{"id":12872,"date":"2026-04-21T09:21:17","date_gmt":"2026-04-21T09:21:17","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/23\/mfa-adaptatif-dans-entra-okta-et-duo-comment-les-equipes\/"},"modified":"2026-04-29T17:14:49","modified_gmt":"2026-04-29T17:14:49","slug":"mfa-adaptatif-dans-entra-okta-et-duo-comment-les-equipes","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/21\/mfa-adaptatif-dans-entra-okta-et-duo-comment-les-equipes\/","title":{"rendered":"MFA adaptatif dans Entra, Okta et Duo : comment les \u00e9quipes s\u00e9curit\u00e9 peuvent aligner leur d\u00e9ploiement 2026 sur la NIS2"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">8 min de lecture<\/p>\n<p><strong>En 2026, l\u2019MFA adaptative rel\u00e8ve moins d\u2019un d\u00e9fi technologique que d\u2019une question de preuve. Depuis l\u2019entr\u00e9e en vigueur sans p\u00e9riode de transition de la loi allemande transposant NIS2, les \u00e9quipes de s\u00e9curit\u00e9 doivent non seulement d\u00e9montrer qu\u2019elles disposent d\u2019une authentification multifacteur. Elles doivent prouver qu\u2019elles savent quels risques elles att\u00e9nuent ainsi. Cela implique que les seuils de d\u00e9cision soient document\u00e9s. Entra Conditional Access, Okta Adaptive MFA, Duo Risk-Based et Ping Identity offrent ces fonctionnalit\u00e9s. Pourtant, le d\u00e9ploiement \u00e9choue souvent en raison du foss\u00e9 entre la fonctionnalit\u00e9 et la preuve.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">L&rsquo;essentiel en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">NIS2 impose l\u2019MFA, mais sans pr\u00e9ciser de param\u00e8tres.<\/strong> L\u2019article 21 exige une authentification multifacteur, laissant aux entreprises le soin de d\u00e9finir les seuils et les exceptions. L\u2019obligation de documentation est concr\u00e8te, le cadre technique volontairement large.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Le choix entre Entra, Okta, Duo et Ping d\u00e9pend de la stack.<\/strong> Ceux qui utilisent d\u00e9j\u00e0 Microsoft 365 en profondeur optent g\u00e9n\u00e9ralement pour Entra Conditional Access. Pour les environnements multi-IdP, Okta reste la plateforme la plus flexible, Duo s\u2019impose dans le contexte Cisco, et Ping Identity se positionne sur le segment entreprise.<\/li>\n<li><strong style=\"color:#69d8ed;\">La fatigue MFA est le probl\u00e8me op\u00e9rationnel central.<\/strong> Les attaques par push-bombing et number-matching augmentent. Sans calibration des seuils et formation des utilisateurs, l\u2019MFA adaptative perd l\u2019effet escompt\u00e9.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">En lien<\/span><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/11\/infostealers-2026-pourquoi-les-cookies-de-session-vol%c3%a9s-contournent-la-mfa\/\" style=\"color:#333;text-decoration:underline;\">Infostealer 2026 : comment les cookies de session contournent l\u2019MFA<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/13\/extension-de-l-identite-dans-les-pme-ce-que-revelent-trois\/\" style=\"color:#333;text-decoration:underline;\">Prolif\u00e9ration des identit\u00e9s dans les PME : AD et configurations cloud<\/a><\/p>\n<h2>L\u2019article 21 de NIS2 comme cadre pour l\u2019MFA adaptative<\/h2>\n<p>La loi allemande transposant NIS2 est en vigueur depuis le 6 d\u00e9cembre 2025, sans p\u00e9riode de transition. L\u2019enregistrement aupr\u00e8s du BSI \u00e9tait obligatoire jusqu\u2019au 6 mars 2026. L\u2019article 21 de la directive \u00e9num\u00e8re dix domaines dans lesquels les entreprises doivent justifier de leurs mesures, notamment les politiques d\u2019acc\u00e8s, la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement et explicitement l\u2019authentification multifacteur. La formulation de la directive est volontairement ouverte : l\u2019MFA doit \u00eatre mise en \u0153uvre \u00ab de mani\u00e8re appropri\u00e9e \u00bb, sans que l\u2019UE ou le BSI ne d\u00e9finissent de seuils minimaux concrets.<\/p>\n<p>Cette ouverture devient un probl\u00e8me lors des audits, lorsque les entreprises d\u00e9clarent avoir activ\u00e9 l\u2019MFA, mais ne disposent d\u2019aucune documentation sur la logique des seuils. Un auditeur ne demande pas si l\u2019MFA est activ\u00e9e. Il demande dans quelles conditions un second facteur est exig\u00e9, quelles exceptions sont configur\u00e9es, comment les acc\u00e8s d\u2019urgence sont s\u00e9curis\u00e9s et quels protocoles permettent de retracer la d\u00e9cision d\u2019une politique de Conditional Access. Les \u00e9quipes de s\u00e9curit\u00e9 qui ont trait\u00e9 l\u2019MFA comme une simple case \u00e0 cocher se retrouvent sur la d\u00e9fensive \u00e0 ce stade.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#003340;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#fff;letter-spacing:-0.03em;\">6 mars 2026<\/div>\n<div style=\"font-size:15px;color:#fff;margin-top:8px;max-width:480px;margin-left:auto;margin-right:auto;line-height:1.5;\">D\u00e9lai d\u2019enregistrement aupr\u00e8s du BSI dans le cadre de NIS2. Ceux qui n\u2019\u00e9taient pas enregistr\u00e9s \u00e0 cette date travaillent d\u00e9sormais sous le risque de sanctions et perdent toute marge de man\u0153uvre dans la discussion sur les preuves.<\/div>\n<div style=\"font-size:12px;color:#69d8ed;margin-top:12px;\">Source : BSI, loi transposant NIS2, en vigueur depuis le 6 d\u00e9cembre 2025.<\/div>\n<\/div>\n<h2>Les quatre grandes plateformes IAM dans la comparaison Adaptive MFA<\/h2>\n<p>Microsoft Entra Conditional Access s\u2019impose comme une solution \u00e9vidente pour les organisations utilisant Microsoft 365, car le moteur de politiques est directement int\u00e9gr\u00e9 \u00e0 la pile d\u2019identit\u00e9 et exploite des signaux tels que le risque de connexion, le risque utilisateur et la conformit\u00e9 des appareils via Microsoft Defender for Identity. Les seuils peuvent \u00eatre d\u00e9finis de mani\u00e8re granulaire par groupe et par application. L\u2019effort r\u00e9side dans l\u2019affectation pr\u00e9cise des politiques aux groupes d\u2019utilisateurs et dans la documentation de la logique d\u00e9cisionnelle. Sans une bonne hygi\u00e8ne des politiques, on se retrouve apr\u00e8s deux ans avec un fatras de cent r\u00e8gles qui se chevauchent, sans que personne ne sache plus lesquelles s\u2019appliquent.<\/p>\n<p>Okta Adaptive MFA se positionne comme une plateforme multi-IdP et excelle lorsque plusieurs sources d\u2019identit\u00e9 convergent (Active Directory, G Suite, syst\u00e8mes RH). Son moteur de scoring des risques utilise l\u2019empreinte des appareils, la r\u00e9putation du r\u00e9seau et les sch\u00e9mas comportementaux. Pour les entreprises peu ancr\u00e9es dans l\u2019\u00e9cosyst\u00e8me Microsoft, Okta est souvent le premier choix. Son prix est sup\u00e9rieur \u00e0 celui d\u2019Entra, mais sa flexibilit\u00e9 est plus grande.<\/p>\n<p>Duo Security, d\u00e9sormais int\u00e9gr\u00e9 \u00e0 Cisco, est largement r\u00e9pandu dans les PME et les entreprises dot\u00e9es d\u2019une infrastructure Cisco. Ses fonctionnalit\u00e9s bas\u00e9es sur les risques sont matures, et son int\u00e9gration avec Cisco ISE et Umbrella permet d\u2019\u00e9conomiser temps et argent en cas d\u2019investissements pr\u00e9alables. Ping Identity joue un r\u00f4le plus marqu\u00e9 dans le segment des grandes entreprises, avec des int\u00e9grations B2B complexes, le Customer Identity Access Management et les identit\u00e9s f\u00e9d\u00e9r\u00e9es, plut\u00f4t que dans le middle market classique. Les quatre plateformes se recoupent sur les fonctionnalit\u00e9s de base, mais se distinguent nettement par la profondeur de leur int\u00e9gration dans les stacks existants.<\/p>\n<p>En pratique, le choix repose souvent moins sur la matrice des fonctionnalit\u00e9s que sur le support des applications legacy. De nombreuses PME allemandes utilisent des applications qui ne prennent en charge ni SAML ni OpenID Connect. L\u2019authentification bas\u00e9e sur les en-t\u00eates, le proxy RADIUS ou les acc\u00e8s SSH avec certificats sont monnaie courante dans ce contexte. Duo et Ping offrent une plus grande profondeur dans ce domaine, tandis qu\u2019Entra a combl\u00e9 son retard ces 18 derniers mois gr\u00e2ce \u00e0 Entra Application Proxy et Entra ID Governance. Okta couvre ce champ via son Access Gateway. L\u2019\u00e9valuation de ces niches doit faire partie de la phase de s\u00e9lection, sous peine de voir le d\u00e9ploiement \u00e9chouer si le syst\u00e8me ERP central ou une application m\u00e9tier ne peut \u00eatre int\u00e9gr\u00e9.<\/p>\n<p>La licence constitue le deuxi\u00e8me point variable dans la comparaison. Microsoft Entra Conditional Access est inclus dans Entra ID P1 et P2, P2 d\u00e9bloquant les politiques de risque avec Identity Protection. Okta facture par utilisateur avec diff\u00e9rents packages pour la MFA, l\u2019Adaptive MFA et la gestion du cycle de vie. Duo propose un mod\u00e8le clair \u00e0 plusieurs niveaux avec Duo Essentials, Advantage et Premier. Ping, souvent plus cher dans le segment entreprise, offre en contrepartie des options de personnalisation plus pouss\u00e9es. Pour obtenir un prix de r\u00e9f\u00e9rence, il faut toujours comparer la configuration concr\u00e8te, et non les tarifs publics par utilisateur.<\/p>\n<h2>Pourquoi la fatigue MFA est le principal risque lors d\u2019un d\u00e9ploiement<\/h2>\n<p>Le succ\u00e8s d\u2019un d\u00e9ploiement d\u2019Adaptive MFA ne d\u00e9pend pas de la puissance du moteur de politiques, mais de l\u2019exp\u00e9rience utilisateur. En 2025, les attaques par \u00ab push-bombing \u00bb, o\u00f9 les attaquants d\u00e9clenchent de mani\u00e8re r\u00e9p\u00e9t\u00e9e des demandes MFA jusqu\u2019\u00e0 ce que l\u2019utilisateur accepte par habitude, sont devenues une m\u00e9thode standard. En r\u00e9ponse, les \u00e9diteurs ont mis en place l\u2019authentification par correspondance de chiffres, o\u00f9 l\u2019utilisateur doit saisir un num\u00e9ro affich\u00e9 dans l\u2019application d\u2019authentification. Microsoft l\u2019a activ\u00e9e par d\u00e9faut, tandis que Duo et Okta proposent des variantes. Tout fournisseur qui n\u2019impose pas cette m\u00e9thode laisse la porte ouverte.<\/p>\n<div style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:16px;margin:28px 0;\">\n<div style=\"background:#fafafa;border-top:3px solid #c0392b;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#c0392b;\">Ce qui provoque la fatigue MFA<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Des notifications push sans contexte (pas de nom d\u2019application, pas de g\u00e9olocalisation)<\/li>\n<li style=\"margin-bottom:6px;\">Des seuils trop bas d\u00e9clenchant une demande \u00e0 chaque connexion<\/li>\n<li style=\"margin-bottom:6px;\">Un manque de sensibilisation des utilisateurs aux tentatives de phishing<\/li>\n<li>Un outil de signalement absent pour les notifications suspectes<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;border-top:3px solid #2d7a3e;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#2d7a3e;\">Ce qui r\u00e9duit les attaques par fatigue<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">L\u2019authentification par correspondance de chiffres activ\u00e9e par d\u00e9faut pour tous les utilisateurs<\/li>\n<li style=\"margin-bottom:6px;\">Des politiques bas\u00e9es sur le risque, all\u00e9geant les appareils de confiance<\/li>\n<li style=\"margin-bottom:6px;\">Un bouton d\u2019auto-signalement dans l\u2019authentificateur<\/li>\n<li>Une int\u00e9gration SIEM pour d\u00e9tecter les sch\u00e9mas de push-bombing<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p>Le r\u00e9glage des seuils est le deuxi\u00e8me point critique. Si un syst\u00e8me Adaptive MFA exige un second facteur \u00e0 chaque deuxi\u00e8me connexion, cela g\u00e9n\u00e8re une lassitude face aux demandes et pousse \u00e0 des contournements. S\u2019il demande trop rarement, il perd son efficacit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9. L\u2019approche pragmatique consiste \u00e0 d\u00e9marrer les trois premiers mois avec des politiques conservatrices, puis \u00e0 s\u2019appuyer sur la t\u00e9l\u00e9m\u00e9trie pour identifier quels sch\u00e9mas de connexion sont r\u00e9ellement suspects. Entra, Okta et Duo proposent des tableaux de bord permettant de visualiser la fr\u00e9quence des demandes par utilisateur et par niveau de risque.<\/p>\n<p>Un aspect souvent n\u00e9glig\u00e9 concerne la gestion des comptes de service et des acc\u00e8s API. L\u2019Adaptive MFA est optimis\u00e9 pour les connexions interactives d\u2019utilisateurs. Pour les automatisations, il faut privil\u00e9gier l\u2019authentification par certificat ou l\u2019usage de jetons temporaires avec rotation. Laisser des comptes de service avec des mots de passe persistants et sans MFA constitue une br\u00e8che que les attaquants cibleront sp\u00e9cifiquement en 2026. La documentation de la politique relative aux comptes de service fait partie des preuves exig\u00e9es par la directive NIS2, au m\u00eame titre que l\u2019authentification MFA des utilisateurs.<\/p>\n<p>Une troisi\u00e8me composante soumise aux audits est la gestion des utilisateurs externes. Fournisseurs, prestataires et partenaires obtiennent r\u00e9guli\u00e8rement un acc\u00e8s \u00e0 des syst\u00e8mes internes sans \u00eatre int\u00e9gr\u00e9s au processus standard de gestion des identit\u00e9s. Entra B2B Collaboration, Okta External Identities et Ping DaVinci proposent des fonctionnalit\u00e9s permettant d\u2019offrir aux utilisateurs externes un parcours MFA s\u00e9curis\u00e9. Forcer ces utilisateurs dans des comptes internes expose non seulement \u00e0 un risque de non-conformit\u00e9, mais aussi \u00e0 une surface d\u2019attaque exploit\u00e9e \u00e0 plusieurs reprises en 2025 dans le cadre d\u2019attaques par cha\u00eene d\u2019approvisionnement.<\/p>\n<h2>Comment les \u00e9quipes de s\u00e9curit\u00e9 structurent un d\u00e9ploiement sans faille<\/h2>\n<p>Un d\u00e9ploiement r\u00e9aliste se d\u00e9roule en quatre phases, s&rsquo;\u00e9talant sur dix \u00e0 vingt semaines selon la taille de l&rsquo;organisation. La premi\u00e8re phase consiste en un \u00e9tat des lieux, la derni\u00e8re en une pr\u00e9paration \u00e0 l&rsquo;audit.<\/p>\n<div style=\"margin:28px 0;border:1px solid #e5e5e5;border-radius:6px;overflow:hidden;\">\n<div style=\"background:#003340;color:#fff;padding:12px 18px;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;\">D\u00e9ploiement d&rsquo;une MFA adaptative en quatre phases<\/div>\n<div style=\"padding:8px 0;\">\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:130px;font-weight:700;color:#69d8ed;\">Phase 1 (Sem. 1-4)<\/div>\n<div style=\"color:#333;line-height:1.55;\">\u00c9tat des lieux : inventorier toutes les sources IAM, segmenter les groupes d&rsquo;utilisateurs par classes de risque, lister s\u00e9par\u00e9ment les comptes de service. Sans inventaire pr\u00e9cis, les politiques deviennent arbitraires.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:130px;font-weight:700;color:#69d8ed;\">Phase 2 (Sem. 4-10)<\/div>\n<div style=\"color:#333;line-height:1.55;\">Conception des politiques : d\u00e9finir des r\u00e8gles d&rsquo;acc\u00e8s conditionnel ou bas\u00e9es sur le risque, par groupe d&rsquo;utilisateurs et application. Le *number-matching* comme param\u00e8tre par d\u00e9faut. Documenter le chemin d&rsquo;urgence pour les comptes *break-glass*.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:130px;font-weight:700;color:#69d8ed;\">Phase 3 (Sem. 10-16)<\/div>\n<div style=\"color:#333;line-height:1.55;\">Pilote : s\u00e9lectionner un groupe d&rsquo;utilisateurs pour le pilote, observer pendant deux semaines, analyser la t\u00e9l\u00e9m\u00e9trie, ajuster les seuils. R\u00e9diger un *playbook* de support pour les blocages MFA et les enregistrements d&rsquo;appareils.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;\">\n<div style=\"min-width:130px;font-weight:700;color:#69d8ed;\">Phase 4 (Sem. 16+)<\/div>\n<div style=\"color:#333;line-height:1.55;\">Pr\u00e9paration \u00e0 l&rsquo;audit : archiver la documentation des politiques dans le syst\u00e8me de gouvernance IT, conserver les preuves des d\u00e9cisions sur les seuils, planifier des revues trimestrielles avec le RSSI et le DPO.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Le point faible le plus fr\u00e9quent lors d&rsquo;un d\u00e9ploiement est l&rsquo;absence de lien avec la r\u00e9ponse aux incidents. Si le SIEM d\u00e9tecte des sch\u00e9mas de connexion suspects mais que l&rsquo;\u00e9quipe IAM ne sait pas comment placer rapidement les comptes en quarantaine, la MFA adaptative pr\u00e9sente un angle mort. L&rsquo;int\u00e9gration entre Entra ou Okta et le pipeline SOC doit \u00eatre r\u00e9alis\u00e9e d\u00e8s la premi\u00e8re phase, et non \u00e0 la fin. Concr\u00e8tement, cela signifie que Splunk, Sentinel ou Elastic ont besoin des journaux de connexion, des \u00e9v\u00e9nements de risque et des \u00e9v\u00e9nements de modification de politique dans un r\u00e9f\u00e9rentiel centralis\u00e9, avec des alertes sur des sch\u00e9mas comme dix \u00e9checs de connexion en cinq minutes ou une demande de validation provenant d&rsquo;un pays inhabituel. Les formats de journaux diff\u00e8rent entre Entra et Okta, et la normalisation est une t\u00e2che qui ne peut \u00eatre d\u00e9l\u00e9gu\u00e9e au fournisseur du SIEM.<\/p>\n<p>Enfin, le point le plus important : la MFA adaptative n&rsquo;est pas un projet avec une fin, mais un fonctionnement continu. Les seuils \u00e9voluent car les attaquants utilisent de nouvelles techniques. De nouvelles applications sont int\u00e9gr\u00e9es, les groupes d&rsquo;utilisateurs changent. Celui qui planifie le d\u00e9ploiement comme un projet ponctuel se retrouve apr\u00e8s dix-huit mois avec une pile IAM qui ne refl\u00e8te plus la derni\u00e8re menace. Un r\u00f4le d\u00e9di\u00e9 \u00e0 l&rsquo;exploitation IAM et des revues trimestrielles des politiques font de la MFA adaptative une preuve productive.<\/p>\n<p>Un exemple concret issu du terrain : un constructeur de machines en Sauerland a lanc\u00e9 fin 2025 le d\u00e9ploiement d&rsquo;Entra Conditional Access. La phase pilote s&rsquo;est d\u00e9roul\u00e9e sur deux semaines avec un groupe IT, incluant des politiques volontairement conservatrices. Lors des trois premiers jours, 140 demandes MFA par utilisateur et par jour ont \u00e9t\u00e9 enregistr\u00e9es, car un d\u00e9clencheur de politique r\u00e9agissait \u00e0 chaque bascule entre le VPN et le LAN du bureau. Apr\u00e8s un calibrage utilisant le statut d&rsquo;appareil conforme comme signal, le nombre de demandes est tomb\u00e9 \u00e0 12-18 par jour, ce que les utilisateurs ont accept\u00e9. La le\u00e7on : la t\u00e9l\u00e9m\u00e9trie en phase pilote n&rsquo;est pas une fonctionnalit\u00e9 optionnelle, mais l&rsquo;outil qui d\u00e9termine l&rsquo;acceptation.<\/p>\n<p>Un autre point qui revient r\u00e9guli\u00e8rement lors des audits : la s\u00e9paration entre authentification et autorisation. La MFA d\u00e9termine si quelqu&rsquo;un peut se connecter en toute s\u00e9curit\u00e9. Ce qu&rsquo;il peut faire ensuite est r\u00e9gi par l&rsquo;autorisation via le *Role-Based Access Control*, le *Privileged Access Management* ou l&rsquo;acc\u00e8s *Just-in-Time*. De nombreuses entreprises m\u00e9langent ces concepts, ce qui conduit \u00e0 la conclusion erron\u00e9e qu&rsquo;une MFA forte compense une configuration de r\u00f4les faible. Ce n&rsquo;est pas le cas. La NIS2 exige explicitement dans l&rsquo;article 21 des politiques d&rsquo;acc\u00e8s. Ces politiques doivent reposer sur une architecture de r\u00f4les solide, et non uniquement sur la demande MFA.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>La directive NIS2 exige-t-elle explicitement une MFA adaptative ou une MFA classique suffit-elle ?<\/h3>\n<p>La directive impose une MFA \u00ab\u00a0appropri\u00e9e\u00a0\u00bb sans pr\u00e9ciser de param\u00e8tres exacts. Si vous utilisez une MFA classique avec un second facteur robuste, vous remplissez cette obligation, \u00e0 condition que la documentation soit irr\u00e9prochable. La MFA adaptative n&rsquo;est pas une obligation, mais elle devient en pratique un standard de facto pour les organisations expos\u00e9es \u00e0 des risques, car elle permet de justifier clairement les seuils et exceptions.<\/p>\n<h3>Comment se d\u00e9roule la transition de Duo vers Entra Conditional Access dans les environnements Microsoft 365 ?<\/h3>\n<p>G\u00e9n\u00e9ralement en parall\u00e8le, sans bascule brutale. Conditional Access s&rsquo;applique d&rsquo;abord aux applications Microsoft, tandis que Duo reste en place pour les syst\u00e8mes Cisco et les applications legacy. Apr\u00e8s six \u00e0 neuf mois, il est g\u00e9n\u00e9ralement clair si une migration compl\u00e8te est judicieuse ou si une configuration hybride reste pertinente sur le long terme.<\/p>\n<h3>Quels seuils sont un bon point de d\u00e9part pour la MFA adaptative ?<\/h3>\n<p>Un point de d\u00e9part typique consiste \u00e0 d\u00e9clencher une demande de MFA lors d&rsquo;une connexion depuis un nouvel appareil, une IP r\u00e9seau inconnue, en dehors des horaires de travail ou lors de l&rsquo;acc\u00e8s \u00e0 des applications sensibles. Apr\u00e8s trois mois, les seuils sont ajust\u00e9s en fonction des donn\u00e9es de t\u00e9l\u00e9m\u00e9trie, aboutissant souvent \u00e0 un durcissement de certaines conditions et \u00e0 un assouplissement d&rsquo;autres.<\/p>\n<h3>Comment g\u00e9rer les comptes de service qui ne supportent pas la MFA interactive ?<\/h3>\n<p>Les comptes de service b\u00e9n\u00e9ficient d&rsquo;une authentification bas\u00e9e sur des certificats ou des identit\u00e9s manag\u00e9es, combin\u00e9e \u00e0 des tokens \u00e0 dur\u00e9e de vie limit\u00e9e et \u00e0 une rotation des secrets dans un vault. Le niveau de protection n&rsquo;est pas une MFA, mais il est \u00e9quivalent. La documentation de cette d\u00e9cision est cruciale pour que l&rsquo;auditeur comprenne la politique mise en place.<\/p>\n<h3>Que dit le BSI concernant le number-matching comme param\u00e8tre par d\u00e9faut ?<\/h3>\n<p>Le BSI recommande le number-matching ou des proc\u00e9dures \u00e9quivalentes dans ses derni\u00e8res lignes directrices, sans l&rsquo;imposer explicitement. Microsoft a configur\u00e9 le number-matching comme param\u00e8tre par d\u00e9faut pour Entra Authenticator, tandis que Duo et Okta le pr\u00e9conisent fortement et le mettent en avant dans leurs derni\u00e8res versions des consoles d&rsquo;administration. Si vous utilisez des notifications push sans matching, vous devez justifier ce choix dans votre analyse des risques et le consigner dans votre documentation NIS2.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Plus d&rsquo;articles du r\u00e9seau MBF Media<\/h2>\n<div style=\"margin:40px 0 24px 0;\">\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/21\/opus-4-7-gpt-5-4-eu-cloud-inference-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Opus 4.7 face \u00e0 GPT-5.4 : L&rsquo;inf\u00e9rence IA locale chez les fournisseurs cloud europ\u00e9ens<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #202528;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#202528;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p><a href=\"https:\/\/mybusinessfuture.com\/predictive-analytics-erp-mittelstand-kundenbindung-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Analytique pr\u00e9dictive dans l&rsquo;ERP : Fid\u00e9lisation client pour les PME en 2026<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p><a href=\"https:\/\/www.digital-chiefs.de\/nvidia-dominanz-alternativen-ki-stack-cio-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">H\u00e9g\u00e9monie de NVIDIA et alternatives : Le stack IA des DSI en 2026<\/a>\n<\/div>\n<\/div>\n<p style=\"text-align:right;\"><em>Source image de couverture : Pexels \/ indra projects (px:27742642)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"NIS2 exige l&rsquo;authentification multifacteur (MFA), mais ne pr\u00e9cise aucune valeur seuil. Voici comment les \u00e9quipes de s\u00e9curit\u00e9 peuvent mettre en \u0153uvre le d\u00e9ploiement de mani\u00e8re tra\u00e7able dans Entra, Okta et Duo.","protected":false},"author":10,"featured_media":12540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"D\u00e9ploiement de MFA adaptatif dans Entra Conditional Access, Okta et Duo avec preuves NIS2 : seuils, comptes de service, pr\u00e9vention de la fatigue MFA.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-12872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":12541,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=12872"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12872\/revisions"}],"predecessor-version":[{"id":13632,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12872\/revisions\/13632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12540"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=12872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=12872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=12872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}