SlideShare une entreprise Scribd logo
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
David MARTINACHE (Wavestone)
Laurent NEZOT (Yubico)
29 octobre 2020
Identity Days 2020
Le passwordless : un train qui est
déjà en marche
Laurent NEZOT
Avec plus de 25 ans passés dans le conseil et la
vente de solutions de cybersécurité, Laurent Nezot
a rejoint Yubico avec l'ambition de moderniser le
monde de l'authentification forte, via une offre
répondant aux enjeux d'aujourd'hui, en matière de
niveau de sécurité, d'adoption utilisateur, et de TCO.
Outre ses responsabilités de management de
l'équipe Yubico France, Il accompagne les
entreprises dans leurs projets de transition vers une
authentification universelle et sans compromis.
1. Pourquoi faut-il se lancer dans un projet
passwordless aujourd’hui ?
2. Comment aborder un projet passwordless et quels
sont les pièges à éviter ?
3. A quoi ressemble un projet passwordless ?
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
David MARTINACHE
Passionné des sujets IAM, j’accompagne les grandes
entreprises dans la définition, la conception et
l’implémentation de leurs services de gestion des
accès et des identités, de la définition de leurs cibles
à leurs déclinaisons opérationnelles afin de soutenir
leurs objectifs de transformation digitale.
Pourquoi faut-il se lancer dans un projet
Passwordless aujourd’hui ?
Identity Days 2020
29 octobre 2020
Des promesses…
Identity Days 2020
29 octobre 2020
SÉCURITÉ RÉPUTATIONEXPÉRIENCE UTILISATEUR
Moins d’information à retenir, phase
d’enregistrement facilité, etc.
Réduction de la surface d’attaque:
phishing, rainbow table, password
spreading, brute force, dictionnaire, etc.
Image d’entreprise tech-
lead/moderne et réduction de
l’impact en cas de fuite des
informations d’authentification
…Devenues réalité
Identity Days 2020
29 octobre 2020
Sécurité UX
Enrichir l’authentification
… en renforçant les
facteurs lorsque nécessaire
Adopter le standard FIDO2
… et abandonner le mot
de passe
Supprimer définitivement le mot de passe
en utilisant le standard FIDO2
Renforcer la sécurité en ajoutant des facteurs lorsque nécessaire
(ex. : changement de RIB, virement, enregistrement CB sur compte client, changement d’adresse…)
Cacher le mot de passe
… même s’il existe
Limiter l’usage et la saisie du mot de passe
en utilisant des moyens permettant de le masquer à l’utilisateur final
FIDO2 : comment enrôler ?
Identity Days 2020
29 octobre 2020
User ID
Key ID
Public Key
Challenge
0x272deca5…
0x9e47a48b…
john_doe
0xb891730e…
EXAMPLE.COM
Registration
John
Register
with FIDO2
DOE
jd@xx.fr
Fn
Sn
@
1
EXAMPLE.COM
Welcome
John DOE!
3
Expérience utilisateur
En coulisse…
Navigateur web
Sys. auth. local
Générateur
de clés
2
3
4
5
User ID
+ Challenge
UserID
+Challenge
+Domaine
KeyID
+PublicKey
+Clg.signed
Key ID
+ Public Key
+ Clg. signed
User ID
Key ID
Private Key
Domaine
Authentification
EXAMPLE.COM
Registration
Please register
your device
2
john_doe
0x272deca5…
0x9e47a48b…
example.com
Generates
FIDO2 keys
Serveur
d’autorisation
1
6
Lancement du
processus
d’enrôlement FIDO2
FIDO2 : comment authentifier ?
Identity Days 2020
29 octobre 2020
Serveur
d’autorisation
EXAMPLE.COM
Authentication
john_doe
Log in
with FIDO2
Login
1
EXAMPLE.COM
Welcome
John DOE!
3
Expérience utilisateur
En coulisse…
Navigateur web
Sys. auth. local
Coffre fort
interne (clés)
1
2
3
4
5
6
Key ID
+ Challenge
KeyID
+Challenge
+Domaine
Challenge
signed
Challenge
signed
User ID
Key ID
Public Key
Challenge
User ID
Key ID
Private Key
Domaine
0x272deca5…
0x9e47a48b…
Authentification
EXAMPLE.COM
Authentication
Please
authenticate
2
john_doe
0x272deca5…
0x9e47a48b…
example.com
john_doe
0xb891730e…
Retrieves
FIDO2 keys
Lancement du
processus
d’authentification
FIDO2
Comment aborder un projet passwordless et quels
sont les pièges à éviter ?
Identity Days 2020
29 octobre 2020
Une phase de réflexion cruciale
Identity Days 2020
29 octobre 2020
❑ Analyser le nombre de reset pwd
par rapport aux nombres d’accès
❑ Calculer le temps passé sur les
interfaces de changements / avec le
support
❑ Valider le niveau de sécurité attendu
S’assurer du besoin avant de se
lancer
❑ Workstation / Smartphone
❑ Portail Web
❑ Application mobile
❑ Client lourd
❑ Smartcard, hard/softToken, SMS
OTP, etc.
Lister les services, les canaux
d’accès et les facteurs d’authn
/ Employées : cols bleus, cols blancs, IT
et administrateurs, etc.
/ Clientes : partenaire business,
technophile, etc.
Identifier ses populations
❑ Les équipements possédés
(smartphone, PC Windows, etc.)
❑ Maturité technologique et
population résistante au
changement
❑ Différentiateur business (B2C)
Identifier les accélérateurs
❑ Lecteur NFS
❑ Port USB/USB-C
❑ Badge d’accès
❑ Programme de déploiement de
flotte mobile
Identifier les adhérences et les
possibilités d’homogénéisation
Pour cadrer et définir le programme
Identity Days 2020
29 octobre 2020
Définir les bons rouages
Préparer les parcours utilisateur
Penser aux processus de gestion des facteurs (remise, restitution, fallback) mais
également l’expérience utilisateur (enregistrement, réinitialisation, self-service) et
du helpdesk.
Choisir le ou les bons authentificateurs FIDO2
En fonction du canal d’accès des équipements et du niveau de sécurité attendu.
Clés biométriques, « simples », smartphone, à l’achat ou à la location.
Prioriser les déploiements
Identifier des populations MVP : populations IT, à accès à privilèges, ou
sensibles (VIP) avant l’industrialisation.
Mettre en place les bons éléments techniques
Webauthn possède de nombreuses « options », telles que la possibilité de limiter
les clés à un fabriquant, de forcer l’authentification locale (2FA) ou encore de
n’autoriser que les authentificateurs amovibles ou fixes.
Et éviter les pièges
Identity Days 2020
29 octobre 2020
le facteur au besoin et à la population.
Risque de rejet et de ne pas arriver au
niveau de sécurité souhaité
Ne pas adapter
A l’ensemble des processus, et en particulier
le fallback (perte / oublie de clés)
Risque de bloquer les utilisateurs et de
rompre la continuité du service
Ne pas revoir
Passwordless et SSO
Risque de complexifier le parcours utilisateur,
notamment en cas de changement de clé et
risque sécurité (gestion des accès)
Confondre
La conduite du changement
Risque d’incompréhension, de refus et
de mauvais usage de la technologie
Oublier
Un projet passwordless
Identity Days 2020
29 octobre 2020
Un véritable projet de refonte du SI
Présentant les mêmes problématiques que tout projet, et dont il faut éviter les écueils
• Fonctionnels : définir ce dont ses populations ont besoin
• Culturels : accompagner le changement
• Techniques : choisir les bonnes technologies tout au long de la chaine
Comment gérer un projet de modernisation de
l’authentification
Identity Days 2020
29 octobre 2020
Identity Days 2020
29 octobre 2020
Yubico, acteur majeur de l’authentification moderne
COMPANY TEAM
OFFERING – THE #1 HARDWARE SECURITY KEY CLIENTS
•Founded 2007 in Stockholm Sweden
•Moved to Silicon Valley 2011 to work with
Internet thought leaders
•Invented the YubiKey, the only
authentication technology proven to stop
account take over at scale
•Backed by top tier investors; Andreessen
Horowitz, M Benioff, NEA
• Years of experience in wide-scale deployment
across large enterprise organizations
• Team approaching 300 people in
10 countries
• HQ in Palo Alto, California & Stockholm
•The YubiKey is the most secure,
easy-to-use, and affordable multi-
factor authentication
•0 risk of account takeover
compared to one-time password
push apps, secondary email, sms
and phone numbers
• 10M+ YubiKeys made
• 4000+ business customers in 160 countries
• The world’s largest governments, technology
companies, and financial institutions trust
Yubico to secure their most important
information, accounts, and applications.
• Consistent high customer satisfaction
Identity Days 2020
29 octobre 2020
Contexte ACME
● Société multinationale dans le secteur industriel
● Croissance externe
● Chiffres :
○ 20 sites principaux
○ 60 magasins
○ 5000 utilisateurs
● Concurrent victime récente d’une attaque : impact
sur le business, la réputation et le cours de l’action
en Bourse
● Comex : volonté de renforcer et moderniser la
sécurité des accès
Projet de l’entreprise ACME
Résultats attendus
● Renforcement de la sécurité - blocage du phishing
● Vers une solution unique pour tous les use-cases
● Expérience utilisateur simplifiée - passwordless ?
● Rationalisation des budgets - optimisation des coûts
● Maintien de la conformité RGPD
Critères de choix
● Rapport risque/prix
● Adhésion des utilisateurs (deal win-win)
● Universalité de la solution technique
● Robustesse de l’outil
● Accompagnement sur le projet (POC)
● Flexibilité de l’offre financière
● Partenariat avec un acteur européen, et une
représentation locale
Identity Days 2020
29 octobre 2020
Projet de l’entreprise ACME T0
Cloud
Services
On-premises
Services
Cols bleus
Application techniques
Cols blancs
Ouverture session
M365
VPN Pulse Secure
Employés magasins
VDI Citrix
M365
Applications de vente
Commerciaux
itinérants
Ouverture
session
Intégration
native
Projet IAM en
cours
Postes partagés
Postes partagés
40% des
utilisateurs
Identity Days 2020
29 octobre 2020
Smartcard
(PIV)
OATH-TOTP
& HOTP
FIDO 2
bientôt :
Config
Slots 1 & 2
FIDO U2F OpenPGP
YubiKey = une clé d’authentification multi-XXX
Identity Days 2020
29 octobre 2020
Dedicated
Hardware
Public key
cryptography
Touch to
authenticate
EXPERIENCE UTILISATEUR
NIVEAUDESECURITE
YubiKey + FIDO
Smart Card
Phishable
Single-factor OTP
Login/Password
Login/Password + Single-factor OTP
SMS+
Mobile App Push
Les challenges de l’authentification
Identity Days 2020
29 octobre 2020
Enjeux métiers
Mobile
restreint
Comptes à
privilèges 2
0
Clients
finaux
Postes
partagés PartenairesEmployésMobilité et
télétravail
Renforcer la sécurité à des
applications critiques,
accessibles hors du SI.
Applications Web
Sécuriser l’accès aux VPN en
second facteur.
VPN & accès
distants
Sécurise l’accès à
l’environnement métier à
travers l’IAM ou le SSO.
IAM / SSO
Tous les services et
applications
La plupart des solutions,
proposent une
authentification multi facteurs.
Ouverture de postes
Sécuriser l’accès aux postes
de travail, donc aux outils et
données installées dessus.
Authentification autour des services et applications
Cas d’usages adressés par la YubiKey
Identity Days 2020
29 octobre 2020
1. Entrez PW or PIN Insérez la Yubikey Touchez la Yubikey1 2 3
Approchez/Insérez la YubikeyEntrez PW or PIN1 2
IOS
ANDROID
Utilisation simplifiée, quel que soit le device
Identity Days 2020
29 octobre 2020
Points critiques :
Process d’on-
boarding
et
d’off-boarding
Management du cycle de vie de la YubiKey
Identity Days 2020
29 octobre 2020
Low
Enrôlement
Management
/Support
Off-boarding
Self-service
Medium High
Délégué à
l’administrateur.
YK envoyée
chez
l’utilisateur.
YubiKey remise en
mains propres au
Kiosque IT
Service Desk Délégué à
l’administrateur
Révocation des clés
publiques.
YubiKey laissée à
l’utilisateur.
Révocation des
clés publiques.
YubiKey laissée
à l’utilisateur.
Révocation des clés
publiques.
Récupération de la
YubiKey.
Niveaux de risque
Délégué à
l’administrateur
Bureaux Télétravail
Délégué à
l’administrateur
Délégué à
l’administrateur
Révocation des
clés publiques.
YubiKey laissée
à l’utilisateur.
Création des profils utilisateurs
Identity Days 2020
29 octobre 2020
L’utilisateur n’a pas de YubiKey de secours
Attribution d’une nouvelle YubiKey
Si l’utilisateur de
retrouve pas sa YK :
- Révocation des clés
publiques.
Si l’utilisateur ne retrouve pas sa YubiKey :
- l’administrateur re-sélectionne
l’authentification via YubiKey à l’issue
de la période temporaire définie
L’administrateur
attribue une YubiKey
temporaire
A
L’admin change la méthode
d’authentification, en retenant par exemple
et pour un temps limité, une solution MFA.
B
Si l’utilisateur ne retrouve pas sa YubiKey :
- Révocation des clés publiques.
Attribution d’une nouvelle YubiKey
L’utilisateur peut accéder à ses comptes avec
sa YubiKey de secours sans interruption de
travail.
Pas d’action requise pour l’administrateur.
Aucun process de recovery
nécessaire
Faible impact au helpdesk
2
Ré-utilisation des process de recovery
existants
Support de l’administrateur requis
L’utilisateur peut accéder à ses comptes avec
sa YubiKey de secours sans interruption de
travail.
Pas d’action requise pour l’administrateur.
L’utilisateur a une
YubiKey de secours
1
Si l’utilisateur ne retrouve pas sa YubiKey :
- Révocation des clés publiques.
Gestion des pertes de clés
Recommandé
Identity Days 2020
29 octobre 2020
L’utilisateur
quitte
l’entreprise
L’admin désactive le
compte AD de
l’utilisateur et révoque
les clés publiques
La YubiKey n’est plus liée au
compte utilisateur
La YubiKey ne peut plus être
utilisée pour accéder aux
ressources systèmes et
applicatifs de l’entreprise
La YubiKey doit être révoquée
sur chaque compte personnel
La YubiKey peut continuer
d’être utilisée pour les comptes
personnels de l’utilisateur Il n’est pas nécessaire
que la YubiKey soit
physiquement
récupérée
L’entreprise décide s’il
est nécessaire de
récupérer
physiquement la
YubiKey
Risque
modéré
L’utilisateur
quitte
l’entreprise
Risque élevé
L’admin désactive le
compte AD de
l’utilisateur et révoque
les clés publiques
Révocation des YubiKeys (off-boarding)
Identity Days 2020
29 octobre 2020
Permet de capitaliser sur les retours d’expérience,
pour un déploiement massif souvent plus rapide et
réussi.
Quelques conseils :
• Montrer les quicks wins avec une population
sponsor pour provoquer l’adhésion
• l’IT ou des utilisateurs au profil technique sont
souvent un bon groupe pilote
• Si possible, mener 2 pilotes (1 avec un groupe
technique et 1 autre non-technique)
• Les premières phases de déploiement doivent
protéger les profils les plus exposés : IT admins,
RH, Finance...
L’approche Big Bang peut être appropriée pour des
nombres d’utilisateurs moins importants, et/ou
notamment dans les cas suivants :
• Mise en conformité dans le cadre d’un règlement,
• Réponse à une récente attaque,
• Période de déploiement limitée,
• ...
La phase Pilote L’approche “Big Bang”
Recommandé
Stratégies de déploiement
Identity Days 2020
29 octobre 2020
• Les métriques de déploiement et le reporting associé
sont souvent sous-estimés, mais sont cruciaux pour
un déploiement réussi.
• Quelques indicateurs et métriques importants :
o Nombre d’applications concernées
o Nombre of YubiKeys distribuées,
o Nombre d’utilisateurs enregistrés,
o % d’utilisateurs actifs
o % d’échecs d’authentification avant/après déploiement
o ...
• La création de dashboards est une bonne façon
d’éduquer le management et d’assurer la promotion
du projet.
Reporting
Identity Days 2020
29 octobre 2020
Cloud
Services
On-premises
Services
Cols bleus
Application techniques
Cols blancs
Ouverture session
M365
VPN Pulse Secure
Employés magasins
VDI Citrix
M365
Applications de vente
Commerciaux
itinérants
Ouverture
session
Intégration
native
Projet IAM en
cours
Postes partagés
Postes partagés
Projet de l’entreprise ACME ...après déploiement
40% des
utilisateurs
Identity Days 2020
24 octobre 2020
❏ Aucun vol d’identifiant / mot de passe constaté depuis le déploiement des
YubiKeys.
❏ Généralisation passwordless avec l’intégration progressive au sein des
applicatifs du protocole FIDO2 WebAuthn, en attendant le déploiement du
SSO.
❏ Augmentation du périmètre pour inclure l’authentification des partenaires
externes.
❏ Acquisition de YubiKey de secours additionnelles.
❏ Renforcement PKI - HSM
Et après ?
Q&A
Identity Days 2020
29 octobre 2020
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Contenu connexe

Tendances

Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Identity Days
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Identity Days
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Identity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Identity Days
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Identity Days
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Peter GEELEN ✔
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
Worteks
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Identity Days
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Décideurs IT
 

Tendances (19)

Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 

Similaire à Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des mots de passe ? Et comment gérer ce projet de modernisation ?

Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
Identity Days
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
Identity Days
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
salimdjide
 
Advences: technologie pour Réceptifs
Advences: technologie pour RéceptifsAdvences: technologie pour Réceptifs
Advences: technologie pour Réceptifs
Advences
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
Identity Days
 
Advences: technologie pour Tour opérateurs (1/2)
Advences: technologie pour Tour opérateurs (1/2)Advences: technologie pour Tour opérateurs (1/2)
Advences: technologie pour Tour opérateurs (1/2)
Advences
 
Advences: technologie pour Hôteliers
Advences: technologie pour HôteliersAdvences: technologie pour Hôteliers
Advences: technologie pour Hôteliers
Advences
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
Pascal Flamand
 
presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015
Metro'num 2015
 
2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
CodyAllsage1
 
2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
CodyAllsage1
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
Identity Days
 

Similaire à Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des mots de passe ? Et comment gérer ce projet de modernisation ? (20)

Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
 
Advences: technologie pour Réceptifs
Advences: technologie pour RéceptifsAdvences: technologie pour Réceptifs
Advences: technologie pour Réceptifs
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Advences: technologie pour Tour opérateurs (1/2)
Advences: technologie pour Tour opérateurs (1/2)Advences: technologie pour Tour opérateurs (1/2)
Advences: technologie pour Tour opérateurs (1/2)
 
Advences: technologie pour Hôteliers
Advences: technologie pour HôteliersAdvences: technologie pour Hôteliers
Advences: technologie pour Hôteliers
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015
 
2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
 
Pr otipass-v6.0
Pr otipass-v6.0Pr otipass-v6.0
Pr otipass-v6.0
 
2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx2022.04.05 - Afterwork partenaire - Global.pptx
2022.04.05 - Afterwork partenaire - Global.pptx
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
Identity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
Identity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
Identity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Identity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
Identity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
Identity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Identity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
Identity Days
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 

Dernier

Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Maalik Jallo
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Jacques KIZA DIMANDJA
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Erol GIRAUDY
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
Sébastien Le Marchand
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
Adrien Blind
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Erol GIRAUDY
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
saadbellaari
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
Erol GIRAUDY
 

Dernier (8)

Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
 

Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des mots de passe ? Et comment gérer ce projet de modernisation ?

  • 1. Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. David MARTINACHE (Wavestone) Laurent NEZOT (Yubico) 29 octobre 2020 Identity Days 2020 Le passwordless : un train qui est déjà en marche
  • 3. Laurent NEZOT Avec plus de 25 ans passés dans le conseil et la vente de solutions de cybersécurité, Laurent Nezot a rejoint Yubico avec l'ambition de moderniser le monde de l'authentification forte, via une offre répondant aux enjeux d'aujourd'hui, en matière de niveau de sécurité, d'adoption utilisateur, et de TCO. Outre ses responsabilités de management de l'équipe Yubico France, Il accompagne les entreprises dans leurs projets de transition vers une authentification universelle et sans compromis. 1. Pourquoi faut-il se lancer dans un projet passwordless aujourd’hui ? 2. Comment aborder un projet passwordless et quels sont les pièges à éviter ? 3. A quoi ressemble un projet passwordless ? AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020 David MARTINACHE Passionné des sujets IAM, j’accompagne les grandes entreprises dans la définition, la conception et l’implémentation de leurs services de gestion des accès et des identités, de la définition de leurs cibles à leurs déclinaisons opérationnelles afin de soutenir leurs objectifs de transformation digitale.
  • 4. Pourquoi faut-il se lancer dans un projet Passwordless aujourd’hui ? Identity Days 2020 29 octobre 2020
  • 5. Des promesses… Identity Days 2020 29 octobre 2020 SÉCURITÉ RÉPUTATIONEXPÉRIENCE UTILISATEUR Moins d’information à retenir, phase d’enregistrement facilité, etc. Réduction de la surface d’attaque: phishing, rainbow table, password spreading, brute force, dictionnaire, etc. Image d’entreprise tech- lead/moderne et réduction de l’impact en cas de fuite des informations d’authentification
  • 6. …Devenues réalité Identity Days 2020 29 octobre 2020 Sécurité UX Enrichir l’authentification … en renforçant les facteurs lorsque nécessaire Adopter le standard FIDO2 … et abandonner le mot de passe Supprimer définitivement le mot de passe en utilisant le standard FIDO2 Renforcer la sécurité en ajoutant des facteurs lorsque nécessaire (ex. : changement de RIB, virement, enregistrement CB sur compte client, changement d’adresse…) Cacher le mot de passe … même s’il existe Limiter l’usage et la saisie du mot de passe en utilisant des moyens permettant de le masquer à l’utilisateur final
  • 7. FIDO2 : comment enrôler ? Identity Days 2020 29 octobre 2020 User ID Key ID Public Key Challenge 0x272deca5… 0x9e47a48b… john_doe 0xb891730e… EXAMPLE.COM Registration John Register with FIDO2 DOE jd@xx.fr Fn Sn @ 1 EXAMPLE.COM Welcome John DOE! 3 Expérience utilisateur En coulisse… Navigateur web Sys. auth. local Générateur de clés 2 3 4 5 User ID + Challenge UserID +Challenge +Domaine KeyID +PublicKey +Clg.signed Key ID + Public Key + Clg. signed User ID Key ID Private Key Domaine Authentification EXAMPLE.COM Registration Please register your device 2 john_doe 0x272deca5… 0x9e47a48b… example.com Generates FIDO2 keys Serveur d’autorisation 1 6 Lancement du processus d’enrôlement FIDO2
  • 8. FIDO2 : comment authentifier ? Identity Days 2020 29 octobre 2020 Serveur d’autorisation EXAMPLE.COM Authentication john_doe Log in with FIDO2 Login 1 EXAMPLE.COM Welcome John DOE! 3 Expérience utilisateur En coulisse… Navigateur web Sys. auth. local Coffre fort interne (clés) 1 2 3 4 5 6 Key ID + Challenge KeyID +Challenge +Domaine Challenge signed Challenge signed User ID Key ID Public Key Challenge User ID Key ID Private Key Domaine 0x272deca5… 0x9e47a48b… Authentification EXAMPLE.COM Authentication Please authenticate 2 john_doe 0x272deca5… 0x9e47a48b… example.com john_doe 0xb891730e… Retrieves FIDO2 keys Lancement du processus d’authentification FIDO2
  • 9. Comment aborder un projet passwordless et quels sont les pièges à éviter ? Identity Days 2020 29 octobre 2020
  • 10. Une phase de réflexion cruciale Identity Days 2020 29 octobre 2020 ❑ Analyser le nombre de reset pwd par rapport aux nombres d’accès ❑ Calculer le temps passé sur les interfaces de changements / avec le support ❑ Valider le niveau de sécurité attendu S’assurer du besoin avant de se lancer ❑ Workstation / Smartphone ❑ Portail Web ❑ Application mobile ❑ Client lourd ❑ Smartcard, hard/softToken, SMS OTP, etc. Lister les services, les canaux d’accès et les facteurs d’authn / Employées : cols bleus, cols blancs, IT et administrateurs, etc. / Clientes : partenaire business, technophile, etc. Identifier ses populations ❑ Les équipements possédés (smartphone, PC Windows, etc.) ❑ Maturité technologique et population résistante au changement ❑ Différentiateur business (B2C) Identifier les accélérateurs ❑ Lecteur NFS ❑ Port USB/USB-C ❑ Badge d’accès ❑ Programme de déploiement de flotte mobile Identifier les adhérences et les possibilités d’homogénéisation
  • 11. Pour cadrer et définir le programme Identity Days 2020 29 octobre 2020 Définir les bons rouages Préparer les parcours utilisateur Penser aux processus de gestion des facteurs (remise, restitution, fallback) mais également l’expérience utilisateur (enregistrement, réinitialisation, self-service) et du helpdesk. Choisir le ou les bons authentificateurs FIDO2 En fonction du canal d’accès des équipements et du niveau de sécurité attendu. Clés biométriques, « simples », smartphone, à l’achat ou à la location. Prioriser les déploiements Identifier des populations MVP : populations IT, à accès à privilèges, ou sensibles (VIP) avant l’industrialisation. Mettre en place les bons éléments techniques Webauthn possède de nombreuses « options », telles que la possibilité de limiter les clés à un fabriquant, de forcer l’authentification locale (2FA) ou encore de n’autoriser que les authentificateurs amovibles ou fixes.
  • 12. Et éviter les pièges Identity Days 2020 29 octobre 2020 le facteur au besoin et à la population. Risque de rejet et de ne pas arriver au niveau de sécurité souhaité Ne pas adapter A l’ensemble des processus, et en particulier le fallback (perte / oublie de clés) Risque de bloquer les utilisateurs et de rompre la continuité du service Ne pas revoir Passwordless et SSO Risque de complexifier le parcours utilisateur, notamment en cas de changement de clé et risque sécurité (gestion des accès) Confondre La conduite du changement Risque d’incompréhension, de refus et de mauvais usage de la technologie Oublier
  • 13. Un projet passwordless Identity Days 2020 29 octobre 2020 Un véritable projet de refonte du SI Présentant les mêmes problématiques que tout projet, et dont il faut éviter les écueils • Fonctionnels : définir ce dont ses populations ont besoin • Culturels : accompagner le changement • Techniques : choisir les bonnes technologies tout au long de la chaine
  • 14. Comment gérer un projet de modernisation de l’authentification Identity Days 2020 29 octobre 2020
  • 15. Identity Days 2020 29 octobre 2020 Yubico, acteur majeur de l’authentification moderne COMPANY TEAM OFFERING – THE #1 HARDWARE SECURITY KEY CLIENTS •Founded 2007 in Stockholm Sweden •Moved to Silicon Valley 2011 to work with Internet thought leaders •Invented the YubiKey, the only authentication technology proven to stop account take over at scale •Backed by top tier investors; Andreessen Horowitz, M Benioff, NEA • Years of experience in wide-scale deployment across large enterprise organizations • Team approaching 300 people in 10 countries • HQ in Palo Alto, California & Stockholm •The YubiKey is the most secure, easy-to-use, and affordable multi- factor authentication •0 risk of account takeover compared to one-time password push apps, secondary email, sms and phone numbers • 10M+ YubiKeys made • 4000+ business customers in 160 countries • The world’s largest governments, technology companies, and financial institutions trust Yubico to secure their most important information, accounts, and applications. • Consistent high customer satisfaction
  • 16. Identity Days 2020 29 octobre 2020 Contexte ACME ● Société multinationale dans le secteur industriel ● Croissance externe ● Chiffres : ○ 20 sites principaux ○ 60 magasins ○ 5000 utilisateurs ● Concurrent victime récente d’une attaque : impact sur le business, la réputation et le cours de l’action en Bourse ● Comex : volonté de renforcer et moderniser la sécurité des accès Projet de l’entreprise ACME Résultats attendus ● Renforcement de la sécurité - blocage du phishing ● Vers une solution unique pour tous les use-cases ● Expérience utilisateur simplifiée - passwordless ? ● Rationalisation des budgets - optimisation des coûts ● Maintien de la conformité RGPD Critères de choix ● Rapport risque/prix ● Adhésion des utilisateurs (deal win-win) ● Universalité de la solution technique ● Robustesse de l’outil ● Accompagnement sur le projet (POC) ● Flexibilité de l’offre financière ● Partenariat avec un acteur européen, et une représentation locale
  • 17. Identity Days 2020 29 octobre 2020 Projet de l’entreprise ACME T0 Cloud Services On-premises Services Cols bleus Application techniques Cols blancs Ouverture session M365 VPN Pulse Secure Employés magasins VDI Citrix M365 Applications de vente Commerciaux itinérants Ouverture session Intégration native Projet IAM en cours Postes partagés Postes partagés 40% des utilisateurs
  • 18. Identity Days 2020 29 octobre 2020 Smartcard (PIV) OATH-TOTP & HOTP FIDO 2 bientôt : Config Slots 1 & 2 FIDO U2F OpenPGP YubiKey = une clé d’authentification multi-XXX
  • 19. Identity Days 2020 29 octobre 2020 Dedicated Hardware Public key cryptography Touch to authenticate EXPERIENCE UTILISATEUR NIVEAUDESECURITE YubiKey + FIDO Smart Card Phishable Single-factor OTP Login/Password Login/Password + Single-factor OTP SMS+ Mobile App Push Les challenges de l’authentification
  • 20. Identity Days 2020 29 octobre 2020 Enjeux métiers Mobile restreint Comptes à privilèges 2 0 Clients finaux Postes partagés PartenairesEmployésMobilité et télétravail Renforcer la sécurité à des applications critiques, accessibles hors du SI. Applications Web Sécuriser l’accès aux VPN en second facteur. VPN & accès distants Sécurise l’accès à l’environnement métier à travers l’IAM ou le SSO. IAM / SSO Tous les services et applications La plupart des solutions, proposent une authentification multi facteurs. Ouverture de postes Sécuriser l’accès aux postes de travail, donc aux outils et données installées dessus. Authentification autour des services et applications Cas d’usages adressés par la YubiKey
  • 21. Identity Days 2020 29 octobre 2020 1. Entrez PW or PIN Insérez la Yubikey Touchez la Yubikey1 2 3 Approchez/Insérez la YubikeyEntrez PW or PIN1 2 IOS ANDROID Utilisation simplifiée, quel que soit le device
  • 22. Identity Days 2020 29 octobre 2020 Points critiques : Process d’on- boarding et d’off-boarding Management du cycle de vie de la YubiKey
  • 23. Identity Days 2020 29 octobre 2020 Low Enrôlement Management /Support Off-boarding Self-service Medium High Délégué à l’administrateur. YK envoyée chez l’utilisateur. YubiKey remise en mains propres au Kiosque IT Service Desk Délégué à l’administrateur Révocation des clés publiques. YubiKey laissée à l’utilisateur. Révocation des clés publiques. YubiKey laissée à l’utilisateur. Révocation des clés publiques. Récupération de la YubiKey. Niveaux de risque Délégué à l’administrateur Bureaux Télétravail Délégué à l’administrateur Délégué à l’administrateur Révocation des clés publiques. YubiKey laissée à l’utilisateur. Création des profils utilisateurs
  • 24. Identity Days 2020 29 octobre 2020 L’utilisateur n’a pas de YubiKey de secours Attribution d’une nouvelle YubiKey Si l’utilisateur de retrouve pas sa YK : - Révocation des clés publiques. Si l’utilisateur ne retrouve pas sa YubiKey : - l’administrateur re-sélectionne l’authentification via YubiKey à l’issue de la période temporaire définie L’administrateur attribue une YubiKey temporaire A L’admin change la méthode d’authentification, en retenant par exemple et pour un temps limité, une solution MFA. B Si l’utilisateur ne retrouve pas sa YubiKey : - Révocation des clés publiques. Attribution d’une nouvelle YubiKey L’utilisateur peut accéder à ses comptes avec sa YubiKey de secours sans interruption de travail. Pas d’action requise pour l’administrateur. Aucun process de recovery nécessaire Faible impact au helpdesk 2 Ré-utilisation des process de recovery existants Support de l’administrateur requis L’utilisateur peut accéder à ses comptes avec sa YubiKey de secours sans interruption de travail. Pas d’action requise pour l’administrateur. L’utilisateur a une YubiKey de secours 1 Si l’utilisateur ne retrouve pas sa YubiKey : - Révocation des clés publiques. Gestion des pertes de clés Recommandé
  • 25. Identity Days 2020 29 octobre 2020 L’utilisateur quitte l’entreprise L’admin désactive le compte AD de l’utilisateur et révoque les clés publiques La YubiKey n’est plus liée au compte utilisateur La YubiKey ne peut plus être utilisée pour accéder aux ressources systèmes et applicatifs de l’entreprise La YubiKey doit être révoquée sur chaque compte personnel La YubiKey peut continuer d’être utilisée pour les comptes personnels de l’utilisateur Il n’est pas nécessaire que la YubiKey soit physiquement récupérée L’entreprise décide s’il est nécessaire de récupérer physiquement la YubiKey Risque modéré L’utilisateur quitte l’entreprise Risque élevé L’admin désactive le compte AD de l’utilisateur et révoque les clés publiques Révocation des YubiKeys (off-boarding)
  • 26. Identity Days 2020 29 octobre 2020 Permet de capitaliser sur les retours d’expérience, pour un déploiement massif souvent plus rapide et réussi. Quelques conseils : • Montrer les quicks wins avec une population sponsor pour provoquer l’adhésion • l’IT ou des utilisateurs au profil technique sont souvent un bon groupe pilote • Si possible, mener 2 pilotes (1 avec un groupe technique et 1 autre non-technique) • Les premières phases de déploiement doivent protéger les profils les plus exposés : IT admins, RH, Finance... L’approche Big Bang peut être appropriée pour des nombres d’utilisateurs moins importants, et/ou notamment dans les cas suivants : • Mise en conformité dans le cadre d’un règlement, • Réponse à une récente attaque, • Période de déploiement limitée, • ... La phase Pilote L’approche “Big Bang” Recommandé Stratégies de déploiement
  • 27. Identity Days 2020 29 octobre 2020 • Les métriques de déploiement et le reporting associé sont souvent sous-estimés, mais sont cruciaux pour un déploiement réussi. • Quelques indicateurs et métriques importants : o Nombre d’applications concernées o Nombre of YubiKeys distribuées, o Nombre d’utilisateurs enregistrés, o % d’utilisateurs actifs o % d’échecs d’authentification avant/après déploiement o ... • La création de dashboards est une bonne façon d’éduquer le management et d’assurer la promotion du projet. Reporting
  • 28. Identity Days 2020 29 octobre 2020 Cloud Services On-premises Services Cols bleus Application techniques Cols blancs Ouverture session M365 VPN Pulse Secure Employés magasins VDI Citrix M365 Applications de vente Commerciaux itinérants Ouverture session Intégration native Projet IAM en cours Postes partagés Postes partagés Projet de l’entreprise ACME ...après déploiement 40% des utilisateurs
  • 29. Identity Days 2020 24 octobre 2020 ❏ Aucun vol d’identifiant / mot de passe constaté depuis le déploiement des YubiKeys. ❏ Généralisation passwordless avec l’intégration progressive au sein des applicatifs du protocole FIDO2 WebAuthn, en attendant le déploiement du SSO. ❏ Augmentation du périmètre pour inclure l’authentification des partenaires externes. ❏ Acquisition de YubiKey de secours additionnelles. ❏ Renforcement PKI - HSM Et après ?
  • 31. Merci à tous nos partenaires ! @IdentityDays #identitydays2020