"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
4. N° 4
Rester en phase avec le cours des évènements
- BERTOLT BRECHT -
Parce que les choses sont ce qu’elles
sont, les choses ne resteront pas ce
qu’elles sont.
5. N° 5
Le business nécessite des relations entre entités
B2E B2B B2C
6. N° 6
Comment les personnes interagiront-elles avec
les services d’identité au travail ?
21. N° 21
Machine Learning and the Cloud:
Disrupting Threat Detection and Prevention
Durcir les opérations pour résister aux cybermenaces en évolution
(suite)
22. N° 22
L’Identité 2020 : des interactions invisibles
Vous permettra de bénéficier des
avantages bien établis du cloud, et des
avantages inattendus pour les défis de
l'ère du cloud pour tout gérer depuis
les employés, partenaires et clients
jusqu’à l’Internet des Objets
Vers une plateforme d’identité hybride
23. N° 23
Vers une plateforme d’identité hybride (suite)
Avec un engagement sur un
principe au-dessus de tout autre
Le cloud est VOTRE cloud.
Le graphe est VOTRE graphe
VOUS le définissez et vous
le contrôlez.
24. N° 24
Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
26. N° 26
(suite)
Démarrer avec Azure AD Domain Services
Quoi de neuf pour AD FS dans Windows Server 2016
Comprendre l’authentification moderne
Qu’est-ce que le contrôle d’accès conditionnel
Intune MAM (Mobile Application Management) avec
Azure
Azure AD Identity Protection
Introduction à Azure AD Privileged Identity
Protection
Advanced Threat Analytics
Démarrer avec Azure AD B2B Collaboration
Démarrer avec Azure AD B2C Basic
27. N° 27
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/azuread
https://blogs.technet.microsoft.com/enterprisemobility/
http://blogs.msdn.com/b/aadgraphteam
https://docs.microsoft.com/en-us/active-directory/active-directory-whatis
https://azure.microsoft.com/en-us/documentation/services/active-directory/
La technologie numérique est omniprésente dans nos vies et le monde change effectivement très vite. Le rythme tend même à s’accélérer. Dans un monde où l’actualité ne cesse de parler d’« Ubérisation », je trouve intéressant de citer ici Bertolt Brecht (1898-1956), un poète allemand avec une pensée politique et sociale. [Lire la citation] Un bel aphorisme sur l’évolution sociale, l’évolution technologique, et leur moteur.
Facteur de croissance, d’innovation et de différentiation sur un marché à la concurrence exacerbée, la transformation digitale est en marche. Ces deux jours en sont la preuve.
Cette transformation impose de considérer de nouvelles technologies, de nouveaux usages et de nouveaux modèles d’affaire.
Dans ce contexte, nous vivons aujourd’hui certainement une des périodes les plus intéressantes et importantes en termes de transformation technologique. Le cloud constitue un élément tellement transformationnel, qu’il définit de facto dans la pratique l’ère dans laquelle il se trouve. Le cloud est en effet tellement disruptif que l’on peut parler de l’ère du Cloud.
Nous avons avec l’avènement de cette nouvelle ère nombre de défis à relever. Mais dans le même temps, le cloud apporte d’innombrables ressources pour s’atteler à ces défis.
Le cloud rebat toutes les cartes. Les opportunités sont nombreuses - nous n’avons pas le temps de toutes les considérer, nous en mentionnons ici 4 – les interrelations, les interpénétrations tout autant.
Nous retrouvons en fait une constante dans ces opportunités : il n’est pas possible de concevoir une économie numérique sans identité.
Pour construire une relation numérique, il faut être en mesure :
D'authentifier les entités lors d’une interaction avec elles,
De disposer d’un moyen de stocker de l’information sur elles,
De pouvoir découvrir cette information,
De faire tout cela au-delà des limites organisationnelles, tout en empêchant l'accès non autorisé
Tout le monde a besoin de ces fonctionnalités aujourd’hui et cela reste valide dans l'environnement technique de demain, potentiellement à un niveau supérieur.
L’identité est donc de première importance. Selon les capacités à dispositions, l’identité sera l’élément activant ou au contraire le frein à la réalisation.
La thèse défendue ici est qu’un nouveau modèle et de nouvelles capacités doivent émerger pour réduire la complexité actuelle, les coûts inhérents, apporter de l’agilité et de la souplesse et de fait permettre les scénarii que vous souhaitez dans le cadre de votre transformation.
Ce qui signifie que, la clé du succès est de protéger votre entreprise avec une plate-forme d'identité hybride
Azure AD Cloud App Discovery, Microsoft Cloud App Security
the first identity federation IAM model also has its own limits
Setting up outbound federation relationships for projecting “identities” outside the corporate network boundaries is the classic approach since early 2000
But complexity grows linearly when you have to manage a federation relationship with each (SaaS) application
Managing thousands of federation relationships becomes untenable
support potentially various federation protocols imposed by the SaaS providers, the cloud providers
federation relationship has to be maintained over the time; update your own trust definition information ; handle any certificate rollover
Un service IDaaS consiste en des millions d’annuaires possédés et contrôlés par des organisations de toutes tailles.
Azure AD Connect (Health (Sync)), Azure AD Domain Services, Azure AD Application Proxy + accord Ping Access
Le sujet est de fournir toutes les fonctions IAM pour permettre aux employés d'accéder en toute sécurité et de façon transparente toutes leurs applications et leurs ressources là où elles sont
ADFS Windows Server 2012 R2+, Azure AD, Azure AD Application Proxy
ADFS Windows Server 2012 R2+, Azure AD, Azure AD Identity Protection, Azure AD Privileged Identity Protection
GESTION d’identité basée sur privilèges, suivi, et revues de sécurité
Azure AD B2C Collaboration
Il s’agit de fournir toutes les fonctions IAM dont une application a besoin pour gérer leurs partenaires et la chaîne d'approvisionnement:
Les partenaires gèrent leurs propres informations d'identification quelle que soit leur taille
Pour le B2C, les politiques permettent de définir des expériences utilisateur personnalisables et de décrire et de faire respecter l’ensemble des interactions du parcours ainsi défini, les flux de données associés, la sécurité et la protection de la vie privée attendus.
En d’autres termes, les politiques permettent de configurer et de valider la relation numérique avec les clients, consommateurs, etc. Ces derniers deviennent une part entière du graphe de l’annuaire.
Ces politiques éliminent la complexité inhérente à la mise en œuvre de la fédération à quelque niveau que ce soit dans le flux. On est dans le presse-bouton.
Les attaquants font ce qu’ils ont toujours fait : des attaques basées sur les comptes et leurs mots de passe.
Pour attaquer un compte, les attaquants essaient par exemple les mots de passe sur de multiples sites.
Dans la pratique, nous vivons dans un monde où les attaques peuvent provenir de n'importe où, les vecteurs d'attaque également. Les attaques se sont de plus en plus sophistiquées, les attaquants de plus en plus organisés. C'est un monde sans périmètre, dynamique en perpétuelle évolution.
L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre.
Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques
Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ?
Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées.
En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque.
Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques.
L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre.
Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques
Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ?
Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées.
En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque.
Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques.
See Machine Learning and the Cloud: Disrupting Threat Detection and Prevention : http://www.rsaconference.com/videos/machine-learning-and-the-cloud-disrupting-threat-detection-and-prevention#sthash.c2hKKTZe.Yz0agr1N.dpuf
Use cloud signals and machine learning to harden and evolve in-premises systems
Utilisez les signaux Cloud et le machine learning pour durcir et évoluer les systèmes internes
« Le Cloud est en train de re-câbler le monde » pour reprendre le titre d’une intervention, de Kim Cameron, notre architecte en chef de l’identité chez Microsoft lors de la Conférence Européenne du Cloud et de l’identité en mai dernier.
Force est de constater en effet que le Cloud commence à apporter des propriétés émergentes importantes, des fonctionnalités qui n'ont pas été observées dans les systèmes informatiques jusqu’ici, ni forcément imaginées par les architectes du Cloud et pas encore forcément largement discutées.
Son niveau d’adoption (avec l’effet de réseau), sa portée, son degré d’automatisation, la généralisation des politiques, l’intelligence et l’analytique sur la masse des signaux générés influent sur le monde de l'identité, et conduisent à de meilleures solutions d'identité plus simples et plus naturelles pour les personnes et utilisateurs que nous sommes (employées, consommateurs, usagers, etc.) ainsi que pour les objets.
Les interactions avec ces solutions en deviennent transparentes avec une intelligence ambiante. Il s’agit donc bien d’utiliser la puissance du cloud pour maîtriser les défis de l’ère de Cloud.
Pour autant, vous allez utiliser de telles solutions IDaaS que si vous pouvez leur faire confiance. Et c'est pourquoi la confiance constitue un élément central avec des engagements qui se doivent d’être forts : la confiance ne se décrète pas, elle se mérite.
Cloud confidence rising: 64.9% of IT leaders think the cloud is as secure or more secure than on-premises software
- Cloud Security Alliance, January 5, 2016
Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/
We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider:
Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure.
Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising
Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits.
Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.