SlideShare une entreprise Scribd logo
1  sur  29
palais des
congrès
Paris



7, 8 et 9
février 2012
Implémenter l’authentification forte pour
vos environnements Cloud
Code Session : SEC2211

Florence DUBOIS               Didier PERROT          Philippe BERAUD
Directeur R&D                 CEO                    Jean-Yves GRASSET
Login People                  in-webo Technologies   Consultant Architecte
http://www.loginpeople.com/   http://in-webo.com/    Direction Technique et
                                                     Sécurité
                                                     Microsoft France
Objectifs et sommaire de la session

   Vers une informatique fédérée
   Rôle central d’AD FS 2.0 pour les clients Active Directory
   Prise en charge de l’authentification forte pour les
   identités
   Approches en termes d’authentification forte
       Login People
       InWebo
Vers l’informatique fédérée

                                                         …



                 Fédération
                  d’identité



                                                amazon
                               salesforce
                                            …
                                                web services

                     Google App Engine
Vers l’informatique fédérée

   L’économie du Cloud crée l’informatique fédérée
       Le Cloud est ce que les fournisseurs informatiques vendent…
       …Une informatique fédérée est ce que les entreprises mettent en
        place
   L’identité joue un rôle central pour la mise en place de
   cette informatique fédérée
AD FS 2.0 : Service de Fédération
   Le service de fédération AD FS 2.0
       Expérience d'authentification unique (SSO)
          Pour les accès internes ou depuis l’extérieur

          Vers des applications et services Web fédérés

          Internes, externalisés ou dans le Cloud

       Service central, disponible et transparent
          Idem à Active Directory (AD DS) déployé aujourd’hui dans 90%
             des entreprises
       Interopérable
          Fondé sur des standards protocolaires
          OASIS SAML-P 2.0, WS-Federation, WS-Trust
AD FS 2.0 : Serveur de Fédération
   Les fonctions et rôles d’un serveur de fédération(FS) AD FS 2.0
       Service de jetons de Sécurité (STS)
       Fournisseur de revendications (Claims Provider)
          Authentification Windows intégrée (WIA) par défaut

       Partie consommatrice (Relying Party)
       Passerelle protocolaire de fédération
          Ex. : SAML-P 2.0<->WS-Federation

       Gestionnaire des relations de confiance de fédération
          Automatise et facilite la gestion des relations de confiance basée
            sur l’échange de métadonnées standardisées
Quid des utilisateurs distants ?
   Besoin : accès distant au SI fédéré depuis la maison, l’aéroport, un
   internet café...
   Solution par Extension du périmètre réseau
       Connexion réseau directe via VPN, DirectAccess et RDS (Remote Desktop
        Services)
       Mais exigences significatives en termes d’infrastructure et accès complet
        aux ressources (open-bar)
   Solution Reverse-proxy
       Reverse-proxy classique
            TMG (Microsoft Forefront Threat Management Gateway) ou UAG
             (Microsoft Forefront Unified Access Gateway) SP1
       Proxy de fédération (FS-P) AD FS 2.0
       Bénéfice d’un contrôle d’accès en bordure
       Intérêt du renforcement de l’authentification pour sécuriser les accès
Authentification avec un FS-P AD FS 2.0

                                      …
Scénarios d’authentification FS-P AD FS 2.0
   Accès à une application Web (client passif)
       Hébergée en interne et publiée sur l’extranet ou internet
          Ex. ASP.NET avec le Framework WIF (Windows Identity Foundation)
       Hébergée en réseau périmétrique (DMZ) sur l’extranet ou internet
       Hébergée dans le Cloud
          Ex. PaaS : application Web dans Windows Azure
          Ex. SaaS : SharePoint Online ou Outlook Web App (OWA) 2010 dans
           Office 365
       Hébergée dans une organisation partenaire

   Clients Word 2010, Excel 2010, PowerPoint 2010 accédant à des
   ressources SharePoint fédérée
       Boîte de dialogue avec la prise en charge des protocoles Web de fédération
        fondés sur les redirections (WS-Fed, SAML-P)
   Pas de prise en charge directe des clients actifs (ex. Outlook, Lync)
Authentification forte avec un FS-P AD FS
2.0
   Collecte et traitement des crédentités 2FA(*)
       Fonction de la solution d’authentification à double facteur
       4 approches de configuration/mise en œuvre des FS-P AD FS 2.0

   1ère approche : Authentification forte native
       Authentification par carte à puces/authentifieur USB
            Authentification TLS avec certificat client
            En « grosse maille », mêmes contraintes et possibilités que le Smart
             Card Logon
       Prise en charge native par le FS-P
            Emission d’une revendication (claim) « Strong Authentication»
            Possibilité d’une autorisation fondée sur la force de l’authentification
             au niveau des ressources accédées              (*) 2FA = two-factor authentication
Authentification forte avec un FS-P AD FS
2.0 2ième approche : Interception du trafic FS-P par un module HTTP
         Module compatible avec la version d’IIS 7.x de Windows Server 2008 ou
          Windows Server 2008 R2
         Doit être installé sur chaque FS-P
         Ex. Prise en charge des authentifieurs RSA SecureID
              AD FS 2.0 Step-by-Step Guide: Integration with RSA SecurID in the
               Extranet
              RSA Authentication Agent 7.0 for Web IIS 7
         Cinématique :
              Avant de laisser passer le trafic intercepté, redirection vers le service 2FA
              Fourniture des crédentités 2FA qui sont validées par le service 2FA
              Après authentification réussie auprès du service 2FA, redirection vers le FS-
               P, traitement du trafic par le FS-P et authentification au niveau du FS-P
              Fourniture des crédentités AD au niveau de la page de connexion du FS-P
         Redirection multiples et au moins deux demandes de saisie pour les
          crédentités (2FA puis AD) 
         Pas de revendication (claim) « Strong Authentication» possible
Authentification forte avec un FS-P AD FS
2.0 ième
  3    approche :Personnalisation de la page d’authentification AD
  FS 2.0
    Nécessité au niveau du service 2FA d’une interface invocable par
     code pour authentifier les crédentités 2FA
           Idéalement via WS-Trust
      Optimal en termes d’expérience utilisateur
          1 seule page personnalisée pour les crédentités 2FA et AD
          Emission possible d’une revendication « Strong Authentication »
           selon implémentation
      Implémentation : Voir SDK AD FS 2.0


      Illustration avec la solution Login People tout de suite après…
Authentification forte avec AD FS 2.0

   4ième approche : Fournisseur de jetons 2FA
       Redirection via la déclaration d’un fournisseur de jetons (Claim
        Provider) au niveau AD FS 2.0
       Le service 2FA prend en charge WS-Fed ou SAML-P
            Redirection protocolaire au sens de la fédération d’identité
       Consommation du jeton émis par le service 2FA par AD FS 2.0
            Présence d’une revendication (claim) « Authentification forte » en
             fonction des possibilités du service 2FA

       Illustration avec la solution In-Webo tout de suite après…
Login People : « L’Authentification forte pour
tous »
    Startup française basée à Sophia Antipolis
    L’ADN du Numérique® : technologie brevetée
    Points clés du Digital DNA Server, serveur d’authentification
    forte
         Zéro-Déploiement - vous possédez déjà les équipements
           d’authentification (PC, clé USB, téléphone mobile, …)
         Simplicité - facilité d’utilisation, facile à administrer
         Multi-Supports - clients Web et clients riches
         Multi-Facteurs - 2FA et plus : combinaison sans limite
         Intégration dans le SI avec les annuaires d’entreprise
         Compatibilité avec de nombreux produits (accès VPN...) via RADIUS
         Réduction significative du TCO
Solution Login People : STS
   Digital DNA Server, serveur d’authentification
       Fournit un STS (Service de jetons de sécurité) WS-Trust [Claims
        Provider]
       Synchronisation des utilisateurs depuis un Active Directory
   Page de Login Spécifique, déployée sur AD FS 2.0
       Approche 3 décrite précédemment
       Embarque la logique d’authentification ADN du Numérique
       Fait le lien entre AD FS et le STS du Digital DNA Server
   AD FS 2.0
       Transforme le jeton SAML générique fourni par le STS en jeton
        spécifique pour les applications cibles
   Active Directory
       Source authentique des profils utilisateurs
       Source principale d’information pour AD FS et pour le DDNA Server
Authentification avec un FS-P AD FS 2.0
                                Accès à l’application cible et redirection vers
                                 page d’authentification AD FS 2.0
                                Demande d’un challenge
               …                Authentification : nom + mot de passe +
                                 réponse au challenge basé sur l’ADN
                                Digital DNA Server : Génération d’un jeton
                                 SAML (#1) par le Digital DNA Server
                           z    AD FS 2.0: Traitement du jeton #1 et émission
                                 d’un jeton SAML #2 à destination de
                                 l’application ciblée
                                Accès à l’application cible
                           u

                                                Prérequis :
                   x
                                                •   Synchronisation depuis AD
               v                                    DS
                                                •   Enrôlement des ADN
                       w
           y
Authentification forte avec
AD FS 2.0




Démonstration


AD FS 2.0 et l’ADN du Numérique®
InWebo Technologies (http://inwebo.com)
Solutions sécurisées de connexion et d’accès, depuis
2008, acteur Français, pure-player, pour les Entreprises et
les Fournisseurs de Services
Authentification multi-facteurs dématérialisée, multi-terminaux
    OTP-Generator : application mobile locale (tous téléphones et smartphones du
     marché)
    Connexion sécurisée depuis les navigateurs (IE, FF, Chrome, Safari)
    Connexion sécurisée depuis les applications
     (tablettes, smartphones, ordinateurs, etc.)
API et « connecteurs » de sécurité
    Radius : contrôle d’accès périmétrique (par ex. VPN, reverse-proxy)
    Services Web : contrôle d’accès sur pages web (par ex. FS-P pour approches 2
     et 3)
    SAML-P 2.0 (par ex. pour approche 4)
    Compatibilité complète Moyens d’authentification <-> Connecteurs
Outils de provisioning et d’administration, mise en œuvre immédiate
Authentification forte avec AD FS 2.0


        …




                                        Identity Provider
                                        InWebo (SAML)
Mise en œuvre en « 4 clics »

Fédération des applications avec l’AD FS 2.0
Déclaration de l’IDP InWebo dans l’AD FS 2.0
    Import du fichier de méta-data fourni dans la console InWebo
Configuration d’une règle dans l’AD FS 2.0
    Mode d’invocation de l’IDP InWebo : systématique, uniquement si
     utilisateur distant, etc. (exemples de règles fournis)
Création des crédentités dans l’IDP InWebo
    Palette d’outils fournis par InWebo : API de provisioning, outil de
     synchronisation AD, console de gestion
    Pluralité de moyens d’authentification multi-facteurs
Authentification forte avec
AD FS 2.0




          Solution InWebo
En guise de conclusion

   La fédération d’identité joue un rôle central dans
   l’informatique fédérée
   AD FS 2.0 tire parti des investissements de l’entreprise
   dans AD DS pour mettre à disposition une solution
   interopérable de fournisseur d’identité/passerelle
   (protocolaire) de fédération(/fournisseur de service)
   Des solutions existent pour apporter une solution
   d’authentification forte souple pour la fédération d’identité
   et AD FS 2.0
Pour aller au-delà

   AD FS 2.0
       http://www.microsoft.com/adfs
       AD FS 2.0 RTW
           http://www.microsoft.com/download/en/details.aspx?id=10909
       AD FS 2.0 Update Rollup 1
           http://support.microsoft.com/kb/2607496
       SDK AD FS 2.0
           http://msdn.microsoft.com/en-us/library/ee895355.aspx
       Carte du contenu AD FS 2.0
           http://social.technet.microsoft.com/wiki/contents/articles/2735.aspx
Pour aller au-delà

   Sessions Microsoft TechDays 2011
       http://www.microsoft.com/france/mstechdays/showcase/default.aspx
       Session ARC203 "Architecture des applications et des services fondés
        sur la fédération d'identité et les revendications : une introduction"
       Session SEC2306 "Utiliser Active Directory Federation Services 2.0
        pour une authentification unique interopérable entre organisations et
        dans le Cloud"


   Identity Developer Training
       http://bit.ly/cWyWZ2
   A Guide to Claims-based Identity And Access Control 2nd Edition
       http://bit.ly/uHsywx
Plus d’informations

   Spécifications OASIS
       OASIS SAML 2.0
          http://www.oasis-open.org/standards#samlv2.0

       OASIS WS-Trust 1.4
          http://www.oasis-open.org/standards#wstrustv1.4

       OASIS WS-Federation 1.2
          http://www.oasis-open.org/standards#wsfedv1.2
Plus d’informations
   Portail Microsoft France Interopérabilité
       http://www.microsoft.com/france/interop/
       Portail US
            http://www.microsoft.com/interop/
   Portail Microsoft Spécifications Ouvertes
       http://www.microsoft.com/openspecifications
   Portail Port 25
       http://port25.technet.com/
   Portail "Interop Vendor Alliance"
       http://interopvendoralliance.com/
   Portail "Interoperability Bridges and Labs Center"
       http://www.interoperabilitybridges.com/

   Weblog Interoperability@Microsoft
       http://blogs.msdn.com/b/interoperability/
Plus d’informations
   Groupe                         "Forum des architectures applicatives Microsoft"
         http://bit.ly/archiappms
   Ce forum regroupe des architectes en informatique qui ont des choix de technologies à faire dans les projets pour lesquels ils
   travaillent.

   L’architecte applicatif, en situation de projet, travaille typiquement aux côtés de la direction de projet pour choisir et assumer des
   choix techniques en fonction des contraintes du projet (fonctionnalités, délais, ressources). Pour effectuer ces choix à bon escient, il
   doit connaître ce que le marché offre en termes de technologies. Cela peut prend typiquement deux formes : veille technologique
   continue, recherches dans le cadre du projet.

   L’architecte applicatif a aussi pour rôle de faire le lien entre les équipes de développement et les équipes d’infrastructure et
   d’exploitation de la future application. Il doit également veiller à ce que ses choix soient bien mis en œuvre pendant le
   développement.

   Ce forum, à l’initiative de Microsoft France, a pour but d’aider les architectes applicatifs
   • A faciliter la connaissance de l’offre de Microsoft pour les projets en entreprise (envoi de liens vers des
      présentations, documents, webcasts, conférences, etc.), mais également
   • A échanger sur des problématique d’architecture ayant un rapport, même partiel, avec la plateforme Microsoft (est-ce que AD FS
      2.0 fonctionne dans un environnement SAML-P 2.0, comment se passe la réversibilité d’une application développée pour le
      Cloud, quelles sont les implications d’un déploiement sur une ferme Web, etc.).

   Cet espace est le vôtre, faites le vivre, nous sommes aussi et surtout là pour vous lire.
Microsoft France
39, quai du président Roosevelt
  92130 Issy-Les-Moulineaux

  www.microsoft.com/france

Contenu connexe

Tendances

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
 
Sécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et LyncSécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et LyncMicrosoft Technet France
 
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Microsoft Ideas
 
Le MDM selon Microsoft : Deep Dive dans Master Data Services
Le MDM selon Microsoft : Deep Dive dans Master Data ServicesLe MDM selon Microsoft : Deep Dive dans Master Data Services
Le MDM selon Microsoft : Deep Dive dans Master Data ServicesMicrosoft Technet France
 
System Center 2012 R2 en environnement hétérogène et hybride
System Center 2012 R2 en environnement hétérogène et hybrideSystem Center 2012 R2 en environnement hétérogène et hybride
System Center 2012 R2 en environnement hétérogène et hybrideMicrosoft
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureMicrosoft
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Microsoft
 
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...Microsoft Technet France
 
Duet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPDuet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPMicrosoft Décideurs IT
 
Windows Azure IaaS: machines virtuelles, réseau, ...
Windows Azure IaaS: machines virtuelles, réseau, ... Windows Azure IaaS: machines virtuelles, réseau, ...
Windows Azure IaaS: machines virtuelles, réseau, ... Microsoft Technet France
 
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...Microsoft Technet France
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? Microsoft Technet France
 
DCS : La solution de Cloud Privé par Microsoft Services
DCS : La solution de Cloud Privé par Microsoft ServicesDCS : La solution de Cloud Privé par Microsoft Services
DCS : La solution de Cloud Privé par Microsoft ServicesMicrosoft Technet France
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Ateliers Silverlight 2 à l'Epitech
Ateliers Silverlight 2 à l'EpitechAteliers Silverlight 2 à l'Epitech
Ateliers Silverlight 2 à l'EpitechChristophe Lauer
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administratorinf_med13
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 

Tendances (20)

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Sécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et LyncSécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et Lync
 
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
Cloud Privé, Cloud Public, pourquoi choisir? Cloud Hybride, le meilleur des d...
 
Le MDM selon Microsoft : Deep Dive dans Master Data Services
Le MDM selon Microsoft : Deep Dive dans Master Data ServicesLe MDM selon Microsoft : Deep Dive dans Master Data Services
Le MDM selon Microsoft : Deep Dive dans Master Data Services
 
System Center 2012 R2 en environnement hétérogène et hybride
System Center 2012 R2 en environnement hétérogène et hybrideSystem Center 2012 R2 en environnement hétérogène et hybride
System Center 2012 R2 en environnement hétérogène et hybride
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows Azure
 
Présentation de SQL Azure
Présentation de SQL AzurePrésentation de SQL Azure
Présentation de SQL Azure
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2
 
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...
Tout ce que vous avez toujours voulu savoir sur Windows Azure Pack sans jamai...
 
Duet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPDuet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAP
 
SQL 2014 et la gestion de la sécurité
SQL 2014 et la gestion de la sécurité SQL 2014 et la gestion de la sécurité
SQL 2014 et la gestion de la sécurité
 
Windows Azure IaaS: machines virtuelles, réseau, ...
Windows Azure IaaS: machines virtuelles, réseau, ... Windows Azure IaaS: machines virtuelles, réseau, ...
Windows Azure IaaS: machines virtuelles, réseau, ...
 
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
 
DCS : La solution de Cloud Privé par Microsoft Services
DCS : La solution de Cloud Privé par Microsoft ServicesDCS : La solution de Cloud Privé par Microsoft Services
DCS : La solution de Cloud Privé par Microsoft Services
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Ateliers Silverlight 2 à l'Epitech
Ateliers Silverlight 2 à l'EpitechAteliers Silverlight 2 à l'Epitech
Ateliers Silverlight 2 à l'Epitech
 
IBM Datapower
IBM DatapowerIBM Datapower
IBM Datapower
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administrator
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 

En vedette

Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Isabel chimpu-ocllo (1)
Isabel chimpu-ocllo (1)Isabel chimpu-ocllo (1)
Isabel chimpu-ocllo (1)Diego Llerena
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.mayerly_paez
 
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...Bib Havel
 
Documento pdf
Documento pdfDocumento pdf
Documento pdf0993lopez
 
Como agregar a autores
Como agregar a autoresComo agregar a autores
Como agregar a autoresJulian Sanchez
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Barnehageassistent
BarnehageassistentBarnehageassistent
BarnehageassistentIselinHLH
 

En vedette (20)

Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cps
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
radius
radiusradius
radius
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Miradaespecial
MiradaespecialMiradaespecial
Miradaespecial
 
Isabel chimpu-ocllo (1)
Isabel chimpu-ocllo (1)Isabel chimpu-ocllo (1)
Isabel chimpu-ocllo (1)
 
Bulletin de veille 11docx
Bulletin de veille 11docxBulletin de veille 11docx
Bulletin de veille 11docx
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...
Ce que vous pouvez faire à la bibliotheque Vaclav Havel au mois de septembre ...
 
Documento pdf
Documento pdfDocumento pdf
Documento pdf
 
Como agregar a autores
Como agregar a autoresComo agregar a autores
Como agregar a autores
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Barnehageassistent
BarnehageassistentBarnehageassistent
Barnehageassistent
 

Similaire à Implémenter de l’authentification forte pour vos environnements Cloud

Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendicationsNicolas Georgeault
 
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...Joris Faure
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LINAGORA
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...Microsoft
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricGeoffrey DANIEL
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Marius Zaharia
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Microsoft Technet France
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Philippe Beraud
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08actualblog
 
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...Microsoft Technet France
 
Gérer facilement les identités dans le cloud
Gérer facilement les identités dans le cloudGérer facilement les identités dans le cloud
Gérer facilement les identités dans le cloudAymeric Weinbach
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
 

Similaire à Implémenter de l’authentification forte pour vos environnements Cloud (20)

Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App Fabric
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
La Grande Famille OAuth 2.0
La Grande Famille OAuth 2.0La Grande Famille OAuth 2.0
La Grande Famille OAuth 2.0
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08
 
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...
 
Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout
 
Gérer facilement les identités dans le cloud
Gérer facilement les identités dans le cloudGérer facilement les identités dans le cloud
Gérer facilement les identités dans le cloud
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseMicrosoft Décideurs IT
 

Plus de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entreprise
 

Implémenter de l’authentification forte pour vos environnements Cloud

  • 1. palais des congrès Paris 7, 8 et 9 février 2012
  • 2. Implémenter l’authentification forte pour vos environnements Cloud Code Session : SEC2211 Florence DUBOIS Didier PERROT Philippe BERAUD Directeur R&D CEO Jean-Yves GRASSET Login People in-webo Technologies Consultant Architecte http://www.loginpeople.com/ http://in-webo.com/ Direction Technique et Sécurité Microsoft France
  • 3. Objectifs et sommaire de la session Vers une informatique fédérée Rôle central d’AD FS 2.0 pour les clients Active Directory Prise en charge de l’authentification forte pour les identités Approches en termes d’authentification forte  Login People  InWebo
  • 4. Vers l’informatique fédérée … Fédération d’identité amazon salesforce … web services Google App Engine
  • 5. Vers l’informatique fédérée L’économie du Cloud crée l’informatique fédérée  Le Cloud est ce que les fournisseurs informatiques vendent…  …Une informatique fédérée est ce que les entreprises mettent en place L’identité joue un rôle central pour la mise en place de cette informatique fédérée
  • 6. AD FS 2.0 : Service de Fédération Le service de fédération AD FS 2.0  Expérience d'authentification unique (SSO)  Pour les accès internes ou depuis l’extérieur  Vers des applications et services Web fédérés  Internes, externalisés ou dans le Cloud  Service central, disponible et transparent  Idem à Active Directory (AD DS) déployé aujourd’hui dans 90% des entreprises  Interopérable  Fondé sur des standards protocolaires  OASIS SAML-P 2.0, WS-Federation, WS-Trust
  • 7. AD FS 2.0 : Serveur de Fédération Les fonctions et rôles d’un serveur de fédération(FS) AD FS 2.0  Service de jetons de Sécurité (STS)  Fournisseur de revendications (Claims Provider)  Authentification Windows intégrée (WIA) par défaut  Partie consommatrice (Relying Party)  Passerelle protocolaire de fédération  Ex. : SAML-P 2.0<->WS-Federation  Gestionnaire des relations de confiance de fédération  Automatise et facilite la gestion des relations de confiance basée sur l’échange de métadonnées standardisées
  • 8. Quid des utilisateurs distants ? Besoin : accès distant au SI fédéré depuis la maison, l’aéroport, un internet café... Solution par Extension du périmètre réseau  Connexion réseau directe via VPN, DirectAccess et RDS (Remote Desktop Services)  Mais exigences significatives en termes d’infrastructure et accès complet aux ressources (open-bar) Solution Reverse-proxy  Reverse-proxy classique  TMG (Microsoft Forefront Threat Management Gateway) ou UAG (Microsoft Forefront Unified Access Gateway) SP1  Proxy de fédération (FS-P) AD FS 2.0  Bénéfice d’un contrôle d’accès en bordure  Intérêt du renforcement de l’authentification pour sécuriser les accès
  • 9. Authentification avec un FS-P AD FS 2.0 …
  • 10. Scénarios d’authentification FS-P AD FS 2.0 Accès à une application Web (client passif)  Hébergée en interne et publiée sur l’extranet ou internet  Ex. ASP.NET avec le Framework WIF (Windows Identity Foundation)  Hébergée en réseau périmétrique (DMZ) sur l’extranet ou internet  Hébergée dans le Cloud  Ex. PaaS : application Web dans Windows Azure  Ex. SaaS : SharePoint Online ou Outlook Web App (OWA) 2010 dans Office 365  Hébergée dans une organisation partenaire Clients Word 2010, Excel 2010, PowerPoint 2010 accédant à des ressources SharePoint fédérée  Boîte de dialogue avec la prise en charge des protocoles Web de fédération fondés sur les redirections (WS-Fed, SAML-P) Pas de prise en charge directe des clients actifs (ex. Outlook, Lync)
  • 11. Authentification forte avec un FS-P AD FS 2.0 Collecte et traitement des crédentités 2FA(*)  Fonction de la solution d’authentification à double facteur  4 approches de configuration/mise en œuvre des FS-P AD FS 2.0 1ère approche : Authentification forte native  Authentification par carte à puces/authentifieur USB  Authentification TLS avec certificat client  En « grosse maille », mêmes contraintes et possibilités que le Smart Card Logon  Prise en charge native par le FS-P  Emission d’une revendication (claim) « Strong Authentication»  Possibilité d’une autorisation fondée sur la force de l’authentification au niveau des ressources accédées  (*) 2FA = two-factor authentication
  • 12. Authentification forte avec un FS-P AD FS 2.0 2ième approche : Interception du trafic FS-P par un module HTTP  Module compatible avec la version d’IIS 7.x de Windows Server 2008 ou Windows Server 2008 R2  Doit être installé sur chaque FS-P  Ex. Prise en charge des authentifieurs RSA SecureID  AD FS 2.0 Step-by-Step Guide: Integration with RSA SecurID in the Extranet  RSA Authentication Agent 7.0 for Web IIS 7  Cinématique :  Avant de laisser passer le trafic intercepté, redirection vers le service 2FA  Fourniture des crédentités 2FA qui sont validées par le service 2FA  Après authentification réussie auprès du service 2FA, redirection vers le FS- P, traitement du trafic par le FS-P et authentification au niveau du FS-P  Fourniture des crédentités AD au niveau de la page de connexion du FS-P  Redirection multiples et au moins deux demandes de saisie pour les crédentités (2FA puis AD)   Pas de revendication (claim) « Strong Authentication» possible
  • 13. Authentification forte avec un FS-P AD FS 2.0 ième 3 approche :Personnalisation de la page d’authentification AD FS 2.0  Nécessité au niveau du service 2FA d’une interface invocable par code pour authentifier les crédentités 2FA  Idéalement via WS-Trust  Optimal en termes d’expérience utilisateur  1 seule page personnalisée pour les crédentités 2FA et AD  Emission possible d’une revendication « Strong Authentication » selon implémentation  Implémentation : Voir SDK AD FS 2.0  Illustration avec la solution Login People tout de suite après…
  • 14. Authentification forte avec AD FS 2.0 4ième approche : Fournisseur de jetons 2FA  Redirection via la déclaration d’un fournisseur de jetons (Claim Provider) au niveau AD FS 2.0  Le service 2FA prend en charge WS-Fed ou SAML-P  Redirection protocolaire au sens de la fédération d’identité  Consommation du jeton émis par le service 2FA par AD FS 2.0  Présence d’une revendication (claim) « Authentification forte » en fonction des possibilités du service 2FA  Illustration avec la solution In-Webo tout de suite après…
  • 15. Login People : « L’Authentification forte pour tous » Startup française basée à Sophia Antipolis L’ADN du Numérique® : technologie brevetée Points clés du Digital DNA Server, serveur d’authentification forte  Zéro-Déploiement - vous possédez déjà les équipements d’authentification (PC, clé USB, téléphone mobile, …)  Simplicité - facilité d’utilisation, facile à administrer  Multi-Supports - clients Web et clients riches  Multi-Facteurs - 2FA et plus : combinaison sans limite  Intégration dans le SI avec les annuaires d’entreprise  Compatibilité avec de nombreux produits (accès VPN...) via RADIUS Réduction significative du TCO
  • 16. Solution Login People : STS Digital DNA Server, serveur d’authentification  Fournit un STS (Service de jetons de sécurité) WS-Trust [Claims Provider]  Synchronisation des utilisateurs depuis un Active Directory Page de Login Spécifique, déployée sur AD FS 2.0  Approche 3 décrite précédemment  Embarque la logique d’authentification ADN du Numérique  Fait le lien entre AD FS et le STS du Digital DNA Server AD FS 2.0  Transforme le jeton SAML générique fourni par le STS en jeton spécifique pour les applications cibles Active Directory  Source authentique des profils utilisateurs  Source principale d’information pour AD FS et pour le DDNA Server
  • 17. Authentification avec un FS-P AD FS 2.0  Accès à l’application cible et redirection vers page d’authentification AD FS 2.0  Demande d’un challenge …  Authentification : nom + mot de passe + réponse au challenge basé sur l’ADN  Digital DNA Server : Génération d’un jeton SAML (#1) par le Digital DNA Server z  AD FS 2.0: Traitement du jeton #1 et émission d’un jeton SAML #2 à destination de l’application ciblée  Accès à l’application cible u Prérequis : x • Synchronisation depuis AD v DS • Enrôlement des ADN w y
  • 18. Authentification forte avec AD FS 2.0 Démonstration AD FS 2.0 et l’ADN du Numérique®
  • 19. InWebo Technologies (http://inwebo.com) Solutions sécurisées de connexion et d’accès, depuis 2008, acteur Français, pure-player, pour les Entreprises et les Fournisseurs de Services Authentification multi-facteurs dématérialisée, multi-terminaux  OTP-Generator : application mobile locale (tous téléphones et smartphones du marché)  Connexion sécurisée depuis les navigateurs (IE, FF, Chrome, Safari)  Connexion sécurisée depuis les applications (tablettes, smartphones, ordinateurs, etc.) API et « connecteurs » de sécurité  Radius : contrôle d’accès périmétrique (par ex. VPN, reverse-proxy)  Services Web : contrôle d’accès sur pages web (par ex. FS-P pour approches 2 et 3)  SAML-P 2.0 (par ex. pour approche 4)  Compatibilité complète Moyens d’authentification <-> Connecteurs Outils de provisioning et d’administration, mise en œuvre immédiate
  • 20. Authentification forte avec AD FS 2.0 … Identity Provider InWebo (SAML)
  • 21. Mise en œuvre en « 4 clics » Fédération des applications avec l’AD FS 2.0 Déclaration de l’IDP InWebo dans l’AD FS 2.0  Import du fichier de méta-data fourni dans la console InWebo Configuration d’une règle dans l’AD FS 2.0  Mode d’invocation de l’IDP InWebo : systématique, uniquement si utilisateur distant, etc. (exemples de règles fournis) Création des crédentités dans l’IDP InWebo  Palette d’outils fournis par InWebo : API de provisioning, outil de synchronisation AD, console de gestion  Pluralité de moyens d’authentification multi-facteurs
  • 22. Authentification forte avec AD FS 2.0 Solution InWebo
  • 23. En guise de conclusion La fédération d’identité joue un rôle central dans l’informatique fédérée AD FS 2.0 tire parti des investissements de l’entreprise dans AD DS pour mettre à disposition une solution interopérable de fournisseur d’identité/passerelle (protocolaire) de fédération(/fournisseur de service) Des solutions existent pour apporter une solution d’authentification forte souple pour la fédération d’identité et AD FS 2.0
  • 24. Pour aller au-delà AD FS 2.0  http://www.microsoft.com/adfs  AD FS 2.0 RTW  http://www.microsoft.com/download/en/details.aspx?id=10909  AD FS 2.0 Update Rollup 1  http://support.microsoft.com/kb/2607496  SDK AD FS 2.0  http://msdn.microsoft.com/en-us/library/ee895355.aspx  Carte du contenu AD FS 2.0  http://social.technet.microsoft.com/wiki/contents/articles/2735.aspx
  • 25. Pour aller au-delà Sessions Microsoft TechDays 2011  http://www.microsoft.com/france/mstechdays/showcase/default.aspx  Session ARC203 "Architecture des applications et des services fondés sur la fédération d'identité et les revendications : une introduction"  Session SEC2306 "Utiliser Active Directory Federation Services 2.0 pour une authentification unique interopérable entre organisations et dans le Cloud" Identity Developer Training  http://bit.ly/cWyWZ2 A Guide to Claims-based Identity And Access Control 2nd Edition  http://bit.ly/uHsywx
  • 26. Plus d’informations Spécifications OASIS  OASIS SAML 2.0  http://www.oasis-open.org/standards#samlv2.0  OASIS WS-Trust 1.4  http://www.oasis-open.org/standards#wstrustv1.4  OASIS WS-Federation 1.2  http://www.oasis-open.org/standards#wsfedv1.2
  • 27. Plus d’informations Portail Microsoft France Interopérabilité  http://www.microsoft.com/france/interop/  Portail US  http://www.microsoft.com/interop/ Portail Microsoft Spécifications Ouvertes  http://www.microsoft.com/openspecifications Portail Port 25  http://port25.technet.com/ Portail "Interop Vendor Alliance"  http://interopvendoralliance.com/ Portail "Interoperability Bridges and Labs Center"  http://www.interoperabilitybridges.com/ Weblog Interoperability@Microsoft  http://blogs.msdn.com/b/interoperability/
  • 28. Plus d’informations Groupe "Forum des architectures applicatives Microsoft"  http://bit.ly/archiappms Ce forum regroupe des architectes en informatique qui ont des choix de technologies à faire dans les projets pour lesquels ils travaillent. L’architecte applicatif, en situation de projet, travaille typiquement aux côtés de la direction de projet pour choisir et assumer des choix techniques en fonction des contraintes du projet (fonctionnalités, délais, ressources). Pour effectuer ces choix à bon escient, il doit connaître ce que le marché offre en termes de technologies. Cela peut prend typiquement deux formes : veille technologique continue, recherches dans le cadre du projet. L’architecte applicatif a aussi pour rôle de faire le lien entre les équipes de développement et les équipes d’infrastructure et d’exploitation de la future application. Il doit également veiller à ce que ses choix soient bien mis en œuvre pendant le développement. Ce forum, à l’initiative de Microsoft France, a pour but d’aider les architectes applicatifs • A faciliter la connaissance de l’offre de Microsoft pour les projets en entreprise (envoi de liens vers des présentations, documents, webcasts, conférences, etc.), mais également • A échanger sur des problématique d’architecture ayant un rapport, même partiel, avec la plateforme Microsoft (est-ce que AD FS 2.0 fonctionne dans un environnement SAML-P 2.0, comment se passe la réversibilité d’une application développée pour le Cloud, quelles sont les implications d’un déploiement sur une ferme Web, etc.). Cet espace est le vôtre, faites le vivre, nous sommes aussi et surtout là pour vous lire.
  • 29. Microsoft France 39, quai du président Roosevelt 92130 Issy-Les-Moulineaux www.microsoft.com/france