L’authentification multifacteur (MFA) ajoute une couche supplémentaire de sécurité au processus d’authentification des utilisateurs, exigeant que les utilisateurs vérifient leur identité via plusieurs méthodes avant d’accéder aux services en ligne. Dans le contexte de CoreView, comprendre comment la MFA est appliquée et comment elle est rapportée est essentiel pour garantir des mesures de sécurité robustes. Cet article explore les deux principales façons d’appliquer la MFA et la manière dont celles-ci sont reflétées dans les rapports et tableaux de bord CoreView.
Méthodes d’application de la MFA
La MFA peut être mise en œuvre selon deux approches distinctes, chacune ayant ses propres implications pour les utilisateurs et la génération de rapports :
1. Application directe aux utilisateurs
Lorsque la MFA est appliquée directement aux utilisateurs, ils sont invités à configurer une ou plusieurs méthodes d’authentification supplémentaires (ex. : e-mail, application, SMS, appel téléphonique, etc.). Les méthodes choisies sont visibles dans les rapports CoreView sous la colonne de propriété “Méthodes d’authentification enregistrées”, ce qui offre aux administrateurs une vue claire de la configuration d’authentification de chaque utilisateur.
2. Application via les stratégies d’accès conditionnel
Alternativement, les exigences MFA peuvent être imposées par des stratégies d’accès conditionnel (CA), où la MFA n’est demandée que dans des conditions spécifiques définies dans la stratégie. Actuellement, CoreView ne gère pas et ne rapporte pas la MFA appliquée via les stratégies d’accès conditionnel.
Cette limitation signifie que même si un utilisateur est soumis à la MFA dans le cadre de conditions CA, les rapports CoreView et le tableau de bord du Governance Center peuvent indiquer à tort que la MFA de l’utilisateur est désactivée si la MFA est appliquée uniquement via des stratégies CA.
Comprendre les rapports CoreView

Comprendre la terminologie et les données présentées dans les rapports CoreView est essentiel pour interpréter avec précision l’état de l’application de la MFA au sein de votre organisation :
MFA possible
Ceci indique si un utilisateur peut utiliser la MFA, que des méthodes de vérification soient actuellement configurées ou non.
Un statut faux peut apparaître si l’utilisateur a configuré une méthode MFA non acceptée par la stratégie du tenant.
MFA enregistrée
Cette mention confirme qu’un utilisateur a enregistré au moins une méthode de vérification et indique une utilisation active de la MFA.
Méthodes d’authentification enregistrées
Ceci liste les méthodes d’authentification autorisées pour la MFA. Il est important de noter que la présence d’une ou plusieurs méthodes d’authentification dans ce champ ne garantit pas que la MFA est appliquée ou effectivement utilisée lors de l’authentification.
Statut de l’authentification multifacteur
Ceci clarifie le statut actuel de la MFA pour un utilisateur, avec les statuts suivants :
- Appliquée : l’utilisateur s’est connecté avec succès en utilisant la MFA.
- Activée : la MFA a été configurée mais n’est pas encore exigée lors de la connexion.
- Désactivée : l’utilisateur se connecte uniquement avec son nom d’utilisateur et son mot de passe.
Lors de l’analyse des rapports CoreView, il est essentiel de garder à l’esprit que la stratégie de la plateforme pour le comptage des utilisateurs sans MFA activée ne tient pas compte de la MFA appliquée via les stratégies d’accès conditionnel. Cette différence peut entraîner des incompréhensions sur la posture de sécurité réelle de votre organisation.
Si vous n’avez pas accordé à CoreView les consentements de gestion Graph suivants :“UserAuthenticationMethod.Read.All”
“UserAuthenticationMethod.ReadWrite.All”
certaines informations sur le statut MFA dans CoreView peuvent ne pas correspondre à celles du Microsoft Admin Center. Il est essentiel de disposer de ces autorisations pour garantir la synchronisation et le reporting précis des données.