SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
L’usurpation d’identité, un risque majeur
pour les entreprises et collectivités -
Comment s’en prémunir ?
Hervé Thibault
29 octobre 2020
Identity Days 2020
Hervé Thibault
CTO @Metsys
Session sponsorisée par
• Etat des lieux des risques actuels autour de la sécurité
des identités
• Se prémunir – Moyens techniques :
• MFA, PIM, logs, SIEM, …
• Se prémunir – Moyens opérationnels :
• Accompagnement au changement, gouvernance
des outils, …
• Réagir :
• Gestion de crise, …
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
Etat des lieux des risques actuels
autour de la sécurité des identités
Identity Days 2020
29 octobre 2020
La crise sanitaire, accélérateur du risque sécuritaire
Identity Days 2020
24 octobre 2020
Se prémunir
Identity Days 2020
29 octobre 2020
La base ? L’utilisateur !
• Se protéger soi-même et les autres avec le recours aux
« gestes barrières de la sécurité IT » :
• Attention aux PJ, aux mails « bizarres », aux clé USB qui traînent,
aux discussions dans les lieux publics (physiques ou virtuels, …)
• Spécificités du télétravail
• Campagne de (faux) phishing avec Microsoft Defender
for Office 365 (ex Office 365 ATP)
• Une aide précieuse : le MOOC de l'ANSSI
• Accessible gratuitement jusqu’au mois d’avril 2021
• formation « certifiante »
• https://secnumacademie.gouv.fr/
Identity Days 2020
24 octobre 2020
« On a rendu les utilisateurs indépendants avec des outils performants,
on ne les a pas pour autant rendu responsables »
Protection « proactive »
Aujourd'hui protéger l'AD, le « bastion », ne suffit plus dans un
monde hybride et d'attaque par ingénierie sociale, phishing, ...
… Mais cela reste complètement indispensable !
Identity Days 2020
24 octobre 2020
Active Directory - « OnPrem »
Microsoft Defender for Identities
(ex Azure ATP, ex ATA)
Liste des alertes : https://docs.microsoft.com/en-US/azure-advanced-
threat-protection/suspicious-activity-guide?tabs=external
Protection « proactive »
Conditional Access / MFA
Privileged Identity Management
Identity protection
Access Review
Identity Governance
Identity Secure Score
Self-Service Reset Password
Identity Days 2020
24 octobre 2020
Azure Active Directory - « Cloud »
Protection « proactive »
Credential Guard
Windows Hello for
Business – Passwordless
Identity Days 2020
24 octobre 2020
Windows 10
Protection « réactive »
Azure Logs / Monitor
Azure sentinel (Siem)
Microsoft Defender
for Endpoints
Identity Days 2020
24 octobre 2020
Monitoring Azure Azure Sentinel
Les stratégies gagnantes
Utiliser le MFA pour les comptes admins, pour les comptes
utilisateurs, …
Utiliser les comptes « brise glace » pour l ’administration globale :
• Mot de passe fort (aléatoire) avec une « longue durée »
• (Activer une authentification MFA différente)
• Ne pas utiliser ces comptes pour le travail quotidien !
• Changer le mot de passe après utilisation et sur une base planifiée
• Surveiller avec une attention toute particulière l’utilisation de ces
comptes ! (Sign-ins, password change/reset, Account disabled)
Utiliser Credential Guard & Windows Hello For Business (Windows 10)
Identity Days 2020
24 octobre 2020
Renforcer les « credentials »
Les stratégies gagnantes
Utiliser Privileged Identity Management
• Just In Time administration (JITA) pour
limiter la « temporalité » du risque
• Just Enough Administration (JEA) pour
limiter le périmètre du risque
Bloquer les authentifications « douteuses » avec
Conditional Access
Revalider régulièrement les « habilitations » avec
Access Review & Identity Governance
Identity Days 2020
24 octobre 2020
Réduire la surface d’attaque
Les stratégies gagnantes
Monitorer les différents
logs Azure AD & Identity
Protection
Identity Secure Score
Identity Days 2020
24 octobre 2020
Utiliser l’intelligence artificielle
Les stratégies gagnantes
Self-Service Reset Password
Mes informations de sécurité
My sign-ins
Identity Days 2020
24 octobre 2020
Self-Service utilisateur
Réagir - Les enseignements de la crise
Identity Days 2020
29 octobre 2020
Premiers constats
• Les PCA / PRA existants se sont généralement révélés inadaptés à la
situation
• Les VPN, quand ils existaient, ont eu bien du mal à tenir la charge
• Internet est aujourd'hui le réseau de bon nombre d’entreprises
• Les solutions Cloud, vues parfois avec réticence avant la crise, sont
devenues dans bien des cas notre « meilleur ennemi »
• Les Interconnexions clients/fournisseurs/partenaires/entités souvent
créés rapidement pour répondre au besoin business, sont généralement
insuffisamment sécurisées
• Le décloisonnement du SI est un fait, et l’impact sur la sécurité est majeur
24 octobre 2020
La crise ? Nous sommes encore dedans!
Les enseignements
Identity Days 2020
24 octobre 2020
Identity Days 202
Il est nécessaire de réévaluer le niveau de probabilité des risques critiques
L’improvisation est (aussi) une valeur, il faut savoir s’autoriser à prendre
des libertés quant aux bonnes pratiques
Il est faut envisager de compartimenter pour limiter l’impact et le risque
(« red button » ou « tableau de fusibles »)
Il convient de s’assurer que vos partenaires/fournisseurs soient « COVID
resilient »
Il faut que les interlocuteurs qui auront à intervenir en gestion de crise se
connaissent déjà et puissent idéalement avoir développé des
automatismes
La communication (et la gouvernance de cette communication) au sein de
la crise, vers les utilisateurs/fournisseurs/partenaires est un élément clé
La crise nous impose de prendre les choses avec humilité
Identity Days 2020
29 octobre 2020
Conclusion
Le pire est sans doute à venir !
La sécurité en général, et la gestion des identités et des
accès en particulier, doit plus que jamais être au cœur des
réflexions (et des budgets) des DSI.
La prochaine étape : Cyber Pandémie ? A l’instar de la crise
sanitaire, il pourrait y avoir une tension sur le personnel
« médical » : ici les spécialistes en Cybersécurité.
Identity Days 2020
24 octobre 2020
Il est donc nécessaire d’identifier dès à présent le bon partenaire qui pourra
vous accompagner dans la crise, et commencer dès aujourd’hui à développer
les automatismes qui demain sauveront peut-être votre SI, voire votre activité
Identity Days 2020
24 octobre 2020
Identity Days 2020
24 octobre 2020
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Contenu connexe

Tendances

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETMatthieu DEMOOR
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
 

Tendances (19)

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
 

Similaire à Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entreprises et collectivités : Comment s’en prémunir ?

IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentity Days
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numériqueAntoine Vigneron
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 

Similaire à Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entreprises et collectivités : Comment s’en prémunir ? (20)

IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 

Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entreprises et collectivités : Comment s’en prémunir ?

  • 1. Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. L’usurpation d’identité, un risque majeur pour les entreprises et collectivités - Comment s’en prémunir ? Hervé Thibault 29 octobre 2020 Identity Days 2020
  • 3. Hervé Thibault CTO @Metsys Session sponsorisée par • Etat des lieux des risques actuels autour de la sécurité des identités • Se prémunir – Moyens techniques : • MFA, PIM, logs, SIEM, … • Se prémunir – Moyens opérationnels : • Accompagnement au changement, gouvernance des outils, … • Réagir : • Gestion de crise, … AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020
  • 4. Etat des lieux des risques actuels autour de la sécurité des identités Identity Days 2020 29 octobre 2020
  • 5. La crise sanitaire, accélérateur du risque sécuritaire Identity Days 2020 24 octobre 2020
  • 6. Se prémunir Identity Days 2020 29 octobre 2020
  • 7. La base ? L’utilisateur ! • Se protéger soi-même et les autres avec le recours aux « gestes barrières de la sécurité IT » : • Attention aux PJ, aux mails « bizarres », aux clé USB qui traînent, aux discussions dans les lieux publics (physiques ou virtuels, …) • Spécificités du télétravail • Campagne de (faux) phishing avec Microsoft Defender for Office 365 (ex Office 365 ATP) • Une aide précieuse : le MOOC de l'ANSSI • Accessible gratuitement jusqu’au mois d’avril 2021 • formation « certifiante » • https://secnumacademie.gouv.fr/ Identity Days 2020 24 octobre 2020 « On a rendu les utilisateurs indépendants avec des outils performants, on ne les a pas pour autant rendu responsables »
  • 8. Protection « proactive » Aujourd'hui protéger l'AD, le « bastion », ne suffit plus dans un monde hybride et d'attaque par ingénierie sociale, phishing, ... … Mais cela reste complètement indispensable ! Identity Days 2020 24 octobre 2020 Active Directory - « OnPrem » Microsoft Defender for Identities (ex Azure ATP, ex ATA) Liste des alertes : https://docs.microsoft.com/en-US/azure-advanced- threat-protection/suspicious-activity-guide?tabs=external
  • 9. Protection « proactive » Conditional Access / MFA Privileged Identity Management Identity protection Access Review Identity Governance Identity Secure Score Self-Service Reset Password Identity Days 2020 24 octobre 2020 Azure Active Directory - « Cloud »
  • 10. Protection « proactive » Credential Guard Windows Hello for Business – Passwordless Identity Days 2020 24 octobre 2020 Windows 10
  • 11. Protection « réactive » Azure Logs / Monitor Azure sentinel (Siem) Microsoft Defender for Endpoints Identity Days 2020 24 octobre 2020 Monitoring Azure Azure Sentinel
  • 12. Les stratégies gagnantes Utiliser le MFA pour les comptes admins, pour les comptes utilisateurs, … Utiliser les comptes « brise glace » pour l ’administration globale : • Mot de passe fort (aléatoire) avec une « longue durée » • (Activer une authentification MFA différente) • Ne pas utiliser ces comptes pour le travail quotidien ! • Changer le mot de passe après utilisation et sur une base planifiée • Surveiller avec une attention toute particulière l’utilisation de ces comptes ! (Sign-ins, password change/reset, Account disabled) Utiliser Credential Guard & Windows Hello For Business (Windows 10) Identity Days 2020 24 octobre 2020 Renforcer les « credentials »
  • 13. Les stratégies gagnantes Utiliser Privileged Identity Management • Just In Time administration (JITA) pour limiter la « temporalité » du risque • Just Enough Administration (JEA) pour limiter le périmètre du risque Bloquer les authentifications « douteuses » avec Conditional Access Revalider régulièrement les « habilitations » avec Access Review & Identity Governance Identity Days 2020 24 octobre 2020 Réduire la surface d’attaque
  • 14. Les stratégies gagnantes Monitorer les différents logs Azure AD & Identity Protection Identity Secure Score Identity Days 2020 24 octobre 2020 Utiliser l’intelligence artificielle
  • 15. Les stratégies gagnantes Self-Service Reset Password Mes informations de sécurité My sign-ins Identity Days 2020 24 octobre 2020 Self-Service utilisateur
  • 16. Réagir - Les enseignements de la crise Identity Days 2020 29 octobre 2020
  • 17. Premiers constats • Les PCA / PRA existants se sont généralement révélés inadaptés à la situation • Les VPN, quand ils existaient, ont eu bien du mal à tenir la charge • Internet est aujourd'hui le réseau de bon nombre d’entreprises • Les solutions Cloud, vues parfois avec réticence avant la crise, sont devenues dans bien des cas notre « meilleur ennemi » • Les Interconnexions clients/fournisseurs/partenaires/entités souvent créés rapidement pour répondre au besoin business, sont généralement insuffisamment sécurisées • Le décloisonnement du SI est un fait, et l’impact sur la sécurité est majeur 24 octobre 2020 La crise ? Nous sommes encore dedans!
  • 18. Les enseignements Identity Days 2020 24 octobre 2020 Identity Days 202 Il est nécessaire de réévaluer le niveau de probabilité des risques critiques L’improvisation est (aussi) une valeur, il faut savoir s’autoriser à prendre des libertés quant aux bonnes pratiques Il est faut envisager de compartimenter pour limiter l’impact et le risque (« red button » ou « tableau de fusibles ») Il convient de s’assurer que vos partenaires/fournisseurs soient « COVID resilient » Il faut que les interlocuteurs qui auront à intervenir en gestion de crise se connaissent déjà et puissent idéalement avoir développé des automatismes La communication (et la gouvernance de cette communication) au sein de la crise, vers les utilisateurs/fournisseurs/partenaires est un élément clé La crise nous impose de prendre les choses avec humilité
  • 19. Identity Days 2020 29 octobre 2020 Conclusion
  • 20. Le pire est sans doute à venir ! La sécurité en général, et la gestion des identités et des accès en particulier, doit plus que jamais être au cœur des réflexions (et des budgets) des DSI. La prochaine étape : Cyber Pandémie ? A l’instar de la crise sanitaire, il pourrait y avoir une tension sur le personnel « médical » : ici les spécialistes en Cybersécurité. Identity Days 2020 24 octobre 2020 Il est donc nécessaire d’identifier dès à présent le bon partenaire qui pourra vous accompagner dans la crise, et commencer dès aujourd’hui à développer les automatismes qui demain sauveront peut-être votre SI, voire votre activité
  • 21. Identity Days 2020 24 octobre 2020
  • 22. Identity Days 2020 24 octobre 2020
  • 23. Merci à tous nos partenaires ! @IdentityDays #identitydays2020