Vues :

Contexte

Le National Institute of Standards and Technology (NIST) recommande désormais d'exiger un changement de mot de passe que lorsqu'il y a des raisons de penser que celui-ci a été compromis. Le changement forcé de mot de passe encourage les mots de passe faibles et les mauvaises habitudes de stockage. Cette mesure doit être associée à d'autres mesures de sécurité, comme l'authentification multifacteur. Nous vous recommandons également de laisser le réglage du mot de passe fort activé, car il réduit considérablement le risque de compromission d'un mot de passe.

Réglage Office Protect

Depuis la rubrique Configuration, vous pouvez configurer l'une des options suivantes lorsque vous appliquez les réglages :

  • Activé : Office Protect créera une stratégie d'expiration du mot de passe afin que les mots de passe des utilisateurs n'expirent pas.
  • Désactivé : Office Protect supprimera la stratégie d'expiration des mots de passe. S'il n'y en a pas, cela ne supprimera rien.
  • Ne pas modifier (Ignorer) : Nous ne surveillerons pas ni tenterons de modifier le réglage de la stratégie de mot de passe de l'organisation.

Dans Microsoft

Vous trouverez ce réglage dans le Centre d'administration Microsoft, dans la section Settings > Org Settings > Security & Privacy > Password expiration policy.

Opération à rechercher dans les journaux d'audit unifiés : Set password policy.

Recommandations de Microsoft en matière de stratégie de mot de passe : https://docs.microsoft.com/fr-ca/microsoft-365/admin/misc/password-policy-recommendations?view=o365-worldwide