
- Security Defaults (paramètres de sécurité par défaut) : quand elles sont activées, elles imposent l’enregistrement et l’usage de l’application Microsoft Authenticator (notifications push) pour la MFA. Les codes TOTP (y compris depuis des apps tierces) restent possibles, mais pas l’SMS ou l’appel vocal sous Security Defaults. Ce comportement peut être activé/renforcé par Microsoft dans certains locataires, d’où la perception d’un “forçage”. :contentReference[oaicite:0]{index=0}
- Flux non interactifs Azure : Microsoft a annoncé l’application d’exigences MFA pour des flux non interactifs (ex. ROPC, automatisations) avec une échéance au 17 juillet 2025. Cela ne concerne pas l’utilisateur qui tape son mot de passe au quotidien ; c’est un autre sujet lié aux automatisations à mettre en conformité. :contentReference[oaicite:1]{index=1}
- Changement dans Microsoft Authenticator : en juillet 2025, Microsoft a supprimé la partie gestion / remplissage de mots de passe de l’app Authenticator. Ce point a été largement relayé et a parfois été mal interprété comme un changement MFA. Il ne modifie pas les méthodes MFA disponibles. :contentReference[oaicite:2]{index=2}
Conclusion courte : si votre locataire est en Security Defaults, oui l’app Authenticator devient de fait nécessaire. Sinon, la MFA par SMS/voix reste prise en charge dans Entra ID, sous réserve de vos politiques (idéalement via Accès conditionnel). :contentReference[oaicite:3]{index=3}
Panorama des méthodes MFA réellement disponibles
Microsoft Entra ID prend en charge plusieurs méthodes. Certaines sont résistantes au phishing (préférables), d’autres sont plus exposées (SMS/voix). :contentReference[oaicite:4]{index=4}
Méthode | Résistance au phishing | Usage typique | Hors ligne | Commentaire / Remarques |
---|---|---|---|---|
Microsoft Authenticator (push) | Élevée | MFA ou sans mot de passe (numéro à saisir) | Non | Recommandée par Microsoft ; peut être rendue prioritaire via “System‑preferred MFA”. :contentReference[oaicite:5]{index=5} |
Microsoft Authenticator (TOTP) | Moyenne à élevée | Code à 6 chiffres | Oui | Autorisé même sous Security Defaults (après enregistrement par notifications). :contentReference[oaicite:6]{index=6} |
Authenticator Lite (dans Outlook mobile) | Élevée | Push/TOTP intégrés à Outlook | Partiel | Permet d’éviter l’installation d’une app dédiée ; Microsoft peut l’activer “géré par Microsoft”. :contentReference[oaicite:7]{index=7} |
Passkeys / clés FIDO2 (WebAuthn) | Très élevée | Clé matérielle ou passkey de l’appareil | Oui (selon scénario) | Véritable MFA sans mot de passe, recommandé pour comptes sensibles. :contentReference[oaicite:8]{index=8} |
SMS (code) | Faible à moyenne | MFA secondaire | Partiel | Supporté dans Entra ID, mais non disponible sous Security Defaults ; à autoriser via votre politique de méthodes et vos stratégies. :contentReference[oaicite:9]{index=9} |
Appel vocal | Faible à moyenne | MFA secondaire | Partiel | Similaire à SMS ; non disponible sous Security Defaults. :contentReference[oaicite:10]{index=10} |
Jetons matériels OATH TOTP | Moyenne | Code matériel 30/60s | Oui | Support en cours (Public Preview pour matériels) ; utile en environnements sans smartphone. :contentReference[oaicite:11]{index=11} |
Certificat (CBA) | Élevée | Certificat utilisateur | Oui | Peut compter pour une force d’authentification spécifique via Accès conditionnel. :contentReference[oaicite:12]{index=12} |
Security Defaults versus licences Entra
Security Defaults : ce que cela implique concrètement
Les Security Defaults sont proposées gratuitement pour renforcer la sécurité de base. Quand elles sont activées, tous les utilisateurs doivent s’enregistrer et utiliser Microsoft Authenticator via notifications. Les codes TOTP (dont ceux générés dans des apps tierces) peuvent être utilisés lors de la connexion, mais l’SMS et l’appel vocal ne sont pas disponibles dans ce mode. Depuis le 29 juillet 2024, la période de grâce d’enregistrement de 14 jours a été supprimée, ce qui rend la bascule plus rapide et plus visible pour les utilisateurs. :contentReference[oaicite:13]{index=13}
Quand une licence payante devient utile (P1/P2)
- Entra ID P1 : requise pour Accès conditionnel (qui décide qui/quand/où/quoi) et pour imposer une force d’authentification (ex. “résistante au phishing”= FIDO2, passkeys, passless). C’est le moyen de permettre SMS/voix tout en gardant la main sur les scénarios et en évoluant vers plus sûr. :contentReference[oaicite:14]{index=14}
- Entra ID P2 : nécessaire si vous voulez du pilotage au risque (Identity Protection : sign‑in/user risk) et des politiques plus avancées. :contentReference[oaicite:15]{index=15}
Autrement dit, vous n’avez pas besoin d’un abonnement payant pour “avoir la MFA”. En revanche, si vous souhaitez choisir vos méthodes (ex. conserver le SMS) et cibler finement l’application de la MFA, le passage à P1 est la voie recommandée. :contentReference[oaicite:16]{index=16}
Pourquoi parle‑t‑on autant de “juillet” ?
- 17 juillet 2025 : renforcement MFA sur des flux non interactifs (sécurité accrue côté applications/scripts). Pas un basculement Authenticator‑obligatoire pour les humains derrière un clavier. :contentReference[oaicite:17]{index=17}
- Juillet 2025 : suppression d’Autofill (gestion/remplissage de mots de passe) dans l’app Authenticator ; aucune incidence directe sur vos choix MFA. :contentReference[oaicite:18]{index=18}
Chemin de décision en un coup d’œil
Votre situation | Ce qui se passe si vous ne changez rien | Options recommandées |
---|---|---|
Security Defaults activées, MFA par SMS aujourd’hui | Les utilisateurs seront poussés vers Authenticator ; SMS/voix non disponibles sous Security Defaults. | Désactiver Security Defaults et passer à Accès conditionnel (P1) pour autoriser SMS/voix tout en préparant une transition vers FIDO2/Authenticator. :contentReference[oaicite:19]{index=19} |
Security Defaults désactivées, per‑user MFA “legacy” | Ce mode de gestion “legacy” est déprécié et ne sera plus géré après 30 septembre 2025. | Migrer vers la “Authentication methods policy” + Accès conditionnel (P1). Conservez temporairement SMS si nécessaire, mais planifiez le passage à des méthodes résistantes au phishing. :contentReference[oaicite:20]{index=20} |
Accès conditionnel déjà en place (P1) | Rien de cassant en “juillet” pour vos utilisateurs interactifs. | Profitez‑en pour imposer des authentification strengths selon les risques (ex. FIDO2 pour admins), et activer “System‑preferred MFA”. :contentReference[oaicite:21]{index=21} |
Actions concrètes à réaliser sans attendre
Vérifier votre posture
- Dans le centre d’administration Entra : Entra ID > Présentation > Propriétés > Gérer les Security Defaults → notez l’état (Activé/Désactivé). Si “Activé”, l’app Authenticator est exigée. :contentReference[oaicite:22]{index=22}
- Allez dans Entra ID > Méthodes d’authentification > Politiques → contrôlez quelles méthodes sont autorisées (SMS, Voix, Authenticator, OATH…). :contentReference[oaicite:23]{index=23}
- Si vous utilisez des automatisations (PowerShell/ROPC/CLI), vérifiez la conformité MFA des flux non interactifs avant la date butoir. :contentReference[oaicite:24]{index=24}
Tester les méthodes dans votre environnement
- Tester : SMS/voix (si autorisés hors Security Defaults), Authenticator push/TOTP, FIDO2/passkeys, OATH matériel. Documenter les cas limites (hors ligne, appareil perdu, BYOD). :contentReference[oaicite:25]{index=25}
- Activer “System‑preferred MFA” pour décourager automatiquement SMS/voix au profit d’Authenticator/FIDO2. :contentReference[oaicite:26]{index=26}
Décider de votre trajectoire
- Garder Security Defaults (gratuit) → adoptez Authenticator (push/TOTP). Préparez les utilisateurs et profitez d’Authenticator Lite si utile. :contentReference[oaicite:27]{index=27}
- Passer à Entra ID P1 → gardez/contrôlez SMS/voix au besoin, puis pilotez une montée en gamme vers FIDO2/passkeys et Authenticator sans mot de passe. :contentReference[oaicite:28]{index=28}
Bonnes pratiques que nous recommandons
- Aller vers des méthodes résistantes au phishing (FIDO2/passkeys, Authenticator sans mot de passe) et réserver SMS/voix comme solution d’appoint/fallback. :contentReference[oaicite:29]{index=29}
- Former et accompagner : guides pas‑à‑pas pour l’app Authenticator, procédure de récupération d’appareil, communication claire sur la suppression de la période de grâce MFA. :contentReference[oaicite:30]{index=30}
- Nettoyer les flux non interactifs : remplacez ROPC et autres par des identités gérées ou la fédération d’identité des workloads. :contentReference[oaicite:31]{index=31}
- Campagne d’enregistrement : utilisez la “Registration campaign” pour nudger vos utilisateurs vers l’app sans rupture. :contentReference[oaicite:32]{index=32}
FAQ express
Faut‑il payer une licence Entra pour faire de la MFA ?
Non. La MFA existe pour tous via Security Defaults. Mais Security Defaults impose l’app Authenticator (pas de SMS/voix). Pour autoriser/contrôler d’autres méthodes (ex. SMS) et cibler précisément qui y est soumis, l’Accès conditionnel (licence P1) est recommandé. :contentReference[oaicite:33]{index=33}
Le courriel parlant de “juillet” dit que l’app doit être “activée sinon des blocages” : est‑ce vrai ?
Le message fait généralement référence à l’exigence MFA sur des flux non interactifs au 17 juillet 2025. Ce n’est pas une obligation d’abandonner le SMS pour les connexions interactives, mais un durcissement côté applications/services. :contentReference[oaicite:34]{index=34}
Nous voulons garder le SMS à court terme ; que faire ?
Désactivez Security Defaults, migrez la gestion des méthodes vers la Authentication methods policy et pilotez la MFA via Accès conditionnel (P1). Prévoyez dès maintenant la transition vers des méthodes résistantes au phishing. :contentReference[oaicite:35]{index=35}
Per‑user MFA “legacy” : peut‑on rester comme ça ?
Non : la gestion “legacy” des méthodes MFA/SSPR est dépréciée et ne sera plus gérable après le 30 septembre 2025. Migrez vers la “Authentication methods policy” avant cette date. :contentReference[oaicite:36]{index=36}
Authenticator a “changé en juillet” ; cela casse la MFA ?
Non. Microsoft a retiré Autofill (gestion/remplissage de mots de passe) en juillet/août 2025. Les fonctions MFA/passkeys restent intactes. :contentReference[oaicite:37]{index=37}
Plan d’action recommandé
- Faites l’inventaire : état des Security Defaults, méthodes autorisées, groupes/conditions d’Accès conditionnel, flux non interactifs. :contentReference[oaicite:38]{index=38}
- Décidez :
- Rester en Security Defaults → adoptez Authenticator (et Authenticator Lite le cas échéant).
- Basculer en P1 → conservez provisoirement SMS/voix, activez System‑preferred MFA, préparez FIDO2. :contentReference[oaicite:39]{index=39}
- Communiquez : mode opératoire, périmètre, dates, assistance, récupération en cas de perte d’appareil.
- Exécutez une campagne d’enregistrement pour migrer en douceur vers l’app Authenticator. :contentReference[oaicite:40]{index=40}
- Validez les automatisations pour la conformité MFA des scripts/services avant les jalons Azure. :contentReference[oaicite:41]{index=41}
À retenir
En l’état, Microsoft n’impose pas “uniquement Authenticator” pour tous en juillet. Si votre locataire fonctionne avec Security Defaults, l’app devient effectivement la méthode attendue ; le SMS/voix n’y sont pas disponibles. Si vous avez besoin d’un contrôle fin (garder temporairement le SMS, n’imposer que des méthodes résistantes au phishing, cibler selon le risque), passez à Entra ID P1 et pilotez via Accès conditionnel et Authentication strengths. Anticipez la bascule vers FIDO2/passkeys et sensibilisez vos utilisateurs dès maintenant. :contentReference[oaicite:42]{index=42}
Mise à jour : informations vérifiées au 15 octobre 2025 (échéances Azure MFA non interactif, retrait d’Autofill Authenticator, dépréciation de la gestion legacy MFA/SSPR). Pensez à contrôler les annonces officielles susceptibles d’ajuster le calendrier. :contentReference[oaicite:43]{index=43}