Windows 10: vers la fin des mots de passe ?

Microsoft Décideurs IT
Microsoft Décideurs ITMicrosoft Décideurs IT
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
SEC304
Windows 10 Next Generation
Credential : vers la fin des mots
de passe ?
Jean-Yves Grasset
Arnaud Jumelet
Direction technique et Sécurité
Microsoft France
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Tentative d’hameçonnage
• Envoi de mails depuis des serveurs
compromis du New York Post
• Objectif 1 des attaquants : le mot de
passe du compte Twitter du Monde.fr
et ses plus de 3 millions d'abonnés.
• Objectif 2 : Prise de contrôle de l’outil de
publication pour diffusion d’une
revendication
• Statut: Des articles de revendication
sont introduits dans l’outil mais sans
réussir leur publication
Exemple: Le Monde
tech.days 2015#mstechdays
Exemple: Amazon
tech.days 2015#mstechdays
• L’utilisation de mots de passe n’est pas suffisant pour garantir la sécurité
des utilisateurs
• Les utilisateurs réutilisent les mêmes mots de passe
• Les utilisateurs oublient leurs mots de passe
• Les mots de passe
• Peuvent être devinés et rejoués
• Attaquables en force brute
• Propices à l’hameçonnage (phishing) et à la divulgation (brèche serveur)
Problème
tech.days 2015#mstechdays
• S’affranchir de l’utilisation des mots de passe
• Simplifier l’expérience utilisateur (biométrie, code PIN, téléphone…)
• Respect de la vie privée
• Authentification multi-facteur pour l’accès aux services Web
• Mode d’authentification pour le grand public et pour l’entreprise
• Interopérabilité: standards ouverts FIDO Alliance
Objectifs
tech.days 2015#mstechdays
• Remplacement des mots de passe par une bi-clé (clé privée-clé
publique)
• Les clés sont générées par le matériel –TPM- durant la phase
d’enregistrement (par logiciel en dernier recours selon politique)
• La confiance repose sur l’utilisation du composant matériel pour
protéger les clés (TPM 1.2/2.0)
• La clé privée est stockée localement et disponible à travers une
interaction utilisateur (PIN ou biométrique: empreinte digitale, iris,
photo…)
• La clé publique est stockée sur le serveur chargé de l’authentification
Principes
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
1
2
3
4
Fournisseur d’Identité
5
6
Active Directory
Azure Active Directory
Microsoft Account
Autre IDP
tech.days 2015#mstechdays
1
2
4
Fournisseur d’Identité
5
3
6
Active Directory
Azure Active Directory
Microsoft Account
Autre IDP
tech.days 2015#mstechdays
• Les clés générées par le TPM peuvent être attestées
• Les clés sont stockées un container
• Un geste unique (PIN/biométrie) déverrouille l’accès au container
• La bi-clé peut être générée sur un appareil distant (téléphone, clé USB,
bracelet, etc.)
• NGC existe en 2 déclinaisons
• basé sur paire de clés (orienté grand public)
• Basé sur certificats PKI pour l’entreprise (NGC Pro)
Détails
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Container
Bi-clé par fournisseur d’identité (IDP)
Le même PIN/geste pour déverrouiller
Le même processus de reset du PIN
CLES SECURISEES
PAR LE MATERIEL
tech.days 2015#mstechdays
Container
• Code PIN 4 digit par défaut
• Code PIN complexe
• Auto-submit pour code PIN 4 caractères
• Anti-brut force
• Protection contre la composition
involontaire (appareil dans la poche)
• Support du reset PIN/Bio
• PIN nécessaire pour enregistrement
biométrique
Capteur d’empreinte digitale
FPC1021
tech.days 2015#mstechdays
• Analogie avec carte bancaire
• Sécurité basée sur dispositif matériel
• Nombre d’essais limités avant blocage
• Pas de secret partagé
• 2ème facteur pour accès à des ressources
distantes
Principe
• Pourquoi un code PIN de 4 caractères est-il plus
sécurisé qu’un mot de passe de 4 caractères ?
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Contrôle de politiques pour l’entreprise et pour un usage Cloud
• Support des politiques pour le code PIN
• Englobe les cartes à puce virtuelles
• Support des certificats en plus des bi-clés
• Gestion par MDM/SCCM
• Compatible avec le protocole d’authentification Kerberos
• Suite à l’authentification NGC, SSO Kerberos et SSO Azure AD
• L’appareil doit être joint à l’organisation
• Azure AD join, Domain join ou BYOD + work account
tech.days 2015#mstechdays
Containers
CLES SECURISEES
PAR LE MATERIEL
Possibilité de définir une
politique de 4-20 caractères
(PIN) sur container entreprise
Possibilité d’un code PIN
différent pour chaque
container
tech.days 2015#mstechdays
1
2
1
2 3
4
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• La personne utilise un appareil (ex. smartphone) pour s’authentifier sur
les services ou ouvrir une session sur d’autres appareils (PC)
• Les clés NGC sont générées sur le smartphone et enregistrées auprès
de l’IDP (uniquement clés publiques)
• L’authentification NGC par appareil distant est indépendante du
transport mais sera supporté au départ sur Bluetooth (+Bluetooth low
energy), etc.
Scénarios
tech.days 2015#mstechdays
• Pour le grand public:
• Enregistrement de nouveaux appareils
• Accès à des ressources Web en environnement non fiable
• Accès à votre compte XBOX live depuis la XBOX d’un ami
• Pour les entreprises: Remplacement de la carte à puce:
• Déverrouillage de l’appareil
• Accès à Office 365 ou VPN pour les scénarios BYOD
Scénarios
tech.days 2015#mstechdays
• L’expérience utilisateur est améliorée (code PIN/Biométrie)
• L’authentification est renforcée (2 facteurs) et les risques liés aux mots de
passe atténués
• Les clés privées sont stockées localement et non-exportable (TPM)
• Aucun secret stocké sur les serveurs (respect vie privée, protection
compromission serveur)
• NGC adresse les scénarios grand public et de l’entreprise
• NGC Pro offre le SSO entreprise et cloud
• L’authentification par appareil distant ouvre de nouveaux scénarios
Conclusion
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
1 sur 28

Recommandé

A la découverte de Windows Azure part 1 (100) par
A la découverte de Windows Azure part 1 (100)A la découverte de Windows Azure part 1 (100)
A la découverte de Windows Azure part 1 (100)Microsoft Décideurs IT
611 vues31 diapositives
Office 365 pour l'Education - les enjeux en terme de sécurité par
Office 365 pour l'Education  - les enjeux en terme de sécurité Office 365 pour l'Education  - les enjeux en terme de sécurité
Office 365 pour l'Education - les enjeux en terme de sécurité Microsoft Décideurs IT
2.2K vues32 diapositives
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure par
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
4.3K vues27 diapositives
Les nouveautés de System Center Configuration Manager vNext par
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
1.7K vues31 diapositives
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud par
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
674 vues32 diapositives
Pourquoi les coûts de Windows Azure seront toujours les plus bas par
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basMicrosoft Technet France
1.2K vues29 diapositives

Contenu connexe

Tendances

Comment publier vos applications Web avec Windows Server 2012 R2 par
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
6.3K vues57 diapositives
Windows Phone pour l'entreprise par
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Microsoft Technet France
907 vues30 diapositives
Comment calculer le coût de Windows Azure ? par
Comment calculer le coût de Windows Azure ?Comment calculer le coût de Windows Azure ?
Comment calculer le coût de Windows Azure ?Microsoft Décideurs IT
1.5K vues18 diapositives
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT ! par
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Microsoft Décideurs IT
719 vues28 diapositives
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise... par
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
731 vues21 diapositives
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve... par
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...Microsoft Technet France
6.2K vues24 diapositives

Tendances(20)

Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT ! par Microsoft Décideurs IT
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise... par Microsoft Décideurs IT
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve... par Microsoft Technet France
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil par Microsoft Technet France
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco par Microsoft Technet France
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 par Microsoft Technet France
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Cloud Azure – Services de données et bonnes pratiques par Microsoft
Cloud Azure – Services de données et bonnes pratiquesCloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiques
Microsoft876 vues
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio... par Microsoft
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Microsoft1.8K vues
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... par Microsoft Décideurs IT
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...

En vedette

Tutoriel diaporama Power Point 2010 insertion d'arrière-plan par
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planFrançoise Grave
477 vues3 diapositives
Energía renovable par
Energía renovableEnergía renovable
Energía renovablesanwichan
409 vues5 diapositives
ACCION PENAL FERMIN par
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMINelda69
328 vues6 diapositives
Accion colectiva contaminacion par
Accion colectiva contaminacionAccion colectiva contaminacion
Accion colectiva contaminacionWendyquiroz1103
1.7K vues354 diapositives
Tendencia de los negocios par
Tendencia de los negociosTendencia de los negocios
Tendencia de los negociosPaulaRueda15
316 vues8 diapositives
Magnetismo par
Magnetismo Magnetismo
Magnetismo jeremiasmt09
358 vues7 diapositives

En vedette(20)

Tutoriel diaporama Power Point 2010 insertion d'arrière-plan par Françoise Grave
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Françoise Grave477 vues
Energía renovable par sanwichan
Energía renovableEnergía renovable
Energía renovable
sanwichan409 vues
ACCION PENAL FERMIN par elda69
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMIN
elda69328 vues
Tendencia de los negocios par PaulaRueda15
Tendencia de los negociosTendencia de los negocios
Tendencia de los negocios
PaulaRueda15316 vues
Tutorial del Ambito Visual de Microsoft Word par Giulliana Garcia
Tutorial del Ambito Visual de Microsoft WordTutorial del Ambito Visual de Microsoft Word
Tutorial del Ambito Visual de Microsoft Word
Giulliana Garcia345 vues
Automatisierungsprozesse bei der PoD-Produktion par Nicole Royar
Automatisierungsprozesse bei der PoD-ProduktionAutomatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-Produktion
Nicole Royar900 vues
Socrative par MPORTE
SocrativeSocrative
Socrative
MPORTE1.3K vues
"Nos chiens sont plus propres que vos femmes" par Joseph Nodin
"Nos chiens sont plus propres que vos femmes" "Nos chiens sont plus propres que vos femmes"
"Nos chiens sont plus propres que vos femmes"
Joseph Nodin39.5K vues
Lettre ouverte au pdt commission developpement economique par Joseph Nodin
Lettre ouverte au pdt commission developpement economiqueLettre ouverte au pdt commission developpement economique
Lettre ouverte au pdt commission developpement economique
Joseph Nodin11.4K vues
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco... par Nicolas Gillet
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Nicolas Gillet2.6K vues
Android: Offene Plattform mit Hindernissen? par ltsavar
Android: Offene Plattform mit Hindernissen?Android: Offene Plattform mit Hindernissen?
Android: Offene Plattform mit Hindernissen?
ltsavar661 vues
Je profiter de ma vie de faire robe de mariée par weixianweike
Je profiter de ma vie de faire robe de mariéeJe profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariée
weixianweike412 vues

Similaire à Windows 10: vers la fin des mots de passe ?

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep... par
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
793 vues33 diapositives
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep... par
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
1.7K vues33 diapositives
Accroitre la confiance dans les personnes et les machines qui se connectent à... par
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
723 vues11 diapositives
Windows Phone 8 et la sécurité par
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
534 vues43 diapositives
Windows Phone 8 et la sécurité par
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft Technet France
592 vues43 diapositives
Windows Phone 8.1 et la sécurité par
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéMicrosoft Technet France
655 vues38 diapositives

Similaire à Windows 10: vers la fin des mots de passe ?(20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep... par Microsoft Technet France
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep... par Microsoft
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft1.7K vues
Accroitre la confiance dans les personnes et les machines qui se connectent à... par Alice and Bob
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob723 vues
Windows Phone 8 et la sécurité par Microsoft
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft534 vues
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d... par Identity Days
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days94 vues
Windows Azure Multi-Factor Authentication, presentation et cas d'usage par Philippe Beraud
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Philippe Beraud1.7K vues
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat... par Identity Days
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days159 vues
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service... par Microsoft Technet France
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
L’authentification sans mot de passe, la meilleure façon de se protéger ! par Identity Days
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
Identity Days146 vues
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se... par OCTO Technology
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO Technology3.7K vues
PKI Android : Installer, gérer, sécuriser et utiliser un secret par OCTO Technology
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
OCTO Technology448 vues
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure ! par Identity Days
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Identity Days91 vues
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions par Microsoft Ideas
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas1.5K vues
Windows Azure Multi-Factor Authentication, presentation et cas d’usage par Microsoft
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Microsoft1.6K vues
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu... par Identity Days
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days190 vues
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia) par Alice and Bob
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Alice and Bob942 vues

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ? par
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
1.8K vues15 diapositives
Lync : intégration et interopérabilité à votre existant, quoi de neuf ? par
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
1.2K vues15 diapositives
Windows Server vNext- virtualisation et stockage par
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
1.6K vues63 diapositives
Azure IaaS pour les IT - Demo Extravaganza par
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
974 vues5 diapositives
Windows Server vNext- administration et réseau par
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
1.1K vues33 diapositives
La gouvernance des données par
La gouvernance des donnéesLa gouvernance des données
La gouvernance des donnéesMicrosoft Décideurs IT
1.8K vues33 diapositives

Plus de Microsoft Décideurs IT(20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ? par Microsoft Décideurs IT
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ? par Microsoft Décideurs IT
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI par Microsoft Décideurs IT
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla... par Microsoft Décideurs IT
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl... par Microsoft Décideurs IT
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant... par Microsoft Décideurs IT
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla... par Microsoft Décideurs IT
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
La collaboration dans Exchange : comparaison on premises et online par Microsoft Décideurs IT
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M... par Microsoft Décideurs IT
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè... par Microsoft Décideurs IT
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d... par Microsoft Décideurs IT
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...

Windows 10: vers la fin des mots de passe ?

  • 2. SEC304 Windows 10 Next Generation Credential : vers la fin des mots de passe ? Jean-Yves Grasset Arnaud Jumelet Direction technique et Sécurité Microsoft France
  • 5. tech.days 2015#mstechdays • Tentative d’hameçonnage • Envoi de mails depuis des serveurs compromis du New York Post • Objectif 1 des attaquants : le mot de passe du compte Twitter du Monde.fr et ses plus de 3 millions d'abonnés. • Objectif 2 : Prise de contrôle de l’outil de publication pour diffusion d’une revendication • Statut: Des articles de revendication sont introduits dans l’outil mais sans réussir leur publication Exemple: Le Monde
  • 7. tech.days 2015#mstechdays • L’utilisation de mots de passe n’est pas suffisant pour garantir la sécurité des utilisateurs • Les utilisateurs réutilisent les mêmes mots de passe • Les utilisateurs oublient leurs mots de passe • Les mots de passe • Peuvent être devinés et rejoués • Attaquables en force brute • Propices à l’hameçonnage (phishing) et à la divulgation (brèche serveur) Problème
  • 8. tech.days 2015#mstechdays • S’affranchir de l’utilisation des mots de passe • Simplifier l’expérience utilisateur (biométrie, code PIN, téléphone…) • Respect de la vie privée • Authentification multi-facteur pour l’accès aux services Web • Mode d’authentification pour le grand public et pour l’entreprise • Interopérabilité: standards ouverts FIDO Alliance Objectifs
  • 9. tech.days 2015#mstechdays • Remplacement des mots de passe par une bi-clé (clé privée-clé publique) • Les clés sont générées par le matériel –TPM- durant la phase d’enregistrement (par logiciel en dernier recours selon politique) • La confiance repose sur l’utilisation du composant matériel pour protéger les clés (TPM 1.2/2.0) • La clé privée est stockée localement et disponible à travers une interaction utilisateur (PIN ou biométrique: empreinte digitale, iris, photo…) • La clé publique est stockée sur le serveur chargé de l’authentification Principes
  • 13. tech.days 2015#mstechdays 1 2 3 4 Fournisseur d’Identité 5 6 Active Directory Azure Active Directory Microsoft Account Autre IDP
  • 14. tech.days 2015#mstechdays 1 2 4 Fournisseur d’Identité 5 3 6 Active Directory Azure Active Directory Microsoft Account Autre IDP
  • 15. tech.days 2015#mstechdays • Les clés générées par le TPM peuvent être attestées • Les clés sont stockées un container • Un geste unique (PIN/biométrie) déverrouille l’accès au container • La bi-clé peut être générée sur un appareil distant (téléphone, clé USB, bracelet, etc.) • NGC existe en 2 déclinaisons • basé sur paire de clés (orienté grand public) • Basé sur certificats PKI pour l’entreprise (NGC Pro) Détails
  • 17. tech.days 2015#mstechdays Container Bi-clé par fournisseur d’identité (IDP) Le même PIN/geste pour déverrouiller Le même processus de reset du PIN CLES SECURISEES PAR LE MATERIEL
  • 18. tech.days 2015#mstechdays Container • Code PIN 4 digit par défaut • Code PIN complexe • Auto-submit pour code PIN 4 caractères • Anti-brut force • Protection contre la composition involontaire (appareil dans la poche) • Support du reset PIN/Bio • PIN nécessaire pour enregistrement biométrique Capteur d’empreinte digitale FPC1021
  • 19. tech.days 2015#mstechdays • Analogie avec carte bancaire • Sécurité basée sur dispositif matériel • Nombre d’essais limités avant blocage • Pas de secret partagé • 2ème facteur pour accès à des ressources distantes Principe • Pourquoi un code PIN de 4 caractères est-il plus sécurisé qu’un mot de passe de 4 caractères ?
  • 21. tech.days 2015#mstechdays • Contrôle de politiques pour l’entreprise et pour un usage Cloud • Support des politiques pour le code PIN • Englobe les cartes à puce virtuelles • Support des certificats en plus des bi-clés • Gestion par MDM/SCCM • Compatible avec le protocole d’authentification Kerberos • Suite à l’authentification NGC, SSO Kerberos et SSO Azure AD • L’appareil doit être joint à l’organisation • Azure AD join, Domain join ou BYOD + work account
  • 22. tech.days 2015#mstechdays Containers CLES SECURISEES PAR LE MATERIEL Possibilité de définir une politique de 4-20 caractères (PIN) sur container entreprise Possibilité d’un code PIN différent pour chaque container
  • 25. tech.days 2015#mstechdays • La personne utilise un appareil (ex. smartphone) pour s’authentifier sur les services ou ouvrir une session sur d’autres appareils (PC) • Les clés NGC sont générées sur le smartphone et enregistrées auprès de l’IDP (uniquement clés publiques) • L’authentification NGC par appareil distant est indépendante du transport mais sera supporté au départ sur Bluetooth (+Bluetooth low energy), etc. Scénarios
  • 26. tech.days 2015#mstechdays • Pour le grand public: • Enregistrement de nouveaux appareils • Accès à des ressources Web en environnement non fiable • Accès à votre compte XBOX live depuis la XBOX d’un ami • Pour les entreprises: Remplacement de la carte à puce: • Déverrouillage de l’appareil • Accès à Office 365 ou VPN pour les scénarios BYOD Scénarios
  • 27. tech.days 2015#mstechdays • L’expérience utilisateur est améliorée (code PIN/Biométrie) • L’authentification est renforcée (2 facteurs) et les risques liés aux mots de passe atténués • Les clés privées sont stockées localement et non-exportable (TPM) • Aucun secret stocké sur les serveurs (respect vie privée, protection compromission serveur) • NGC adresse les scénarios grand public et de l’entreprise • NGC Pro offre le SSO entreprise et cloud • L’authentification par appareil distant ouvre de nouveaux scénarios Conclusion
  • 28. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr