

Les attaques par harcèlement MFA exploitent la lassitude des utilisateurs face aux demandes répétées de validation d'accès. L'attaquant tente d'accéder à un compte protégé par MFA et bombarde l'utilisateur de requêtes jusqu’à ce qu’il accepte par erreur ou par épuisement. Cette méthode peut contourner l’authentification forte si aucune restriction n’est en place.

• Connaissance approfondie de Azure AD ou Microsoft Entra ID
• Maîtrise des politiques de sécurité MFA
• Accès administrateur au portail Microsoft 365 ou à l’environnement IAM

• Étape #1 : Analyse des alertes de connexions suspectes
• Étape #2 : Activation de l’approbation unique par session MFA
• Étape #3 : Mise en œuvre des délais et restrictions de tentatives MFA
• Étape #4 : Passage aux méthodes MFA résistantes au phishing
• Étape #5 : Sensibilisation et procédures d’escalade utilisateur

• Étape #1 : Réduction des risques liés à la complaisance utilisateur
• Étape #2 : Amélioration de la résilience contre l’ingénierie sociale
• Étape #3 : Suivi précis des comportements MFA anormaux
• Étape #4 : Renforcement global de l’hygiène d’authentification
• Étape #5 : Meilleure réponse aux incidents MFA

• Étape #1 : Complexité des politiques conditionnelles
• Étape #2 : Frustration potentielle pour l’utilisateur final
• Étape #3 : Nécessite des outils IAM avancés
• Étape #4 : Adoption lente des nouvelles méthodes MFA
• Étape #5 : Charge accrue sur les équipes support







Code:
Azure Active Directory > Sécurité > MFA

Code:
Notifications d’approbation uniques




Code:
tentative MFA





Code:
FIDO2
Code:
Microsoft Authenticator avec numéro de code


Code:
Intune
Code:
GPO







Utilisez Microsoft Authenticator avec confirmation de code pour forcer l’attention de l’utilisateur, évitant qu’il accepte un push par réflexe.

Une absence de restrictions MFA permet à un attaquant de multiplier les demandes jusqu’à obtenir un clic accidentel. Limitez les tentatives !

Activez les alertes comportementales MFA inhabituelles dans le portail Microsoft Defender for Identity pour une surveillance proactive.

• Limiter tentatives MFA Azure
• Protection MFA harcèlement Microsoft
• Microsoft Authenticator code approbation

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Les attaques par MFA fatigue tirent parti d'une faille humaine. En renforçant les mécanismes d'approbation, en limitant les tentatives répétées, et en formant les utilisateurs, on limite efficacement leur impact. Utilisez FIDO2 ou MFA avec code de confirmation pour une protection durable.