SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
Azure AD et la collaboration externe
Yann Duchenne – Microsoft
29 octobre 2020
Identity Days 2020
Yann Duchenne
Spécialiste Cybersecurity
CISSP / CCSP
Parmi les premiers certifiés
en France sur … Windows
2000 / Active Directory
Mon job: aider nos clients à
mieux se préparer aux
enjeux sécurité des 2 à 5
ans à venir
• La collaboration externe, un impératif pour les métiers
• Employés, partenaires, clients… Des périmètres
perméables
• Clients, Partenaires, Employés, différentes besoins,
une solution cohérente
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
Quelques rappels sur le contexte
et les enjeux
Identity Days 2020
29 octobre 2020
2,000,000active apps
>100%
YOY
growth
Au-delà de l’écosystème Microsoft
Octobre 2019
© Microsoft Corporation
85%
disent utiliser 2 ou plus
outils d’IAM/CIAM pour
gérer les accès
d’utilisateurs externes
98%
considèrent que le succès
de leur organisation
depend de sa capacité à
collaborer efficacement
avec les partenaires et les
clients
75%
souhaiteraient n’utiliser
qu’une solution d’IAM
pour gérer l’ensemble
des identités, y compris
partenaires et clients
Enquête réalisée par Microsoft auprès de décideurs IT en Février 2020
Employé, partenaire, client
Des périmètres perméables
Identity Days 2020
29 octobre 2020
Protéger les clients, les données et les marques
Bring your own identity
Identity Days 2020
24 octobre 2020
Employé
ClientPartenaire
Identity Days 2020
24 octobre 2020
ClientPartenaireEmployé
Identity Days 2020
24 octobre 2020
ClientPartenaireEmployé
De nombreuses organisations utilisent Azure
AD B2C pour gérer l’accès à leurs applications
et services destinés à leurs clients
Microsoft Confidential
· Conditional Access & Identity Protection
 Exploite les signaux de l’Intelligent
Security Graph en temps réel lors de
l’accès à vos applications
 Aténuer automatiquement les risques
via des politiques d’accès conditionnels
 Déclencher du MFA de façon
granulaire et en fonction de la
provenance
 Intégré avec les “user flow” et les
“custom policies” pour une expérience
personnalisée à la marque de
l’entreprise
Real Madrid
brings the stadium closer
to 450 million fans
Azure Active Directory B2C helps us bring
the stadium closer to our 450 million fans
around the globe with simplified
registration and login through social
accounts like Facebook, or traditional
username/passwords login.”
— Rafael De Los Santos, Head of Digital,
Real Madrid
‟
Transportation, Logistics Sports
Health, Insurance, EducationManufacturing, Consumer Goods
Government, Financial
Retail, Professional Services
Identity Days 2020
24 octobre 2020
ClientPartenaireEmployé
contoso
contoso
Construire des applications avec External Identities
Fonctionnalités additionnelles
annoncées:
• Intégration avec des identité sociales
Google et Facebook
• Collecte d’informations sur les utilisateurs
via les Custom User Attributes
• Utilisateur d’API Connectors dans les
séquences d’inscription et d’authentification
• User Flows pour créer des expériences
personnalisées
• Le tout base sur Microsoft Graph
Microsoft Confidential
External Identities: un nouveau modèle de licensing
Visant à simplifier les choses
“We can’t get a better
pricing model than this.
This is exactly what we
were hoping to hear.”
 Décompte à l’utilisateur actif mensuel
(Monthly Active User)
 50 000 utilisateurs sans cout additionnel
 Utilisateurs suplémentaires et MFA
facturés à la consommation
contoso
Identity Days 2020
24 octobre 2020
ClientPartenaireEmployé
Firstline Workers are the
backbone of your business
Firstline Workers are the backbone of your business
Personnes
Firstline Workers definissent
souvent l’experience
utilisateur de vos clients
Produits
Les Firstline Workers sont au
coeur de vos organisations
Marques
Les Firstline Workers sont
aussi directement associés à
votre marque
Organisations complexes,
Scénarios de Fusion/Acquisition/Cession
Partage de nom de domaine entre tenants
Migration de mailbox
Migration de site SharePoint
Des fonctionnalités vont arrivent pour simplifier ces scénarios
Identity Days 2020
24 octobre 2020
IGNITE: Supporting Mergers, Acquisitions, and Divestitures in Microsoft 365
https://aka.ms/Admin1002
Bring your own identity
Microsoft identity pour les développeurs
Concevoir des applications qui s’intègrent simplement grâce à un outillage unique
Microsoft Authentication Libraries
For clients and services
Azure portal and
Microsoft Graph App API
OIDC Certified Endpoints
Web API
Including Microsoft Graph,
Azure, and your own APIs
Work and school accounts
Azure AD
Personal accounts
MSA
Customer and Partner accounts
Azure AD External Identities (includes Azure AD B2C)
Identity Days 2020
29 octobre 2020
Merci de votre participation!
Portez-vous bien
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Contenu connexe

Tendances

Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
IOT Paris Seminar 2015 - MAXXING Presentation
IOT Paris Seminar 2015 - MAXXING PresentationIOT Paris Seminar 2015 - MAXXING Presentation
IOT Paris Seminar 2015 - MAXXING PresentationMongoDB
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
 

Tendances (9)

Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
IOT Paris Seminar 2015 - MAXXING Presentation
IOT Paris Seminar 2015 - MAXXING PresentationIOT Paris Seminar 2015 - MAXXING Presentation
IOT Paris Seminar 2015 - MAXXING Presentation
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
 

Similaire à Identity Days 2020 - Azure AD et la collaboration “externe”

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low codeCap'Com
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc abir.rzg
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
Integration Summit 16 - Citizen Integrator / Flow - Power apps
Integration Summit 16 - Citizen Integrator / Flow - Power appsIntegration Summit 16 - Citizen Integrator / Flow - Power apps
Integration Summit 16 - Citizen Integrator / Flow - Power appsCellenza
 
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015Groupe D.FI
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
 
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...Eric Culnaert
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Microsoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la financeMicrosoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la financePRODWARE
 
Orange et les API
Orange et les APIOrange et les API
Orange et les APIAPI-AGRO
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
Plénière J03 SharePoint et le cloud
Plénière J03   SharePoint et le cloudPlénière J03   SharePoint et le cloud
Plénière J03 SharePoint et le cloudConf'SharePoint 2013
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsAisne Numérique
 
Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BNicolas Georgeault
 
37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing Microsoft Ideas
 

Similaire à Identity Days 2020 - Azure AD et la collaboration “externe” (20)

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
Ebauche livre-blanc
Ebauche livre-blancEbauche livre-blanc
Ebauche livre-blanc
 
Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Integration Summit 16 - Citizen Integrator / Flow - Power apps
Integration Summit 16 - Citizen Integrator / Flow - Power appsIntegration Summit 16 - Citizen Integrator / Flow - Power apps
Integration Summit 16 - Citizen Integrator / Flow - Power apps
 
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...
CCC-CONNECTION – expérience client dans le retail, marketing digital expérien...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Microsoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la financeMicrosoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la finance
 
Orange et les API
Orange et les APIOrange et les API
Orange et les API
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Plénière J03 SharePoint et le cloud
Plénière J03   SharePoint et le cloudPlénière J03   SharePoint et le cloud
Plénière J03 SharePoint et le cloud
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2B
 
37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 

Identity Days 2020 - Azure AD et la collaboration “externe”

  • 1. Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. Azure AD et la collaboration externe Yann Duchenne – Microsoft 29 octobre 2020 Identity Days 2020
  • 3. Yann Duchenne Spécialiste Cybersecurity CISSP / CCSP Parmi les premiers certifiés en France sur … Windows 2000 / Active Directory Mon job: aider nos clients à mieux se préparer aux enjeux sécurité des 2 à 5 ans à venir • La collaboration externe, un impératif pour les métiers • Employés, partenaires, clients… Des périmètres perméables • Clients, Partenaires, Employés, différentes besoins, une solution cohérente AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020
  • 4. Quelques rappels sur le contexte et les enjeux Identity Days 2020 29 octobre 2020
  • 5.
  • 6. 2,000,000active apps >100% YOY growth Au-delà de l’écosystème Microsoft Octobre 2019
  • 7.
  • 8. © Microsoft Corporation 85% disent utiliser 2 ou plus outils d’IAM/CIAM pour gérer les accès d’utilisateurs externes 98% considèrent que le succès de leur organisation depend de sa capacité à collaborer efficacement avec les partenaires et les clients 75% souhaiteraient n’utiliser qu’une solution d’IAM pour gérer l’ensemble des identités, y compris partenaires et clients Enquête réalisée par Microsoft auprès de décideurs IT en Février 2020
  • 9. Employé, partenaire, client Des périmètres perméables Identity Days 2020 29 octobre 2020
  • 10.
  • 11.
  • 12. Protéger les clients, les données et les marques
  • 13. Bring your own identity
  • 14. Identity Days 2020 24 octobre 2020 Employé ClientPartenaire
  • 15. Identity Days 2020 24 octobre 2020 ClientPartenaireEmployé
  • 16. Identity Days 2020 24 octobre 2020 ClientPartenaireEmployé
  • 17. De nombreuses organisations utilisent Azure AD B2C pour gérer l’accès à leurs applications et services destinés à leurs clients
  • 18.
  • 19. Microsoft Confidential · Conditional Access & Identity Protection  Exploite les signaux de l’Intelligent Security Graph en temps réel lors de l’accès à vos applications  Aténuer automatiquement les risques via des politiques d’accès conditionnels  Déclencher du MFA de façon granulaire et en fonction de la provenance  Intégré avec les “user flow” et les “custom policies” pour une expérience personnalisée à la marque de l’entreprise
  • 20. Real Madrid brings the stadium closer to 450 million fans Azure Active Directory B2C helps us bring the stadium closer to our 450 million fans around the globe with simplified registration and login through social accounts like Facebook, or traditional username/passwords login.” — Rafael De Los Santos, Head of Digital, Real Madrid ‟
  • 21. Transportation, Logistics Sports Health, Insurance, EducationManufacturing, Consumer Goods Government, Financial Retail, Professional Services
  • 22. Identity Days 2020 24 octobre 2020 ClientPartenaireEmployé
  • 23.
  • 26. Construire des applications avec External Identities Fonctionnalités additionnelles annoncées: • Intégration avec des identité sociales Google et Facebook • Collecte d’informations sur les utilisateurs via les Custom User Attributes • Utilisateur d’API Connectors dans les séquences d’inscription et d’authentification • User Flows pour créer des expériences personnalisées • Le tout base sur Microsoft Graph
  • 27. Microsoft Confidential External Identities: un nouveau modèle de licensing Visant à simplifier les choses “We can’t get a better pricing model than this. This is exactly what we were hoping to hear.”  Décompte à l’utilisateur actif mensuel (Monthly Active User)  50 000 utilisateurs sans cout additionnel  Utilisateurs suplémentaires et MFA facturés à la consommation
  • 29. Identity Days 2020 24 octobre 2020 ClientPartenaireEmployé
  • 30. Firstline Workers are the backbone of your business
  • 31. Firstline Workers are the backbone of your business Personnes Firstline Workers definissent souvent l’experience utilisateur de vos clients Produits Les Firstline Workers sont au coeur de vos organisations Marques Les Firstline Workers sont aussi directement associés à votre marque
  • 32. Organisations complexes, Scénarios de Fusion/Acquisition/Cession Partage de nom de domaine entre tenants Migration de mailbox Migration de site SharePoint Des fonctionnalités vont arrivent pour simplifier ces scénarios Identity Days 2020 24 octobre 2020 IGNITE: Supporting Mergers, Acquisitions, and Divestitures in Microsoft 365 https://aka.ms/Admin1002
  • 33. Bring your own identity
  • 34. Microsoft identity pour les développeurs Concevoir des applications qui s’intègrent simplement grâce à un outillage unique Microsoft Authentication Libraries For clients and services Azure portal and Microsoft Graph App API OIDC Certified Endpoints Web API Including Microsoft Graph, Azure, and your own APIs Work and school accounts Azure AD Personal accounts MSA Customer and Partner accounts Azure AD External Identities (includes Azure AD B2C)
  • 35. Identity Days 2020 29 octobre 2020 Merci de votre participation! Portez-vous bien
  • 36. Merci à tous nos partenaires ! @IdentityDays #identitydays2020