Configurer la MFA pour les invites UAC

Sécurisez les demandes d’élévation de privilèges Windows avec l’authentification multifacteur (MFA).

Publié le 9 octobre 2025

Présentation

UserLock peut appliquer une authentification multifacteur (MFA) lorsqu’un utilisateur tente d’effectuer une action administrative qui déclenche une invite Contrôle de compte d’utilisateur (UAC) de Windows.

Cela garantit que les actions nécessitant des privilèges élevés ne sont approuvées qu’après vérification d’un second facteur, empêchant ainsi toute élévation de privilèges non autorisée sur les sessions locales ou à distance.

Les scénarios UAC typiques incluent :

  • Les actions d’administrateur locales telles que l’installation de logiciels, la modification des paramètres système ou des droits utilisateurs.

  • Les scripts ou outils privilégiés qui déclenchent une élévation UAC lorsqu’ils sont exécutés par les équipes de support.

En appliquant la MFA sur ces événements d’élévation, vous vous assurez que seules les personnes vérifiées peuvent effectuer des tâches administratives, même si des identifiants administratifs sont compromis.

Prérequis

Avant d’activer cette fonctionnalité :

  • ✅️ L'agent Station doit être installé sur les systèmes pris en charge (Windows 10 build 1809 ou ultérieures, Windows Server 2019 et versions ultérieures)

  • ✅️ En mode d’approbation administrateur, le comportement de l’invite UAC pour les administrateurs doit être défini sur Demander les informations d’identification.

Note

La MFA ne peut pas être appliquée si le système est configuré pour Demander le consentement, car aucune demande d’identification n’est alors affichée.

Voir la documentation Microsoft : Contrôle de compte d’utilisateur – Comportement de l’invite d’élévation pour les administrateurs en mode d’approbation administrateur

Procédure

Pour appliquer la MFA aux connexions UAC, vous devez créer une nouvelle stratégie d’accès dédiée à ces événements.

  1. Ouvrez la console UserLock et allez sur Stratégies d'accès ▸ Ajouter une stratégie.

  2. Suivez les étapes décrites dans la section Configurer une stratégie d'accès jusqu'à la sélection du type de stratégie.

  3. Choisissez Authentification multi-facteur pour ouvrir le formulaire de stratégie MFA.

    MFA UAC


  4. Réglez Application de la MFA sur Activé.

  5. Choisir le mode de configuration :

    • En une seule fois (mêmes paramètres pour tous les types de sessions).

    • Paramètres distincts par type de session (recommandé pour le SSO, afin de configurer la MFA séparément pour les connexions SaaS).

  6. Configurer les règles UAC

    • Pour Type de connexion, choisissez si la MFA s’applique à toutes les connexions SSO, uniquement aux connexions distantes, ou uniquement aux connexions depuis l’extérieur.
      Choisissez Toutes (recommandé) pour appliquer la MFA à toute demande d’élévation UAC, quel que soit l’emplacement réseau.

    • Pour Fréquence de MFA, sélectionnez à quelle fréquence la MFA est exigée (à chaque connexion, à la première connexion de la journée, lors d’une nouvelle adresse IP, etc.).
      Choisissez À chaque ouverture de session pour exiger une authentification à chaque invite UAC.

  7. Enregistrer les règles
    La stratégie est maintenant active et applique la MFA aux invites UAC.

Note

Pour le détail des options Type de connexion et Fréquence MFA, voir la référence des stratégies MFA.

Bonnes pratiques et enrôlement des utilisateurs

  • N’appliquez cette fonctionnalité qu’aux comptes disposant de privilèges administratifs.

  • Utilisez Push ou TOTP pour une validation MFA rapide lors des opérations d’administration fréquentes.

  • Testez la configuration après les mises à jour Windows pour vérifier la compatibilité.

Pour des recommandations de déploiement (groupes pilotes, communication, suivi) ainsi que pour les détails sur l’enrôlement des utilisateurs lorsqu’ils sont invités à le faire, consultez le guide d'implémentation de la MFA UserLock.