{"id":13468,"date":"2024-10-31T00:45:06","date_gmt":"2024-10-30T23:45:06","guid":{"rendered":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/"},"modified":"2025-05-20T10:27:01","modified_gmt":"2025-05-20T09:27:01","slug":"8-bonnes-pratiques-pour-les-politiques-dacces-conditionnel","status":"publish","type":"post","link":"https:\/\/nboldapp.com\/fr\/8-best-practices-for-conditional-access-policies\/","title":{"rendered":"8 Meilleures pratiques pour les politiques d'acc\u00e8s conditionnel"},"content":{"rendered":"<p>Les politiques d'acc\u00e8s conditionnel sont essentielles pour s\u00e9curiser <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-teams\/group-chat-software\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Microsoft Teams<\/a> et des ressources en nuage. Voici ce qu'il faut savoir :<\/p>\n<ol>\n<li>Mettre en place l'AMF pour tout le monde<\/li>\n<li>Bloquer les anciennes m\u00e9thodes d'authentification<\/li>\n<li>V\u00e9rifier l'\u00e9tat de l'appareil<\/li>\n<li>Cr\u00e9er des r\u00e8gles bas\u00e9es sur la localisation<\/li>\n<li>Utiliser des r\u00e8gles de connexion bas\u00e9es sur le risque<\/li>\n<li>Contr\u00f4ler les sessions des utilisateurs<\/li>\n<li>D\u00e9finir des r\u00e8gles d'acc\u00e8s aux applications<\/li>\n<li>Tester et mettre \u00e0 jour r\u00e9guli\u00e8rement les politiques<\/li>\n<\/ol>\n<p>Points cl\u00e9s :<\/p>\n<ul>\n<li>L'AFM emp\u00eache 99,9% des piratages de comptes<\/li>\n<li>Les anciennes m\u00e9thodes d'authentification multiplient par 10 le risque de piratage<\/li>\n<li>Microsoft a bloqu\u00e9 4000 attaques de mots de passe par seconde en 2023<\/li>\n<li>Fixer le d\u00e9lai d'inactivit\u00e9 \u00e0 3 heures maximum<\/li>\n<li>Toujours tester les politiques avant de les appliquer<\/li>\n<\/ul>\n<p>N'oubliez pas : \u00e9quilibrez la s\u00e9curit\u00e9 et la facilit\u00e9 d'utilisation. Trop strict ? Les gens ne peuvent pas travailler. Trop laxiste ? Vous \u00eates vuln\u00e9rable.<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Pratique<\/th>\n<th>Pourquoi c'est important<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>MFA<\/td>\n<td>Emp\u00eache la plupart des piratages de comptes<\/td>\n<\/tr>\n<tr>\n<td>Bloquer l'ancienne authentification<\/td>\n<td>R\u00e9duction des risques de s\u00e9curit\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Sant\u00e9 de l'appareil<\/td>\n<td>Veille \u00e0 ce que seuls les appareils de confiance se connectent<\/td>\n<\/tr>\n<tr>\n<td>R\u00e8gles de localisation<\/td>\n<td>Contr\u00f4le de l'acc\u00e8s en fonction de la localisation de l'utilisateur<\/td>\n<\/tr>\n<tr>\n<td>R\u00e8gles fond\u00e9es sur le risque<\/td>\n<td>S'adapte aux comportements suspects<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4le de la session<\/td>\n<td>Gestion de la dur\u00e9e de la connexion et des actions de l'utilisateur<\/td>\n<\/tr>\n<tr>\n<td>Acc\u00e8s \u00e0 l'application<\/td>\n<td>Limite les applications que les utilisateurs peuvent utiliser<\/td>\n<\/tr>\n<tr>\n<td>Essais<\/td>\n<td>Emp\u00eache les verrouillages accidentels<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>L'acc\u00e8s conditionnel n\u00e9cessite une licence Azure AD Premium P1.<\/p>\n<h2 id=\"related-video-from-youtube\" tabindex=\"-1\" class=\"sb\">Vid\u00e9o connexe de YouTube<\/h2>\n<p><iframe class=\"sb-iframe\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/XxKPiRx2n4Y\" frameborder=\"0\" loading=\"lazy\" allowfullscreen style=\"width: 100%; height: auto; aspect-ratio: 16\/9;\"><\/iframe><\/p>\n<h2 id=\"1.-set-up-mfa-for-everyone\" tabindex=\"-1\" class=\"sb\">1. Configurer l'AMF pour tout le monde<\/h2>\n<p>L'authentification multifactorielle (MFA) est votre super-h\u00e9ros de la s\u00e9curit\u00e9. C'est comme avoir un videur \u00e0 l'entr\u00e9e de votre soir\u00e9e Microsoft Teams.<\/p>\n<h3 id=\"setting-up-mfa-rules\" tabindex=\"-1\">Configuration des r\u00e8gles d'AMF<\/h3>\n<p>Vous souhaitez mettre en place l'AMF pour l'ensemble de votre \u00e9quipe ? C'est plus simple que vous ne le pensez. Voici la marche \u00e0 suivre :<\/p>\n<ol>\n<li>Cr\u00e9ez un groupe de s\u00e9curit\u00e9 avec tous vos utilisateurs.<\/li>\n<li>Configurer les m\u00e9thodes d'authentification dans Azure Active Directory.<\/li>\n<li>Cr\u00e9er une politique d'acc\u00e8s conditionnel.<\/li>\n<\/ol>\n<p>Voici les d\u00e9tails :<\/p>\n<p>1. <strong>Cr\u00e9er un groupe de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Regroupez tous vos utilisateurs dans un seul groupe. Il s'agit de la liste VIP de l'AMF.<\/p>\n<p>2. <strong>Configurer les m\u00e9thodes d'authentification<\/strong><\/p>\n<p>Allez dans Azure Active Directory &gt; Security &gt; Authentication methods. Choisissez votre poison (les m\u00e9thodes d'authentification). N'oubliez pas : Les t\u00e9l\u00e9phones de bureau et les courriels sont interdits pour l'authentification primaire dans Azure.<\/p>\n<p>3. <strong>Cr\u00e9er la politique d'acc\u00e8s conditionnel<\/strong><\/p>\n<p>Allez dans Azure Active Directory &gt; Security &gt; Conditional Access. Cr\u00e9ez une nouvelle politique comme celle-ci :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Param\u00e8tres<\/th>\n<th>Configuration<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Utilisateurs et groupes<\/td>\n<td>Votre groupe de s\u00e9curit\u00e9 pour tous les utilisateurs<\/td>\n<\/tr>\n<tr>\n<td>Applications ou actions dans le nuage<\/td>\n<td>Toutes les applications en nuage<\/td>\n<\/tr>\n<tr>\n<td>Conditions<\/td>\n<td>Tous les appareils, tous les lieux, toutes les applications clients<\/td>\n<\/tr>\n<tr>\n<td>Accorder l'acc\u00e8s<\/td>\n<td>Exiger une authentification multifactorielle<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Conseil de pro : testez toujours avec un cobaye (je veux dire, un utilisateur test) avant de l\u00e2cher l'AFM sur tout le monde.<\/p>\n<h3 id=\"emergency-access-setup\" tabindex=\"-1\">Configuration de l'acc\u00e8s d'urgence<\/h3>\n<p>M\u00eame les super-h\u00e9ros ont besoin d'un plan de secours. Il s'agit des comptes d'acc\u00e8s d'urgence.<\/p>\n<p>Voici comment les mettre en place :<\/p>\n<ol>\n<li>Cr\u00e9ez au moins un compte \"bris de glace\".<\/li>\n<li>Ne pas utiliser d'AMF.<\/li>\n<li>Utilisez un mot de passe plus long que Guerre et Paix.<\/li>\n<li>Configurer plusieurs cl\u00e9s FIDO2.<\/li>\n<li>Testez tout tous les 90 jours.<\/li>\n<\/ol>\n<p>Cr\u00e9ez des alertes Azure pour signaler toute utilisation de ce compte. C'est votre bat-signal num\u00e9rique.<\/p>\n<h3 id=\"managing-service-accounts\" tabindex=\"-1\">Gestion des comptes de service<\/h3>\n<p>Certains comptes sont comme des robots : ils ne peuvent pas utiliser l'AFM. Voici comment traiter ces flocons de neige particuliers :<\/p>\n<ol>\n<li>Rassemblez tous vos comptes de service.<\/li>\n<li>Cr\u00e9ez une politique d'acc\u00e8s conditionnel distincte pour eux.<\/li>\n<li>Utiliser d'autres astuces de s\u00e9curit\u00e9 telles que les restrictions d'IP ou la conformit\u00e9 des appareils.<\/li>\n<\/ol>\n<p>N'oubliez pas que la s\u00e9curit\u00e9 est comme un oignon - elle a des couches. M\u00eame si ces comptes ne peuvent pas utiliser l'AMF, vous pouvez toujours les entourer d'autres mesures de protection.<\/p>\n<p>Comme l'\u00e9quipe de s\u00e9curit\u00e9 de Microsoft aime \u00e0 le dire, \"Assumez la violation\". En mettant en place le MFA pour tout le monde, en cr\u00e9ant des comptes d'acc\u00e8s d'urgence et en g\u00e9rant les comptes de service, vous construisez une forteresse autour de votre environnement Teams.<\/p>\n<h2 id=\"2.-stop-old-authentication-methods\" tabindex=\"-1\" class=\"sb\">2. Arr\u00eater les anciennes m\u00e9thodes d'authentification<\/h2>\n<p>Les anciennes m\u00e9thodes d'authentification sont comme une porte d'entr\u00e9e non verrouill\u00e9e. Elles invitent les cybercriminels \u00e0 entrer. Il faut y rem\u00e9dier.<\/p>\n<h3 id=\"finding-old-login-methods\" tabindex=\"-1\">Retrouver les anciennes m\u00e9thodes de connexion<\/h3>\n<p>Tout d'abord, nous devons trouver ces protocoles d'authentification obsol\u00e8tes :<\/p>\n<ul>\n<li>V\u00e9rifier les journaux de connexion \u00e0 Azure AD pour les tentatives d'authentification anciennes<\/li>\n<li>Voir Azure AD Connect Health pour AD FS<\/li>\n<li>Utiliser des scripts PowerShell pour trouver les applications qui utilisent encore l'authentification de base<\/li>\n<\/ul>\n<p>Voici un fait effrayant : les donn\u00e9es de Microsoft montrent que si vous utilisez l'authentification traditionnelle, vous avez dix fois plus de chances d'\u00eatre pirat\u00e9. C'est effrayant.<\/p>\n<h3 id=\"how-to-block-old-methods\" tabindex=\"-1\">Comment bloquer les anciennes m\u00e9thodes<\/h3>\n<p>Maintenant que nous avons trouv\u00e9 le probl\u00e8me, nous allons le r\u00e9soudre :<\/p>\n<p>1. <strong>Cr\u00e9er une politique d'acc\u00e8s conditionnel<\/strong><\/p>\n<p>Mettez en place une politique pour bloquer l'authentification traditionnelle. Voici un guide rapide :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Param\u00e8tres<\/th>\n<th>Configuration<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Utilisateurs et groupes<\/td>\n<td>Tous les utilisateurs<\/td>\n<\/tr>\n<tr>\n<td>Applications ou actions dans le nuage<\/td>\n<td>Toutes les applications en nuage<\/td>\n<\/tr>\n<tr>\n<td>Conditions<\/td>\n<td>Applications clients : Autres clients<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4les d'acc\u00e8s<\/td>\n<td>Bloquer l'acc\u00e8s<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>2. <strong>Activer les valeurs par d\u00e9faut de la s\u00e9curit\u00e9<\/strong><\/p>\n<p>Si vous \u00eates une petite organisation, activez les param\u00e8tres de s\u00e9curit\u00e9 par d\u00e9faut dans Azure AD. C'est un moyen rapide de bloquer l'authentification traditionnelle et de forcer le MFA.<\/p>\n<p>3. <strong>Utiliser les politiques d'authentification dans Exchange Online<\/strong><\/p>\n<p>Si vous utilisez Exchange Online, d\u00e9finissez des r\u00e8gles d'authentification pour bloquer l'authentification de base pour des protocoles sp\u00e9cifiques.<\/p>\n<h3 id=\"reducing-security-risks\" tabindex=\"-1\">R\u00e9duire les risques de s\u00e9curit\u00e9<\/h3>\n<p>Bloquer les anciennes m\u00e9thodes ne se r\u00e9sume pas \u00e0 appuyer sur un bouton. Il faut le faire en douceur :<\/p>\n<ul>\n<li>Commencez modestement, puis passez \u00e0 la vitesse sup\u00e9rieure. Microsoft conseille de le faire en 4 \u00e0 6 semaines.<\/li>\n<li>Expliquez \u00e0 vos utilisateurs ce qui change et pourquoi. Donnez-leur des instructions claires.<\/li>\n<li>Surveillez les tickets du service d'assistance et les commentaires des utilisateurs. Soyez pr\u00eat \u00e0 aider rapidement.<\/li>\n<li>Avant de l'appliquer pleinement, utilisez le mode \"rapport seul\" pour voir ce qui pourrait se passer.<\/li>\n<\/ul>\n<h3 id=\"tracking-blocked-login-attempts\" tabindex=\"-1\">Suivi des tentatives de connexion bloqu\u00e9es<\/h3>\n<p>Gardez un \u0153il sur les tentatives bloqu\u00e9es :<\/p>\n<ul>\n<li>Utilisez les journaux de connexion Azure AD pour savoir qui a essay\u00e9 de se connecter, quand et comment.<\/li>\n<li>Mettre en place des tableaux de bord personnalis\u00e9s dans <a href=\"https:\/\/azure.microsoft.com\/en-us\/products\/monitor\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Moniteur Azure<\/a> pour voir les tentatives d'authentification au fil du temps.<\/li>\n<li>Si vous utilisez une solution SIEM, ajoutez les journaux Azure AD pour une analyse plus approfondie.<\/li>\n<\/ul>\n<h2 id=\"3.-check-device-security-status\" tabindex=\"-1\" class=\"sb\">3. V\u00e9rifier l'\u00e9tat de la s\u00e9curit\u00e9 de l'appareil<\/h2>\n<p>La s\u00e9curit\u00e9 des appareils est le videur de vos \u00e9quipes. Il ne s'agit pas seulement de savoir qui essaie d'entrer, mais aussi ce qu'il apporte avec lui.<\/p>\n<h3 id=\"device-security-rules\" tabindex=\"-1\">R\u00e8gles de s\u00e9curit\u00e9 des appareils<\/h3>\n<p>Consid\u00e9rez ces r\u00e8gles comme un code vestimentaire pour votre f\u00eate num\u00e9rique :<\/p>\n<ul>\n<li>Syst\u00e8me d'exploitation \u00e0 jour<\/li>\n<li>Logiciel antivirus en cours d'ex\u00e9cution<\/li>\n<li>Cryptage activ\u00e9<\/li>\n<li>Pas de jailbreaking ni de rooting<\/li>\n<\/ul>\n<h3 id=\"settings-for-each-device-type\" tabindex=\"-1\">Param\u00e8tres pour chaque type d'appareil<\/h3>\n<p>Des r\u00e8gles diff\u00e9rentes s'appliquent \u00e0 des dispositifs diff\u00e9rents. En voici un aper\u00e7u :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Type d'appareil<\/th>\n<th>Param\u00e8tres de s\u00e9curit\u00e9 des cl\u00e9s<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>iOS<\/td>\n<td>Exiger un code d'acc\u00e8s, Activer les mises \u00e0 jour automatiques, Restreindre l'installation d'applications<\/td>\n<\/tr>\n<tr>\n<td>Android<\/td>\n<td>Renforcer le verrouillage de l'\u00e9cran, Activer Play Protect, Exiger le cryptage de l'appareil<\/td>\n<\/tr>\n<tr>\n<td>Fen\u00eatres<\/td>\n<td>Activer <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/security\/operating-system-security\/data-protection\/bitlocker\/\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">BitLocker<\/a>, Utiliser <a href=\"https:\/\/support.microsoft.com\/en-us\/windows\/configure-windows-hello-dae28983-8242-bb2a-d3d1-87c9d265a5f0\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Windows Hello<\/a>, Garder <a href=\"https:\/\/www.microsoft.com\/en-us\/windows\/comprehensive-security\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Windows Defender<\/a> actif<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"working-with-intune\" tabindex=\"-1\">Travailler avec Intune<\/h3>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/microsoft-intune\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Microsoft Intune<\/a> est votre portier num\u00e9rique. Il v\u00e9rifie les appareils \u00e0 la porte et garde un \u0153il sur eux \u00e0 l'int\u00e9rieur.<\/p>\n<p>Pour le mettre en place :<\/p>\n<p>1. Connecter Intune \u00e0 Azure AD<\/p>\n<p>2. Cr\u00e9er des politiques de conformit\u00e9 des appareils<\/p>\n<p>3. Lier les politiques de conformit\u00e9 \u00e0 l'acc\u00e8s conditionnel<\/p>\n<p>Commencez par un groupe pilote avant de g\u00e9n\u00e9raliser. C'est comme une ouverture en douceur de vos mesures de s\u00e9curit\u00e9.<\/p>\n<h3 id=\"checking-device-status\" tabindex=\"-1\">V\u00e9rification de l'\u00e9tat de l'appareil<\/h3>\n<p>La s\u00e9curisation des appareils est un travail permanent. Voici comment rester au top :<\/p>\n<p>Utilisez le tableau de bord de conformit\u00e9 des appareils d'Intune pour obtenir une vue d'ensemble rapide. Configurez des alertes pour les appareils non conformes. Et n'oubliez pas de revoir et de mettre \u00e0 jour vos politiques r\u00e9guli\u00e8rement.<\/p>\n<p>La s\u00e9curit\u00e9 des appareils n'est pas une chose que l'on met en place et que l'on oublie. C'est un peu comme un jardin : il faut s'en occuper en permanence.<\/p>\n<blockquote>\n<p>\"La s\u00e9curit\u00e9 n'est pas une destination, c'est un voyage. - Satya Nadella, PDG de Microsoft<\/p>\n<\/blockquote>\n<h2 id=\"4.-set-up-location-based-rules\" tabindex=\"-1\" class=\"sb\">4. Configurer les r\u00e8gles de g\u00e9olocalisation<\/h2>\n<p>Les r\u00e8gles de localisation dans Microsoft Teams sont comme des cl\u00f4tures num\u00e9riques. Elles contr\u00f4lent l'acc\u00e8s en fonction de l'endroit o\u00f9 les utilisateurs se connectent.<\/p>\n<h3 id=\"adding-allowed-locations\" tabindex=\"-1\">Ajout de lieux autoris\u00e9s<\/h3>\n<p>Pour d\u00e9finir des lieux d'acc\u00e8s approuv\u00e9s :<\/p>\n<ol>\n<li>Aller \u00e0 la page <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/identity-access\/microsoft-entra-id\" target=\"_blank\" style=\"display: inline;\" rel=\"noopener\">Microsoft Entra ID<\/a> centre administratif<\/li>\n<li>Naviguer vers S\u00e9curit\u00e9 &gt; Acc\u00e8s conditionnel &gt; Emplacements d\u00e9sign\u00e9s<\/li>\n<li>Cliquez sur \"Nouveau lieu\"<\/li>\n<li>D\u00e9finissez vos plages d'adresses IP de confiance<\/li>\n<\/ol>\n<p>L'\u00e9quipe informatique de Microsoft utilise ce syst\u00e8me pour limiter l'acc\u00e8s aux donn\u00e9es sensibles \u00e0 des bureaux sp\u00e9cifiques.<\/p>\n<h3 id=\"setting-location-boundaries\" tabindex=\"-1\">D\u00e9finir les limites de l'emplacement<\/h3>\n<p>Pour cr\u00e9er des limites de localisation efficaces :<\/p>\n<ol>\n<li>D\u00e9finir l'empreinte g\u00e9ographique de votre organisation<\/li>\n<li>Cr\u00e9er des lieux nomm\u00e9s pour chaque domaine<\/li>\n<li>Utilisez-les dans vos politiques d'acc\u00e8s conditionnel<\/li>\n<\/ol>\n<p><strong>Conseil de pro<\/strong>: Commencez par un champ d'application large, puis r\u00e9duisez-le. Commencez par des restrictions au niveau du pays, puis affinez pour des r\u00e9gions ou des bureaux sp\u00e9cifiques.<\/p>\n<h3 id=\"network-access-rules\" tabindex=\"-1\">R\u00e8gles d'acc\u00e8s au r\u00e9seau<\/h3>\n<p>Des r\u00e8gles diff\u00e9rentes s'appliquent \u00e0 des r\u00e9seaux diff\u00e9rents :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Type de r\u00e9seau<\/th>\n<th>Niveau d'acc\u00e8s<\/th>\n<th>Exemple de r\u00e8gle<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Bureau de l'entreprise<\/td>\n<td>Acc\u00e8s complet<\/td>\n<td>Autoriser toutes les applications si la plage d'adresses IP correspond \u00e0 celle du bureau<\/td>\n<\/tr>\n<tr>\n<td>R\u00e9seau domestique<\/td>\n<td>Acc\u00e8s limit\u00e9<\/td>\n<td>Exiger le MFA pour les applications sensibles<\/td>\n<\/tr>\n<tr>\n<td>Wi-Fi public<\/td>\n<td>Acc\u00e8s restreint<\/td>\n<td>Bloquer l'acc\u00e8s aux donn\u00e9es hautement sensibles<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ces r\u00e8gles doivent correspondre \u00e0 votre strat\u00e9gie de s\u00e9curit\u00e9 globale.<\/p>\n<h3 id=\"vpn-access-setup\" tabindex=\"-1\">Configuration de l'acc\u00e8s VPN<\/h3>\n<p>Pour un acc\u00e8s VPN s\u00e9curis\u00e9 :<\/p>\n<ol>\n<li>Identifiez vos plages d'adresses IP VPN<\/li>\n<li>Ajoutez-les \u00e0 vos lieux nomm\u00e9s dans Microsoft Entra ID<\/li>\n<li>Cr\u00e9er une politique d'acc\u00e8s conditionnel pour les utilisateurs VPN<\/li>\n<\/ol>\n<p>Vous pouvez exiger l'AMF pour toutes les connexions VPN, quelle que soit la localisation de l'utilisateur.<\/p>\n<blockquote>\n<p>\"L'acc\u00e8s VPN devrait \u00eatre trait\u00e9 comme une cat\u00e9gorie de localisation distincte. Il ne s'agit pas seulement de savoir o\u00f9 se trouve l'utilisateur, mais aussi comment il se connecte\". - Alex Weinert, directeur de la s\u00e9curit\u00e9 des identit\u00e9s chez Microsoft<\/p>\n<\/blockquote>\n<p>Les r\u00e8gles de g\u00e9olocalisation ajoutent une couche suppl\u00e9mentaire \u00e0 votre s\u00e9curit\u00e9. Elles ne sont pas parfaites, mais elles r\u00e9duisent le risque d'acc\u00e8s non autoris\u00e9.<\/p>\n<h2 id=\"5.-add-risk-based-login-rules\" tabindex=\"-1\" class=\"sb\">5. Ajouter des r\u00e8gles de connexion bas\u00e9es sur les risques<\/h2>\n<p>Consid\u00e9rez les r\u00e8gles de connexion bas\u00e9es sur les risques comme une barri\u00e8re intelligente pour votre Microsoft Teams. Elles rep\u00e8rent les comportements suspects et ajustent les conditions d'entr\u00e9e \u00e0 la vol\u00e9e.<\/p>\n<h3 id=\"checking-user-risk\" tabindex=\"-1\">V\u00e9rification du risque pour l'utilisateur<\/h3>\n<p>Microsoft Entra ID Protection (anciennement Azure AD) est votre d\u00e9tective num\u00e9rique. Il est toujours \u00e0 l'aff\u00fbt des signes de compromission des comptes en v\u00e9rifiant :<\/p>\n<ul>\n<li>Comportement inhabituel des utilisateurs<\/li>\n<li>Fuite d'informations d'identification<\/li>\n<li>Adresses IP suspectes<\/li>\n<\/ul>\n<p>En 2023, Microsoft a bloqu\u00e9 4 000 attaques de mots de passe par seconde. C'est pourquoi ces contr\u00f4les sont importants.<\/p>\n<h3 id=\"login-risk-checks\" tabindex=\"-1\">V\u00e9rifications des risques de connexion<\/h3>\n<p>Chaque tentative de connexion fait l'objet d'une \u00e9valuation des risques en temps r\u00e9el. Voici une br\u00e8ve description des \u00e9l\u00e9ments qui d\u00e9clenchent les diff\u00e9rents niveaux de risque :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Niveau de risque<\/th>\n<th>D\u00e9clencheurs<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Haute<\/td>\n<td>IP anonyme, IP malveillante, propri\u00e9t\u00e9s de connexion inconnues<\/td>\n<\/tr>\n<tr>\n<td>Moyen<\/td>\n<td>Voyage atypique, Utilisation atypique des appareils<\/td>\n<\/tr>\n<tr>\n<td>Faible<\/td>\n<td>Spray pour mot de passe, Voyage impossible<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"risk-levels-guide\" tabindex=\"-1\">Guide des niveaux de risque<\/h3>\n<p>Consid\u00e9rez les niveaux de risque comme un feu de circulation :<\/p>\n<ul>\n<li><strong>Faible<\/strong>: Proc\u00e9dez avec prudence<\/li>\n<li><strong>Moyen<\/strong>: Ralentir et rev\u00e9rifier<\/li>\n<li><strong>Haute<\/strong>: Arr\u00eater et v\u00e9rifier<\/li>\n<\/ul>\n<p>Microsoft sugg\u00e8re d'utiliser le MFA pour les risques d'ouverture de session moyens ou \u00e9lev\u00e9s. Pour les risques \u00e9lev\u00e9s, il est recommand\u00e9 de modifier le mot de passe en toute s\u00e9curit\u00e9.<\/p>\n<h3 id=\"auto-response-to-risks\" tabindex=\"-1\">R\u00e9ponse automatique aux risques<\/h3>\n<p>Vous pouvez mettre en place des r\u00e9ponses automatiques en fonction des diff\u00e9rents niveaux de risque. Voici comment proc\u00e9der :<\/p>\n<p>1. Connectez-vous au centre d'administration de Microsoft Entra en tant qu'administrateur d'acc\u00e8s conditionnel.<\/p>\n<p>2. Cr\u00e9ez une nouvelle politique avec un nom clair (par exemple, \"Politique d'ouverture de session \u00e0 haut risque\").<\/p>\n<p>3. En dessous de <strong>Conditions<\/strong> &gt; <strong>Risque de connexion<\/strong>, fixer <strong>Configurer<\/strong> \u00e0 <strong>Oui<\/strong> et s\u00e9lectionnez <strong>Haute<\/strong> et <strong>Moyen<\/strong> les niveaux de risque.<\/p>\n<p>4. Pour <strong>Contr\u00f4les d'acc\u00e8s<\/strong> &gt; <strong>Subvention<\/strong>, choisir <strong>Exiger une force d'authentification<\/strong>, puis choisir <strong>Authentification multifactorielle<\/strong>.<\/p>\n<p>Voici un exemple concret :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Niveau de risque<\/th>\n<th>Action<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Faible<\/td>\n<td>Autoriser l'acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td>Moyen<\/td>\n<td>Exiger l'AMF<\/td>\n<\/tr>\n<tr>\n<td>Haute<\/td>\n<td>Bloquer l'acc\u00e8s et alerter le service informatique<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>N'oubliez pas d'exclure vos comptes d'acc\u00e8s d'urgence pour \u00e9viter de vous bloquer.<\/p>\n<blockquote>\n<p>\"L'acc\u00e8s VPN devrait \u00eatre trait\u00e9 comme une cat\u00e9gorie de localisation distincte. Il ne s'agit pas seulement de savoir o\u00f9 se trouve l'utilisateur, mais aussi comment il se connecte\". - Alex Weinert, directeur de la s\u00e9curit\u00e9 des identit\u00e9s chez Microsoft<\/p>\n<\/blockquote>\n<h6 id=\"sbb-itb-8be0fd2\" class=\"sb-banner\" style=\"color:transparent!important;line-height:0!important;padding:0!important;margin:0!important;\">sbb-itb-8be0fd2<\/h6>\n<h2 id=\"6.-control-user-sessions\" tabindex=\"-1\" class=\"sb\">6. Contr\u00f4ler les sessions des utilisateurs<\/h2>\n<p>La gestion des sessions utilisateur est un peu comme le videur num\u00e9rique de votre environnement Microsoft Teams. Il s'agit d'assurer la s\u00e9curit\u00e9 de la f\u00eate sans en briser l'ambiance.<\/p>\n<h3 id=\"session-time-limits\" tabindex=\"-1\">Limites de temps pour les sessions<\/h3>\n<p>Vous devez d\u00e9finir les bonnes limites de temps de session. Voici comment configurer le d\u00e9lai d'inactivit\u00e9 d'une session :<\/p>\n<ol>\n<li>Se rendre au centre d'administration de Microsoft 365<\/li>\n<li>Allez dans Org Settings &gt; Security &amp; privacy<\/li>\n<li>Cliquez sur \"D\u00e9lai d'inactivit\u00e9 de la session\"<\/li>\n<li>D\u00e9finir la p\u00e9riode d'inactivit\u00e9 (viser 3 heures ou moins)<\/li>\n<\/ol>\n<blockquote>\n<p>\"L'expulsion des utilisateurs inactifs renforce la s\u00e9curit\u00e9. C'est particuli\u00e8rement pratique pour les appareils non surveill\u00e9s qui peuvent se trouver dans un caf\u00e9.\" - \u00c9quipe de s\u00e9curit\u00e9 de Microsoft<\/p>\n<\/blockquote>\n<p>Vous voulez plus de contr\u00f4le ? Utilisez l'acc\u00e8s conditionnel Azure AD pour d\u00e9finir la fr\u00e9quence de connexion :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Param\u00e8tres<\/th>\n<th>Ce qu'il faut faire<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Fr\u00e9quence de connexion par d\u00e9faut<\/td>\n<td>Tous les 90 jours<\/td>\n<\/tr>\n<tr>\n<td>Applications de haute s\u00e9curit\u00e9<\/td>\n<td>Une fois par jour<\/td>\n<\/tr>\n<tr>\n<td>Dispositifs non g\u00e9r\u00e9s<\/td>\n<td>Chaque session<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"app-security-rules\" tabindex=\"-1\">R\u00e8gles de s\u00e9curit\u00e9 des applications<\/h3>\n<p>La s\u00e9curit\u00e9 des applications ne se limite pas aux d\u00e9lais d'attente. Il s'agit de contr\u00f4ler ce que les utilisateurs peuvent faire lorsqu'ils sont connect\u00e9s. Voici la configuration :<\/p>\n<ol>\n<li>Ouvrir le portail Azure<\/li>\n<li>Allez dans Microsoft Intune &gt; Acc\u00e8s conditionnel &gt; Politiques<\/li>\n<li>\u00c9laborer une nouvelle politique<\/li>\n<li>Sous le contr\u00f4le d'acc\u00e8s \"Session\", choisissez \"Utiliser les restrictions impos\u00e9es par l'application\"<\/li>\n<\/ol>\n<p>Cela vous permet d'arr\u00eater les t\u00e9l\u00e9chargements ou de limiter le copier-coller dans des applications sp\u00e9cifiques.<\/p>\n<h3 id=\"data-protection-rules\" tabindex=\"-1\">R\u00e8gles de protection des donn\u00e9es<\/h3>\n<p>Il est essentiel de prot\u00e9ger les donn\u00e9es pendant les sessions actives. Voici ce qu'il faut faire :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Mesure<\/th>\n<th>Ce qu'il fait<\/th>\n<th>Ce qu'il faut faire<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Cryptage<\/td>\n<td>Rend les donn\u00e9es illisibles si quelqu'un s'en empare.<\/td>\n<td>Activer pour toutes les sessions<\/td>\n<\/tr>\n<tr>\n<td>Arr\u00eater les captures d'\u00e9cran<\/td>\n<td>Captures d'\u00e9cran des blocs<\/td>\n<td>A utiliser pour les affaires sensibles<\/td>\n<\/tr>\n<tr>\n<td>Limiter les t\u00e9l\u00e9chargements<\/td>\n<td>Contr\u00f4le ce que les utilisateurs peuvent enregistrer<\/td>\n<td>Utilisation sur des appareils non g\u00e9r\u00e9s<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"real-time-access-checks\" tabindex=\"-1\">Contr\u00f4les d'acc\u00e8s en temps r\u00e9el<\/h3>\n<p>Les contr\u00f4les d'acc\u00e8s en temps r\u00e9el sont comparables \u00e0 un garde de s\u00e9curit\u00e9 super vigilant. Ils v\u00e9rifient en permanence si un utilisateur devrait toujours avoir acc\u00e8s, m\u00eame au cours d'une session active.<\/p>\n<p>Pour le mettre en place :<\/p>\n<ol>\n<li>Dans Azure AD, cr\u00e9ez une nouvelle politique d'acc\u00e8s conditionnel.<\/li>\n<li>Sous \"Contr\u00f4les de la session\", choisissez \"Fr\u00e9quence d'ouverture de session\"<\/li>\n<li>Choisissez \"Chaque fois\"<\/li>\n<\/ol>\n<p>Les utilisateurs devront ainsi prouver qu'ils devraient avoir acc\u00e8s \u00e0 une ressource prot\u00e9g\u00e9e chaque fois qu'ils essaieront de l'utiliser.<\/p>\n<blockquote>\n<p>\"Soyez prudent avec la r\u00e9authentification constante. Elle peut ennuyer les utilisateurs et ralentir les choses. Ne l'utilisez que lorsque c'est vraiment n\u00e9cessaire. - Alex Weinert, responsable de la s\u00e9curit\u00e9 des identit\u00e9s chez Microsoft<\/p>\n<\/blockquote>\n<h2 id=\"7.-set-app-access-rules\" tabindex=\"-1\" class=\"sb\">7. D\u00e9finir les r\u00e8gles d'acc\u00e8s aux applications<\/h2>\n<p>La gestion de l'acc\u00e8s aux applications dans Microsoft Teams est essentielle pour la s\u00e9curit\u00e9 et la productivit\u00e9. Voici comment mettre en place des r\u00e8gles d'acc\u00e8s aux applications efficaces :<\/p>\n<h3 id=\"cloud-security-setup\" tabindex=\"-1\">S\u00e9curit\u00e9 de l'informatique en nuage<\/h3>\n<p>Pour renforcer la s\u00e9curit\u00e9 de votre application Teams dans le nuage :<\/p>\n<ol>\n<li>Activer l'int\u00e9gration de Microsoft Entra ID (anciennement Azure AD)<\/li>\n<li>Cr\u00e9er des politiques d'acc\u00e8s conditionnel<\/li>\n<li>Configurer l'authentification multifactorielle (MFA) pour l'acc\u00e8s aux applications<\/li>\n<\/ol>\n<p>Voici un guide rapide pour configurer une politique d'acc\u00e8s conditionnel pour Teams :<\/p>\n<p>1. <strong>Se connecter au portail Azure<\/strong><\/p>\n<p>Allez dans Azure Active Directory &gt; Security &gt; Conditional Access.<\/p>\n<p>2. <strong>Cr\u00e9er une nouvelle politique<\/strong><\/p>\n<p>Cliquez sur \"Nouvelle politique\" et donnez-lui un nom (par exemple, \"Politique d'acc\u00e8s \u00e0 l'application Teams\").<\/p>\n<p>3. <strong>D\u00e9finir les conditions<\/strong><\/p>\n<p>Choisissez \"Microsoft Teams\" sous \"Cloud apps\". Choisissez vos conditions (groupes d'utilisateurs, lieux, appareils).<\/p>\n<p>4. <strong>D\u00e9finir les contr\u00f4les d'acc\u00e8s<\/strong><\/p>\n<p>Choisissez des contr\u00f4les tels que le MFA ou des dispositifs conformes.<\/p>\n<h3 id=\"app-access-limits\" tabindex=\"-1\">Limites d'acc\u00e8s aux applications<\/h3>\n<p>Pour contr\u00f4ler l'acc\u00e8s aux applications :<\/p>\n<p>Utiliser le Centre d'administration Teams pour g\u00e9rer les autorisations des applications. Cr\u00e9er des politiques personnalis\u00e9es pour diff\u00e9rents groupes d'utilisateurs. Contr\u00f4ler l'installation d'applications tierces.<\/p>\n<p>Voici un exemple de diff\u00e9rentes politiques :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Groupe d'utilisateurs<\/th>\n<th>Applications Microsoft<\/th>\n<th>Applications tierces<\/th>\n<th>Applications personnalis\u00e9es<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Cadres<\/td>\n<td>Tous autoris\u00e9s<\/td>\n<td>Liste approuv\u00e9e uniquement<\/td>\n<td>Autoris\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Personnel informatique<\/td>\n<td>Tous autoris\u00e9s<\/td>\n<td>Tous autoris\u00e9s<\/td>\n<td>Autoris\u00e9<\/td>\n<\/tr>\n<tr>\n<td>G\u00e9n\u00e9ral<\/td>\n<td>Tous autoris\u00e9s<\/td>\n<td>Liste approuv\u00e9e uniquement<\/td>\n<td>Bloqu\u00e9<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"outside-app-controls\" tabindex=\"-1\">Contr\u00f4les externes des applications<\/h3>\n<p>Pour les applications non Microsoft :<\/p>\n<p>V\u00e9rifiez les autorisations de chaque application avant de les approuver. Utilisez le consentement sp\u00e9cifique aux ressources (RSC) pour un contr\u00f4le plus pr\u00e9cis. V\u00e9rifier r\u00e9guli\u00e8rement l'utilisation et les autorisations des applications.<\/p>\n<blockquote>\n<p>\"Le consentement sp\u00e9cifique aux ressources permet aux propri\u00e9taires d'\u00e9quipe d'autoriser une application \u00e0 acc\u00e9der aux donn\u00e9es de l'\u00e9quipe ou \u00e0 les modifier, ce qui r\u00e9duit le nombre d'examens administratifs pour chaque demande d'application. - \u00c9quipe de s\u00e9curit\u00e9 de Microsoft<\/p>\n<\/blockquote>\n<h3 id=\"template-access-rules\" tabindex=\"-1\">R\u00e8gles d'acc\u00e8s aux mod\u00e8les<\/h3>\n<p>Utilisez des mod\u00e8les pour faciliter la gestion de l'acc\u00e8s aux applications :<\/p>\n<p>Cr\u00e9ez des mod\u00e8les bas\u00e9s sur les r\u00f4les (comme \"\u00e9quipe marketing\", \"d\u00e9partement financier\"). Inclure des listes d'applications pr\u00e9-approuv\u00e9es dans chaque mod\u00e8le. Utilisez le Cr\u00e9ateur de mod\u00e8les de collaboration de nBold pour automatiser cette op\u00e9ration.<\/p>\n<p>La fonction de mod\u00e8le de nBold vous aide :<\/p>\n<ul>\n<li>Mettre en place un acc\u00e8s coh\u00e9rent aux applications au sein d'\u00e9quipes similaires<\/li>\n<li>Automatiser la cr\u00e9ation de canaux gr\u00e2ce \u00e0 des applications pr\u00e9approuv\u00e9es<\/li>\n<li>Appliquer les r\u00e8gles tout en permettant une certaine flexibilit\u00e9<\/li>\n<\/ul>\n<h2 id=\"8.-test-your-policies\" tabindex=\"-1\" class=\"sb\">8. Testez vos politiques<\/h2>\n<p>Il est essentiel de tester les politiques d'acc\u00e8s conditionnel. Vous devez vous assurer qu'elles fonctionnent correctement sans perturber l'acc\u00e8s des utilisateurs. Voici comment tester et v\u00e9rifier efficacement vos politiques.<\/p>\n<h3 id=\"using-test-mode\" tabindex=\"-1\">Utilisation du mode test<\/h3>\n<p>Microsoft propose un outil int\u00e9ressant appel\u00e9 \"What If\" dans le centre d'administration de Microsoft Entra. Il vous permet de jouer des sc\u00e9narios de connexion sans affecter les utilisateurs r\u00e9els.<\/p>\n<p>Pour utiliser What If :<\/p>\n<ol>\n<li>Se rendre au centre d'administration de Microsoft Entra<\/li>\n<li>Aller \u00e0 Protection &gt; Acc\u00e8s conditionnel &gt; Politiques<\/li>\n<li>Cliquez sur \"Et si\" dans la barre d'outils<\/li>\n<\/ol>\n<p>Vous pouvez saisir diff\u00e9rents facteurs tels que l'utilisateur, l'application en nuage et les conditions d'acc\u00e8s pour voir ce qui se passe.<\/p>\n<h3 id=\"test-steps-guide\" tabindex=\"-1\">Guide des \u00e9tapes du test<\/h3>\n<p>Voici comment mettre vos politiques \u00e0 l'\u00e9preuve :<\/p>\n<p>1. <strong>Commencer modestement<\/strong><\/p>\n<p>Cr\u00e9ez un groupe AD appel\u00e9 \"CAP Test Group\". Appliquez d'abord votre nouvelle politique \u00e0 ce groupe.<\/p>\n<p>2. <strong>Utiliser le mode rapport uniquement<\/strong><\/p>\n<p>Activez la politique en mode rapport uniquement. Cela vous permet de voir ce qu'elle fait sans l'appliquer r\u00e9ellement.<\/p>\n<p>3. <strong>Essayer diff\u00e9rents sc\u00e9narios<\/strong><\/p>\n<p>Utilisez la fonction \"Et si\" pour tester diff\u00e9rentes conditions. Par exemple :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Sc\u00e9nario<\/th>\n<th>Utilisateur<\/th>\n<th>Localisation<\/th>\n<th>Dispositif<\/th>\n<th>Ce qui devrait se passer<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Acc\u00e8s normal<\/td>\n<td>john@contoso.com<\/td>\n<td>Office IP<\/td>\n<td>G\u00e9r\u00e9<\/td>\n<td>Autoriser<\/td>\n<\/tr>\n<tr>\n<td>Acc\u00e8s \u00e0 distance<\/td>\n<td>jane@contoso.com<\/td>\n<td>Home IP<\/td>\n<td>Personnel<\/td>\n<td>Exiger l'AMF<\/td>\n<\/tr>\n<tr>\n<td>Signature \u00e0 haut risque<\/td>\n<td>admin@contoso.com<\/td>\n<td>Inconnu IP<\/td>\n<td>Non g\u00e9r\u00e9<\/td>\n<td>Bloc<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>4. <strong>V\u00e9rifier les journaux<\/strong><\/p>\n<p>Gardez un \u0153il sur les journaux d'ouverture de session Azure AD pour v\u00e9rifier que la strat\u00e9gie fonctionne comme il se doit.<\/p>\n<p>5. <strong>D\u00e9velopper lentement<\/strong><\/p>\n<p>Si tout se passe bien, ajoutez progressivement d'autres utilisateurs \u00e0 la politique.<\/p>\n<h3 id=\"checking-policy-effects\" tabindex=\"-1\">V\u00e9rification des effets de la politique<\/h3>\n<p>Pour voir comment vos politiques fonctionnent :<\/p>\n<ol>\n<li>Utilisez le mode rapport uniquement pour pr\u00e9visualiser les effets de la politique sans les appliquer.<\/li>\n<li>Consultez l'onglet \"Acc\u00e8s conditionnel\" dans les journaux de connexion pour voir quelles politiques ont \u00e9t\u00e9 appliqu\u00e9es et pourquoi.<\/li>\n<li>Utilisez la fonction \"What If\" pour g\u00e9n\u00e9rer des rapports sur la mani\u00e8re dont les politiques s'appliquent dans des situations sp\u00e9cifiques.<\/li>\n<\/ol>\n<blockquote>\n<p>\"L'option \"What If\" n'\u00e9value pas les politiques bas\u00e9es sur les rapports uniquement. Assurez-vous d'activer celles que vous souhaitez tester.\" - \u00c9quipe de s\u00e9curit\u00e9 de Microsoft<\/p>\n<\/blockquote>\n<h3 id=\"undoing-policy-changes\" tabindex=\"-1\">Annuler les changements de politique<\/h3>\n<p>Si vous devez faire marche arri\u00e8re :<\/p>\n<ol>\n<li>Conservez toujours une copie de sauvegarde de la configuration initiale de votre politique.<\/li>\n<li>Utilisez la fonction de retour en arri\u00e8re d'Azure AD pour revenir \u00e0 un \u00e9tat ant\u00e9rieur si vous le pouvez.<\/li>\n<li>Si n\u00e9cessaire, passez la politique en mode rapport uniquement pour la d\u00e9sactiver temporairement.<\/li>\n<\/ol>\n<p>Il est essentiel de proc\u00e9der \u00e0 des tests approfondis. Comme le dit Alex Weinert de l'\u00e9quipe Identity Security de Microsoft :<\/p>\n<blockquote>\n<p>\"Si vous ne respectez pas la politique de blocage, vous risquez de bloquer tout le monde. Testez toujours soigneusement avant d'appliquer de nouvelles politiques\".\"<\/p>\n<\/blockquote>\n<h2 id=\"9.-keep-policies-updated\" tabindex=\"-1\" class=\"sb\">9. Maintenir les politiques \u00e0 jour<\/h2>\n<p>Maintenir vos politiques d'acc\u00e8s conditionnel au meilleur niveau est un processus continu. Voici comment le faire correctement :<\/p>\n<h3 id=\"policy-names-guide\" tabindex=\"-1\">Guide des noms de politiques<\/h3>\n<p>Microsoft propose cette structure de d\u00e9nomination :<\/p>\n<p><strong>------<\/strong><\/p>\n<p>Voici ce que signifie chaque partie :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Composant<\/th>\n<th>Exemples<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Num\u00e9ro CA<\/td>\n<td>CA001-CA099<\/td>\n<\/tr>\n<tr>\n<td>Persona<\/td>\n<td>Global, Administrateurs, Internes, Externes<\/td>\n<\/tr>\n<tr>\n<td>Type de politique<\/td>\n<td>BaseProtection, AppProtection, DataProtection<\/td>\n<\/tr>\n<tr>\n<td>Application<\/td>\n<td>AllApps, O365, EXO (Exchange Online)<\/td>\n<\/tr>\n<tr>\n<td>Plate-forme<\/td>\n<td>Toute plate-forme, Inconnu, WindowsPhone, macOS<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4le des subventions<\/td>\n<td>Bloc, ADHJ, conforme, non g\u00e9r\u00e9<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Par exemple : \"CA001-Admins-IdentityProtection-O365-AnyPlatform-MFA\" vous indique qu'il s'agit d'une politique d'administration exigeant l'utilisation du MFA pour l'acc\u00e8s \u00e0 Office 365.<\/p>\n<h3 id=\"recording-policy-changes\" tabindex=\"-1\">Modifications de la politique d'enregistrement<\/h3>\n<p>Il n'est pas toujours facile de suivre les changements. Voici ce que vous pouvez faire :<\/p>\n<ol>\n<li>Utilisez les journaux d'audit Azure AD pour savoir qui a modifi\u00e9 quoi et quand.<\/li>\n<li>Configurez des alertes dans Log Analytics pour recevoir des notifications instantan\u00e9es sur les changements de politique.<\/li>\n<li>Enregistrez les politiques sous forme de fichiers JSON et utilisez des outils de contr\u00f4le de version tels que Azure DevOps ou GitHub Actions.<\/li>\n<\/ol>\n<blockquote>\n<p>\"Si vous ne respectez pas la politique de blocage, vous risquez de bloquer tout le monde. Testez toujours soigneusement avant d'appliquer de nouvelles politiques\". - Alex Weinert, \u00e9quipe de Microsoft charg\u00e9e de la s\u00e9curit\u00e9 des identit\u00e9s<\/p>\n<\/blockquote>\n<h3 id=\"checking-policy-status\" tabindex=\"-1\">V\u00e9rification du statut de la police<\/h3>\n<p>Ces quelques conseils vous permettront de maintenir vos politiques en bonne sant\u00e9 :<\/p>\n<ul>\n<li>Utilisez l'outil \"What If\" pour tester des sc\u00e9narios sans affecter les utilisateurs r\u00e9els.<\/li>\n<li>V\u00e9rifier les journaux de connexion pour d\u00e9tecter des blocages ou des subventions inattendus.<\/li>\n<li>Examiner les exclusions pour voir si des exclusions temporaires sont encore n\u00e9cessaires.<\/li>\n<li>Utiliser des aper\u00e7us d'acc\u00e8s conditionnel et des classeurs de rapports pour comprendre l'impact des politiques.<\/li>\n<\/ul>\n<h3 id=\"regular-policy-updates\" tabindex=\"-1\">Mises \u00e0 jour r\u00e9guli\u00e8res des politiques<\/h3>\n<p>Ne vous contentez pas de mettre en place et d'oublier vos politiques. Voici ce qu'il faut faire :<\/p>\n<ol>\n<li>Pr\u00e9voir des examens trimestriels.<\/li>\n<li>Restez inform\u00e9 avec le blog de Microsoft sur la s\u00e9curit\u00e9.<\/li>\n<li>Utilisez le mode rapport uniquement pour pr\u00e9visualiser les modifications avant de les appliquer.<\/li>\n<li>Documenter la raison d'\u00eatre de chaque politique et la date de sa derni\u00e8re mise \u00e0 jour.<\/li>\n<\/ol>\n<p>De petites erreurs peuvent entra\u00eener de gros probl\u00e8mes. En mars 2021, une politique mal configur\u00e9e dans une entreprise du Fortune 500 a bloqu\u00e9 10 000 employ\u00e9s pendant 4 heures. Des contr\u00f4les r\u00e9guliers auraient pu \u00e9viter cette situation.<\/p>\n<h2 id=\"summary\" tabindex=\"-1\" class=\"sb\">R\u00e9sum\u00e9<\/h2>\n<p>Les politiques d'acc\u00e8s conditionnel sont essentielles pour s\u00e9curiser Microsoft Teams et d'autres ressources en nuage. Elles sont comme des videurs num\u00e9riques, qui d\u00e9cident qui peut entrer en fonction de diff\u00e9rents facteurs. Voici ce que vous devez savoir :<\/p>\n<p>1. <strong>Configurer l'AMF pour tout le monde<\/strong><\/p>\n<p>L'authentification multifactorielle est votre super-h\u00e9ros de la s\u00e9curit\u00e9. Elle emp\u00eache 99,9% des piratages de comptes. Mais n'oubliez pas :<\/p>\n<ul>\n<li>Cr\u00e9er des comptes d'acc\u00e8s d'urgence qui ignorent l'AMF<\/li>\n<li>Traiter les comptes de service diff\u00e9remment<\/li>\n<\/ul>\n<p>2. <strong>Abandonner les anciennes m\u00e9thodes d'authentification<\/strong><\/p>\n<p>Anciennes m\u00e9thodes d'authentification ? Risque important pour la s\u00e9curit\u00e9. Vous avez 10 fois plus de chances de vous faire pirater si vous les utilisez. Bloquez-les avec l'acc\u00e8s conditionnel.<\/p>\n<p>3. <strong>V\u00e9rifier l'\u00e9tat de sant\u00e9 de l'appareil<\/strong><\/p>\n<p>Ne laissez entrer que des appareils sains et fiables. Utilisez Microsoft Intune pour faire respecter cette r\u00e8gle.<\/p>\n<p>4. <strong>L'emplacement est important<\/strong><\/p>\n<p>Mettre en place des barri\u00e8res num\u00e9riques :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>O\u00f9<\/th>\n<th>Acc\u00e8s<\/th>\n<th>Politique<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Bureau<\/td>\n<td>Automatisation<\/td>\n<td>Autoriser tous les<\/td>\n<\/tr>\n<tr>\n<td>Accueil<\/td>\n<td>Limit\u00e9e<\/td>\n<td>L'AMF pour les affaires sensibles<\/td>\n<\/tr>\n<tr>\n<td>Wi-Fi public<\/td>\n<td>Restreint<\/td>\n<td>Pas d'acc\u00e8s aux donn\u00e9es top secr\u00e8tes<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>5. <strong>Utiliser des r\u00e8gles de connexion bas\u00e9es sur le risque<\/strong><\/p>\n<p>Azure AD Identity Protection rep\u00e8re les comportements douteux. En 2023, Microsoft a bloqu\u00e9 4000 attaques de mots de passe par seconde. A suivre !<\/p>\n<p>6. <strong>Contr\u00f4ler les sessions des utilisateurs<\/strong><\/p>\n<p>G\u00e9rer la dur\u00e9e de la connexion et les actions de l'utilisateur. C'est ce que dit Microsoft : Fixer le d\u00e9lai d'inactivit\u00e9 \u00e0 3 heures maximum.<\/p>\n<p>7. <strong>D\u00e9finir les r\u00e8gles d'acc\u00e8s aux applications<\/strong><\/p>\n<p>Contr\u00f4lez quelles applications les utilisateurs peuvent utiliser et comment. Les mod\u00e8les facilitent cette t\u00e2che.<\/p>\n<p>8. <strong>Testez vos politiques<\/strong><\/p>\n<p>Testez toujours avant d'appliquer. Utilisez l'outil \"What If\" de Microsoft pour jouer des sc\u00e9narios.<\/p>\n<p>9. <strong>Maintenir les politiques \u00e0 jour<\/strong><\/p>\n<p>R\u00e9vision trimestrielle et mise \u00e0 jour du blog de Microsoft sur la s\u00e9curit\u00e9.<\/p>\n<p>Alex Weinert, responsable de la s\u00e9curit\u00e9 de l'identit\u00e9 chez Microsoft, met en garde :<\/p>\n<blockquote>\n<p>\"Si vous ne respectez pas la politique de blocage, vous risquez de bloquer tout le monde. Testez toujours avec soin\".\"<\/p>\n<\/blockquote>\n<p>Ces pratiques renforcent consid\u00e9rablement votre s\u00e9curit\u00e9. Mais n'oubliez pas : \u00e9quilibrez la s\u00e9curit\u00e9 et la convivialit\u00e9. Trop stricte ? Les gens ne peuvent pas travailler. Trop laxiste ? Vous \u00eates vuln\u00e9rable.<\/p>\n<p>Une derni\u00e8re chose : l'acc\u00e8s conditionnel n\u00e9cessite une licence Azure AD Premium P1. Cela vaut la peine pour la s\u00e9curit\u00e9 que vous obtenez.<\/p>\n<h2 id=\"faqs\" tabindex=\"-1\" class=\"sb\">FAQ<\/h2>\n<h3 id=\"what's-the-minimum-number-of-conditional-access-policies-to-create%3F\" tabindex=\"-1\">Quel est le nombre minimum de politiques d'acc\u00e8s conditionnel \u00e0 cr\u00e9er ?<\/h3>\n<p>On peut penser qu'il faut une politique par application. Mais voici ce qu'il en est :<\/p>\n<p>Il est plus judicieux de cr\u00e9er une politique unique qui couvre toutes vos applications en nuage. Il suffit ensuite d'exclure les applications auxquelles vous ne souhaitez pas qu'elle s'applique.<\/p>\n<p>Pourquoi ? Elle est plus facile \u00e0 g\u00e9rer et couvre automatiquement les nouvelles applications que vous ajoutez ult\u00e9rieurement. De plus, Microsoft recommande cette approche :<\/p>\n<blockquote>\n<p>\"Du point de vue de la s\u00e9curit\u00e9, il est pr\u00e9f\u00e9rable de cr\u00e9er une politique qui englobe toutes les applications en nuage, puis d'exclure les applications auxquelles vous ne voulez pas que la politique s'applique. - Microsoft Community Hub<\/p>\n<\/blockquote>\n<h3 id=\"what-are-the-two-must-have-components-of-a-conditional-access-policy%3F\" tabindex=\"-1\">Quels sont les deux \u00e9l\u00e9ments indispensables d'une politique d'acc\u00e8s conditionnel ?<\/h3>\n<p>Toute politique d'acc\u00e8s conditionnel a besoin de ces deux \u00e9l\u00e9ments :<\/p>\n<ol>\n<li>Un nom (assez \u00e9vident, n'est-ce pas ?)<\/li>\n<li>Utilisateurs et\/ou groupes auxquels il s'applique<\/li>\n<\/ol>\n<p>Mais ne vous arr\u00eatez pas l\u00e0. Pour que vos politiques soient vraiment efficaces, pensez \u00e0 les compl\u00e9ter :<\/p>\n<ul>\n<li>Applications en nuage : quelles applications prot\u00e9gez-vous ?<\/li>\n<li>Conditions : Quand la police doit-elle entrer en vigueur ?<\/li>\n<li>Contr\u00f4les d'acc\u00e8s : Que se passe-t-il lorsque les conditions sont remplies ?<\/li>\n<\/ul>\n<p>Voici une br\u00e8ve analyse de la situation :<\/p>\n<table style=\"width:100%;\">\n<thead>\n<tr>\n<th>Composant<\/th>\n<th>Ce qu'il fait<\/th>\n<th>Exemples<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Applications en nuage<\/td>\n<td>D\u00e9finit les applications prot\u00e9g\u00e9es<\/td>\n<td>Applications Microsoft 365, Azure AD<\/td>\n<\/tr>\n<tr>\n<td>Conditions<\/td>\n<td>D\u00e9finit les d\u00e9clencheurs de la politique<\/td>\n<td>Risque li\u00e9 \u00e0 l'utilisateur, risque li\u00e9 \u00e0 la connexion, type d'appareil<\/td>\n<\/tr>\n<tr>\n<td>Contr\u00f4les d'acc\u00e8s<\/td>\n<td>D\u00e9termine les actions<\/td>\n<td>Exiger l'AMF, faire respecter la conformit\u00e9 des appareils<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><h2>Postes connexes<\/h2>\n<ul>\n<li><a href=\"\/fr\/microsoft-teams-note-security-checklist-2024\/\" style=\"display: inline;\">Liste de contr\u00f4le de la s\u00e9curit\u00e9 de Microsoft Teams Note 2024<\/a><\/li>\n<li><a href=\"\/fr\/microsoft-teams-dlp-setup-guide-2024\/\" style=\"display: inline;\">Microsoft Teams DLP : Guide de configuration 2024<\/a><\/li>\n<li><a href=\"\/fr\/depannage-des-politiques-de-barriere-a-linformation-de-microsoft-teams\/\" style=\"display: inline;\">D\u00e9pannage des politiques de barri\u00e8re \u00e0 l'information de Microsoft Teams<\/a><\/li>\n<li><a href=\"\/fr\/5-conditional-access-policies-for-microsoft-teams-security\/\" style=\"display: inline;\">5 Politiques d'acc\u00e8s conditionnel pour la s\u00e9curit\u00e9 de Microsoft Teams<\/a><\/li>\n<\/ul>\n<p><script async src=\"https:\/\/app.seobotai.com\/banner\/banner.js?id=6722d312555c2fd219278e1b\"><\/script><\/p>","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez les meilleures pratiques pour mettre en \u0153uvre des politiques d'acc\u00e8s conditionnel afin de s\u00e9curiser efficacement Microsoft Teams et les ressources du cloud.<\/p>","protected":false},"author":11,"featured_media":13467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[745],"tags":[],"class_list":["post-13468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teams"],"featured_image_src":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","author_info":{"display_name":"Alexandre Cipriani","author_link":"https:\/\/nboldapp.com\/fr\/author\/alexandre-cipriani\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>8 Best Practices for Conditional Access Policies - nBold<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nboldapp.com\/fr\/8-bonnes-pratiques-pour-les-politiques-dacces-conditionnel\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"8 Best Practices for Conditional Access Policies\" \/>\n<meta property=\"og:description\" content=\"Discover best practices for implementing Conditional Access policies to secure Microsoft Teams and cloud resources effectively.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nboldapp.com\/fr\/8-bonnes-pratiques-pour-les-politiques-dacces-conditionnel\/\" \/>\n<meta property=\"og:site_name\" content=\"nBold\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T23:45:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T09:27:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1344\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Alexandre Cipriani\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@nboldhq\" \/>\n<meta name=\"twitter:site\" content=\"@nboldhq\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexandre Cipriani\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"8 bonnes pratiques pour les politiques d'acc\u00e8s conditionnel - nBold","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nboldapp.com\/fr\/8-bonnes-pratiques-pour-les-politiques-dacces-conditionnel\/","og_locale":"fr_FR","og_type":"article","og_title":"8 Best Practices for Conditional Access Policies","og_description":"Discover best practices for implementing Conditional Access policies to secure Microsoft Teams and cloud resources effectively.","og_url":"https:\/\/nboldapp.com\/fr\/8-bonnes-pratiques-pour-les-politiques-dacces-conditionnel\/","og_site_name":"nBold","article_published_time":"2024-10-30T23:45:06+00:00","article_modified_time":"2025-05-20T09:27:01+00:00","og_image":[{"width":1344,"height":768,"url":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","type":"image\/webp"}],"author":"Alexandre Cipriani","twitter_card":"summary_large_image","twitter_creator":"@nboldhq","twitter_site":"@nboldhq","twitter_misc":{"\u00c9crit par":"Alexandre Cipriani","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#article","isPartOf":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/"},"author":{"name":"Alexandre Cipriani","@id":"https:\/\/nboldapp.com\/#\/schema\/person\/ffd46719c510e6ee95af907cd2c2f985"},"headline":"8 Best Practices for Conditional Access Policies","datePublished":"2024-10-30T23:45:06+00:00","dateModified":"2025-05-20T09:27:01+00:00","mainEntityOfPage":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/"},"wordCount":3622,"publisher":{"@id":"https:\/\/nboldapp.com\/#organization"},"image":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#primaryimage"},"thumbnailUrl":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","articleSection":["Teams"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/","url":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/","name":"8 bonnes pratiques pour les politiques d'acc\u00e8s conditionnel - nBold","isPartOf":{"@id":"https:\/\/nboldapp.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#primaryimage"},"image":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#primaryimage"},"thumbnailUrl":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","datePublished":"2024-10-30T23:45:06+00:00","dateModified":"2025-05-20T09:27:01+00:00","breadcrumb":{"@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#primaryimage","url":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","contentUrl":"https:\/\/nboldapp.com\/wp-content\/uploads\/2024\/10\/undefined_image__1730346911520.webp","width":1344,"height":768,"caption":"Teams Naming Convention Examples"},{"@type":"BreadcrumbList","@id":"https:\/\/nboldapp.com\/8-best-practices-for-conditional-access-policies\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nboldapp.com\/"},{"@type":"ListItem","position":2,"name":"8 Best Practices for Conditional Access Policies"}]},{"@type":"WebSite","@id":"https:\/\/nboldapp.com\/#website","url":"https:\/\/nboldapp.com\/","name":"nBold","description":"The Collaboration Process Technology.","publisher":{"@id":"https:\/\/nboldapp.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nboldapp.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/nboldapp.com\/#organization","name":"nBold","url":"https:\/\/nboldapp.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/nboldapp.com\/#\/schema\/logo\/image\/","url":"https:\/\/nboldapp.com\/wp-content\/uploads\/2022\/02\/Logo.svg","contentUrl":"https:\/\/nboldapp.com\/wp-content\/uploads\/2022\/02\/Logo.svg","width":74,"height":21,"caption":"nBold"},"image":{"@id":"https:\/\/nboldapp.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/nboldhq","https:\/\/www.linkedin.com\/company\/nboldhq"]},{"@type":"Person","@id":"https:\/\/nboldapp.com\/#\/schema\/person\/ffd46719c510e6ee95af907cd2c2f985","name":"Alexandre Cipriani","url":"https:\/\/nboldapp.com\/fr\/author\/alexandre-cipriani\/"}]}},"_links":{"self":[{"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/posts\/13468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/comments?post=13468"}],"version-history":[{"count":0,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/posts\/13468\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/media\/13467"}],"wp:attachment":[{"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/media?parent=13468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/categories?post=13468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nboldapp.com\/fr\/wp-json\/wp\/v2\/tags?post=13468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}