SlideShare une entreprise Scribd logo
Merci à tousnos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
La gestion des identités, enjeu majeur
du Modern Workplace avec Windows 10
Hervé Thibault
Jean-Yves Trarbach
29 octobre 2020
Identity Days 2020
Hervé Thibault
CTO @Metsys
@thibherv
• Enjeux du Modern Workplace : décloisonnement de SI,
impacts, risques associés
• L'identité au centre du modèle de confiance
• Les éléments de confiance
• Windows 10, une grande avancée vers la sécurité des
identités
• Protéger ses secrets
• Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
Jean-Yves Trarbach
Head Modern Workplace @ Metsys
@JYvesTrarbach
Windows &
Devices for IT
2020, une année « charnière » pour le
Modern Workplace
Identity Days 2020
29 octobre 2020
Enjeux du Modern Workplace
Modern Workplace : Work from anywhere, anytime, with any device
Quelle meilleure réponse au défi du confinement / télétravail ?
L'un des enjeux majeurs du Modern Workplace représente aussi l'un de plus grands
risques pour la grande majorité des directions informatiques : Le décloisonnement du SI
"legacy" soulève bien des questions quant à la sécurité "dans le Cloud"…
Un sujet sensible pas forcément prioritaire d'ailleurs … Jusqu’à cette année
L’objectif ? Ne pas sacrifier la sécurité à l’agilité !
Identity Days 2020
24 octobre 2020
L'identité au centre du modèle de confiance
Identity Days 2020
24 octobre 2020
Les éléments de confiance
Multi-Factor Authentication / Accès conditionnel
Identity Days 2020
24 octobre 2020
Conditional
Access
Multi-Factor
Authentication
Les éléments de confiance
Traçabilité et résistance aux menaces
Identity Days 2020
24 octobre 2020
Security
Reporting
• Sign-Ins
• Application sign-in Success/Failure
• Session conditions: location, IP, Date/Time
• MFA info: Required, Method, Result
• Client conditions: Client App, browser, OS
• Conditional Access: Policy, Controls, Result
• Audit Logs
• Password Reset
• Privileged Identity Management (PIM) Elevations
• Terms of Use Acceptance
Les éléments de confiance
Identity Days 2020
24 octobre 2020
Identity
Protection
• User risk – Probabilité qu’une identité soit compromise
• Sign-in risk - Probabilité qu’une authentification soit
compromise
Name Description Timing
Anonymous IP
address
Tor or anonymizer VPNs Real-time
Atypical travel
Travel distance > Travel
time
Offline
Leaked credentials
Valid credentials
compromised
Offline
Malware linked IP
address
Botnet linked IP address Offline
Unfamiliar sign-in
properties
Periodicity based
unfamiliar properties
Real-time
Unfamiliar sign-in
properties
Multiple failed sign-ins
in a short time period
Real-time
Azure AD threat
intelligence
Investigations intel Offline
Admin confirmed
user compromised
Admin feedback Offline
Malicious IP address
Valid creds, blocked IP;
Attacker thumbprint
Offline
Impossible travel
Inter / intra session
travel
Offline
Suspicious inbox
manipulation rules
Mailbox manipulation
(MCAS)
Offline
Traçabilité et résistance aux menaces
Les éléments de confiance
Gestion des identités à privilèges
Identity Days 2020
24 octobre 2020
Privileged
Identity
Management
Avoir des accès privilégiés
pendant une période définie
• L’utilisateur doit activer ses privilèges
pour effectuer une tâche
• Le MFA est requis pendant le processus
d’activation
• Une alerte informe les administrateurs
d’un changement
• L’utilisateur ne garde ses privilèges que
pendant une période prédéfinie
Just In Time Administration
Just Enough Administration
Les éléments de confiance
Gouvernance des identités
Identity Days 2020
24 octobre 2020
Access Reviews
Provisioning-
Deprovisioning
The right people have the right
access to the right resources to
ensure secure productivity.
Gérer les risques et la conformité pour les employés, les
invités, les partenaires et les sous-traitants
Auditer et valider les accès aux applications, aux
ressources et les rôles
Automatiser pour limiter les risques
Windows 10, une grande avancée
vers la sécurité des identités
Identity Days 2020
29 octobre 2020
Protéger ses secrets
Credential Guard
Identity Days 2020
• Protéger ses secrets, c’est s’assurer que
seuls les logiciels système privilégiés
puissent y accéder.
• Un accès non autorisé à ces secrets peut
entraîner des attaques de type «pass-the-
hash» ou «pass-the-ticket» par exemple.
• Credential Guard empêche ces attaques
en protégeant les hachages de mot de
passe NTLM, les tickets TGT Kerberos et
les informations d’identification stockées
par les applications en tant
qu’informations d’identification de
domaine.
24 octobre 2020
Protéger ses secrets
Identity Days 2020
24 octobre 2020
• Permet de coupler un appareil Bluetooth, (en
général un smartphone) et de déclencher le
verrouillage automatique du PC dès lors que le
device appairé s’éloigne du périphérique
• Utile dans un environnement professionnel
pour protéger les informations sensibles, si
l’on oublie de verrouiller sa session dès lors
qu’on quitte sont poste de travail
• (Et à la maison pour les enfants curieux dès
qu’on s’absente une minute le temps d’aller se
faire un café)
Verrouillage dynamique
Le mail envoyé à toute la boite pour payer la prochaine tournée de croissants, çà vous parle ? 😁
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Presque personne n’aime les mots de passe
Identity Days 2020
24 octobre 2020
Utilisateurs HackersAdmins
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Il y a de meilleures solutions (que le mot de passe) - Authentification
forte, pratique, sécurisée
Identity Days 2020
24 octobre 2020
Windows Hello Microsoft AuthenticatorClés de sécurité FIDO2
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Windows Hello For Business - Du code PIN à la biométrie
Identity Days 2020
24 octobre 2020
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Clé FIDO 2 - Standard ouvert
Identity Days 2020
24 octobre 2020
Clé USB (A-C) / NFC / Biométrique
• Windows 10 1903+
• Intégré Azure AD depuis juillet 2019
• Supporté dans Edge, Chrome, Firefox
• Authentification simple sur des services online
• Desktop et mobile
• Authentification par cryptographie asymétrique
• Crédentiels uniques pour chaque service
• Standards : WebAuthn, CTAP2
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Microsoft Authenticator
Identity Days 2020
24 octobre 2020
16M+ Utilisateurs
50M téléchargements
~50K MAU
authentifications
sans mot de passe
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Déploiement AutoPilot
Identity Days 2020
24 octobre 2020
• L’utilisation du passwordless peut être étendu à des scenarii de déploiement Windows Autopilot, pour
fluidifier l’expérience utilisateur et garantir la sécurité : Pas de mot de passe communiqué, fourniture de la
clé (par exemple) en même temps que la tablette/laptop, …
Passwordless ou comment simplifier l’accès aux
ressources d’entreprise sans sacrifier à la sécurité
Références
Identity Days 2020
24 octobre 2020
• Introduction : http://aka.ms/gopasswordless
• Windows Hello for Business : https://aka.ms/whfb
• Microsoft Authenticator app : https://aka.ms/passwordless
• FIDO2 Documentation : http://aka.ms/fido2docs
• FIDO2, WebAuthn, CTAP2 :
https://techcommunity.microsoft.com/t5/Identity-Standards-Blog/All-
about-FIDO2-CTAP2-and-WebAuthn/ba-p/288910
Identity Days 2020
29 octobre 2020
Conclusion
Windows 10 & Azure Active Directory, le ticket gagnant
dans votre stratégie de Modern Workplace sécurisé
Windows 10
Identity Days 2020
• Des évolution fonctionnelles régulières (2 fois par an)
• La prise en charge du Passwordless (Windows Hello),
y compris dans les scenarii AutoPilot
24 octobre 2020
Azure Active Directory
• Accès conditionnel
• Gestion des menaces
• Gestion des identités à privilèges
• Gouvernance des identités
• Résistance aux menaces
Merci à tousnos partenaires ! @IdentityDays #identitydays2020

Contenu connexe

Tendances

Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Identity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Identity Days
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Identity Days
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Identity Days
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Peter GEELEN ✔
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Identity Days
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
Identity Days
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
☁️Seyfallah Tagrerout☁ [MVP]
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
Worteks
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
Versusmind
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
Alice and Bob
 

Tendances (20)

Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 

Similaire à Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d’usage Windows 10 et au-delà

Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Technet France
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
Philippe Beraud
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Sylvain Maret
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
Identity Days
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
Sylvain Maret
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
Microsoft Technet France
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Philippe Beraud
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Microsoft
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
Identity Days
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
Microsoft
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Alice and Bob
 

Similaire à Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d’usage Windows 10 et au-delà (20)

Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
Identity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
Identity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
Identity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Identity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
Identity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
Identity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Identity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 

Dernier

procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
saadbellaari
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
Sébastien Le Marchand
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Erol GIRAUDY
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
Adrien Blind
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Erol GIRAUDY
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
Erol GIRAUDY
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Jacques KIZA DIMANDJA
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Maalik Jallo
 

Dernier (8)

procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
 

Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d’usage Windows 10 et au-delà

  • 1. Merci à tousnos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. La gestion des identités, enjeu majeur du Modern Workplace avec Windows 10 Hervé Thibault Jean-Yves Trarbach 29 octobre 2020 Identity Days 2020
  • 3. Hervé Thibault CTO @Metsys @thibherv • Enjeux du Modern Workplace : décloisonnement de SI, impacts, risques associés • L'identité au centre du modèle de confiance • Les éléments de confiance • Windows 10, une grande avancée vers la sécurité des identités • Protéger ses secrets • Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020 Jean-Yves Trarbach Head Modern Workplace @ Metsys @JYvesTrarbach Windows & Devices for IT
  • 4. 2020, une année « charnière » pour le Modern Workplace Identity Days 2020 29 octobre 2020
  • 5. Enjeux du Modern Workplace Modern Workplace : Work from anywhere, anytime, with any device Quelle meilleure réponse au défi du confinement / télétravail ? L'un des enjeux majeurs du Modern Workplace représente aussi l'un de plus grands risques pour la grande majorité des directions informatiques : Le décloisonnement du SI "legacy" soulève bien des questions quant à la sécurité "dans le Cloud"… Un sujet sensible pas forcément prioritaire d'ailleurs … Jusqu’à cette année L’objectif ? Ne pas sacrifier la sécurité à l’agilité ! Identity Days 2020 24 octobre 2020
  • 6. L'identité au centre du modèle de confiance Identity Days 2020 24 octobre 2020
  • 7. Les éléments de confiance Multi-Factor Authentication / Accès conditionnel Identity Days 2020 24 octobre 2020 Conditional Access Multi-Factor Authentication
  • 8. Les éléments de confiance Traçabilité et résistance aux menaces Identity Days 2020 24 octobre 2020 Security Reporting • Sign-Ins • Application sign-in Success/Failure • Session conditions: location, IP, Date/Time • MFA info: Required, Method, Result • Client conditions: Client App, browser, OS • Conditional Access: Policy, Controls, Result • Audit Logs • Password Reset • Privileged Identity Management (PIM) Elevations • Terms of Use Acceptance
  • 9. Les éléments de confiance Identity Days 2020 24 octobre 2020 Identity Protection • User risk – Probabilité qu’une identité soit compromise • Sign-in risk - Probabilité qu’une authentification soit compromise Name Description Timing Anonymous IP address Tor or anonymizer VPNs Real-time Atypical travel Travel distance > Travel time Offline Leaked credentials Valid credentials compromised Offline Malware linked IP address Botnet linked IP address Offline Unfamiliar sign-in properties Periodicity based unfamiliar properties Real-time Unfamiliar sign-in properties Multiple failed sign-ins in a short time period Real-time Azure AD threat intelligence Investigations intel Offline Admin confirmed user compromised Admin feedback Offline Malicious IP address Valid creds, blocked IP; Attacker thumbprint Offline Impossible travel Inter / intra session travel Offline Suspicious inbox manipulation rules Mailbox manipulation (MCAS) Offline Traçabilité et résistance aux menaces
  • 10. Les éléments de confiance Gestion des identités à privilèges Identity Days 2020 24 octobre 2020 Privileged Identity Management Avoir des accès privilégiés pendant une période définie • L’utilisateur doit activer ses privilèges pour effectuer une tâche • Le MFA est requis pendant le processus d’activation • Une alerte informe les administrateurs d’un changement • L’utilisateur ne garde ses privilèges que pendant une période prédéfinie Just In Time Administration Just Enough Administration
  • 11. Les éléments de confiance Gouvernance des identités Identity Days 2020 24 octobre 2020 Access Reviews Provisioning- Deprovisioning The right people have the right access to the right resources to ensure secure productivity. Gérer les risques et la conformité pour les employés, les invités, les partenaires et les sous-traitants Auditer et valider les accès aux applications, aux ressources et les rôles Automatiser pour limiter les risques
  • 12. Windows 10, une grande avancée vers la sécurité des identités Identity Days 2020 29 octobre 2020
  • 13. Protéger ses secrets Credential Guard Identity Days 2020 • Protéger ses secrets, c’est s’assurer que seuls les logiciels système privilégiés puissent y accéder. • Un accès non autorisé à ces secrets peut entraîner des attaques de type «pass-the- hash» ou «pass-the-ticket» par exemple. • Credential Guard empêche ces attaques en protégeant les hachages de mot de passe NTLM, les tickets TGT Kerberos et les informations d’identification stockées par les applications en tant qu’informations d’identification de domaine. 24 octobre 2020
  • 14. Protéger ses secrets Identity Days 2020 24 octobre 2020 • Permet de coupler un appareil Bluetooth, (en général un smartphone) et de déclencher le verrouillage automatique du PC dès lors que le device appairé s’éloigne du périphérique • Utile dans un environnement professionnel pour protéger les informations sensibles, si l’on oublie de verrouiller sa session dès lors qu’on quitte sont poste de travail • (Et à la maison pour les enfants curieux dès qu’on s’absente une minute le temps d’aller se faire un café) Verrouillage dynamique Le mail envoyé à toute la boite pour payer la prochaine tournée de croissants, çà vous parle ? 😁
  • 15. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Presque personne n’aime les mots de passe Identity Days 2020 24 octobre 2020 Utilisateurs HackersAdmins
  • 16. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Il y a de meilleures solutions (que le mot de passe) - Authentification forte, pratique, sécurisée Identity Days 2020 24 octobre 2020 Windows Hello Microsoft AuthenticatorClés de sécurité FIDO2
  • 17. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Windows Hello For Business - Du code PIN à la biométrie Identity Days 2020 24 octobre 2020
  • 18. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Clé FIDO 2 - Standard ouvert Identity Days 2020 24 octobre 2020 Clé USB (A-C) / NFC / Biométrique • Windows 10 1903+ • Intégré Azure AD depuis juillet 2019 • Supporté dans Edge, Chrome, Firefox • Authentification simple sur des services online • Desktop et mobile • Authentification par cryptographie asymétrique • Crédentiels uniques pour chaque service • Standards : WebAuthn, CTAP2
  • 19. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Microsoft Authenticator Identity Days 2020 24 octobre 2020 16M+ Utilisateurs 50M téléchargements ~50K MAU authentifications sans mot de passe
  • 20. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Déploiement AutoPilot Identity Days 2020 24 octobre 2020 • L’utilisation du passwordless peut être étendu à des scenarii de déploiement Windows Autopilot, pour fluidifier l’expérience utilisateur et garantir la sécurité : Pas de mot de passe communiqué, fourniture de la clé (par exemple) en même temps que la tablette/laptop, …
  • 21. Passwordless ou comment simplifier l’accès aux ressources d’entreprise sans sacrifier à la sécurité Références Identity Days 2020 24 octobre 2020 • Introduction : http://aka.ms/gopasswordless • Windows Hello for Business : https://aka.ms/whfb • Microsoft Authenticator app : https://aka.ms/passwordless • FIDO2 Documentation : http://aka.ms/fido2docs • FIDO2, WebAuthn, CTAP2 : https://techcommunity.microsoft.com/t5/Identity-Standards-Blog/All- about-FIDO2-CTAP2-and-WebAuthn/ba-p/288910
  • 22. Identity Days 2020 29 octobre 2020 Conclusion
  • 23. Windows 10 & Azure Active Directory, le ticket gagnant dans votre stratégie de Modern Workplace sécurisé Windows 10 Identity Days 2020 • Des évolution fonctionnelles régulières (2 fois par an) • La prise en charge du Passwordless (Windows Hello), y compris dans les scenarii AutoPilot 24 octobre 2020 Azure Active Directory • Accès conditionnel • Gestion des menaces • Gestion des identités à privilèges • Gouvernance des identités • Résistance aux menaces
  • 24. Merci à tousnos partenaires ! @IdentityDays #identitydays2020