Entra ID External MFA et TrustBuilder

Depuis 2024, TrustBuilder a été officiellement reconnu comme méthode d’authentification externe (EAM) pour Microsoft Entra ID, anciennement Azure Active Directory. Aujourd’hui, nous vous présentons une mise à jour importante de Microsoft qui affecte directement cette intégration et met en lumière son rôle crucial pour nos clients.

External MFA

Microsoft a annoncé la disponibilité générale de la fonctionnalité d’authentification multifactorielle (MFA) externe dans Entra ID, le 24 mars 2026. Cette fonctionnalité permet d’intégrer des solutions d’authentification MFA tierces tout en conservant l’accès conditionnel et les stratégies basées sur les risques. Passons en revue cette annonce.

OpenID Connect

Cette annonce de Microsoft va permettre aux organisations utilisant Entra ID comme fournisseur d’identité de faire évoluer leur politique d’accès. La fonctionnalité d’authentification multifactorielle disponible dans Entra ID peut être utilisée pour plusieurs besoins :

  • Harmoniser l’expérience d’authentification avec un autre service MFA que celui disponible nativement dans Entra ID
  • Utiliser un service MFA tiers par contrainte réglementaire
  • Assurer une transition fluide pour les organisations réalisant des fusions ou acquisitions

Ce qui va changer

Les Custom Controls seront dépréciés le 30 septembre 2026. Les configurations existantes continueront de fonctionner pendant la période de transition, mais Microsoft recommande de commencer la migration dès maintenant.

Pour sécuriser votre identité numérique, et rendre l’authentification forte, nous vous recommandons d’utiliser une solution MFA robuste. La solution MFA de TrustBuilder, brevetée et certifiée par l’ANSSI, utilise une technologie de clés dynamiques aléatoires pour offrir une sécurité avancée et une protection efficace contre le phishing.

Grâce à ses options d’authentification passwordless, smartphoneless et deviceless, TrustBuilder offre une expérience utilisateur fluide et personnalisable à votre image de marque, pour une cohérence sur toutes les plateformes.

A quoi cela sert ?

External MFA satisfait le grant control “Require multifactor authentication” dans les politiques Conditional Access. L’intégration avec les contrôles de session fonctionne également : fréquence de connexion, durée de session, et réévaluation continue s’appliquent normalement.

Microsoft recommande d’ailleurs de calibrer soigneusement la fréquence de réauthentification. Une fréquence trop élevée dégrade l’expérience utilisateur et peut paradoxalement augmenter le risque de phishing en habituant les utilisateurs à approuver des prompts sans les examiner.

Les avantages de l’intégration EAM de TrustBuilder

Des normes de sécurité élevées
Le premier atout, et pas des moindres, est la sécurité. Notre technologie MFA est brevetée et certifiée par l’Agence française de cybersécurité (ANSSI). Cette certification de haut niveau offre une protection robuste contre les menaces et garantit la sécurité de vos données sensibles.

Expérience conviviale
Grâce à nos options d’authentification sans smartphone, les utilisateurs peuvent accéder en toute sécurité aux ressources via des tokens desktop et navigateur (une exclusivité sur le marche). Cela réduit les frictions et améliore grandement l’expérience utilisateur.

Processus d’intégration simplifié
Bien entendu, le recours à un EAM élimine les configurations JSON complexes, simplifiant ainsi l’installation pour les administrateurs et leur faisant gagner un temps précieux.

Flexibilité et évolutivité
TrustBuilder s’adapte parfaitement aux besoins des organisations, avec une gamme complète de méthodes d’authentification et une scalabilité simple pour accompagner la croissance des effectifs.

Sources :


Catégories de ce billet :