SlideShare une entreprise Scribd logo
1  sur  23
L’authentification sans mot de passe,
la meilleure façon de se protéger !
Alannah Epaulard & Arnaud Jumelet
27 octobre 2022 - PARIS
Identity Days 2022
Alannah Epaulard
Technical Specialist
Microsoft France
• Actualités
• Panorama des menaces
• Renforcer la protection des comptes
• Adoption et recommandations
• Conclusion
AGENDA DE LA CONFÉRENCE
27 octobre 2022 - PARIS
Identity Days 2022
Arnaud Jumelet
National Security Officer
Microsoft France
aka.ms/arjum
Actualités
Identity Days 2022
27 octobre 2022 - PARIS
Actualité
Identity Days 2022
27 octobre 2022 - PARIS
Identity Days 2022
27 octobre 2022 - PARIS
Chronologie du passwordless
Panorama des menaces
Identity Days 2022
27 octobre 2022 - PARIS
Rapport Microsoft sur les menaces
(juillet 2021 à juin 2022)
Identity Days 2022
Source: Microsoft Digital Defense Report
Contournement du MFA avec phishing adaptatif et en temps réel
Authentication Token
EvilGinx
Server
User Credentials
Login Page
TLS
TLS
Redirect User
The attacker can then
import the cookie into
their own browser to
access SaaS Application
User
Attacker
https://aka.ms/memo-22-09
Identity Days 2022
Panorama de la menace France
Identity Days 2022
Rapport d’activité 2021 de Cybermalveillance.gouv.fr
Pour télécharger le rapport d’activité détaillé :
https://www.cybermalveillance.gouv.fr/medias/2022/03/cybermalveillance-rapport-
activite-2021.pdf
La facilité d’utilisation de ces messageries en ligne et la possibilité
d’y accéder depuis de multiples appareils (ordinateur, téléphone,
tablette), sans réelle limite de capacité de stockage, ont vu les
utilisateurs les transformer en entrepôt numérique pour y conserver
leurs documents administratifs, voire des copies de carte bancaire
ou même leurs différents mots de passe.
Renforcer la protection des
comptes
Identity Days 2022
27 octobre 2022 - PARIS
Entreprises
Identity Days 2022
• Windows Hello for Business
• Application Authenticator
• Clé FIDO2
• Certificats
• Temporary Access Pass
• Passkeys via DPK (en réflexion)
27 octobre 2022 - PARIS
Grand public
• Application Authenticator
• Clé FIDO2 / Windows Hello
• Passkeys (bientôt)
Fournir des alternatives
Création
Authent.
Récup.
FIDO2 for RDP (Preview)
Adoption & recommandations
Identity Days 2022
27 octobre 2022 - PARIS
Identity Days 2022
27 octobre 2022 - PARIS
Entreprises
Seuls 26 % des utilisateurs et 33 % des
administrateurs utilisant Microsoft Azure
Active Directory ont mis en place de
l’authentification multifacteur - juin 2022.
Source: Azure Active Directory -
Microsoft Digital Defense Report
Adoption de l’authentification multifacteur
Grand public
2,6 % des comptes actifs Twitter ont un
second facteur d’authentification activé en
moyen entre juillet et décembre 2021.
Source: Account Security - Twitter Transparency Center
Identity Days 2022
27 octobre 2022 - PARIS
Entreprises
Collaborateurs
Adoption
Grand public
Sensibilisation / méconnaissance
Sponsors
Sensibilisation / Acceptation
Technologies
Temps limité pour la cyber hygiène
Services compatibles
Nécessite parfois un ordinateur
Alternatives réduites
Adaptation des processus
Dette technologique
Identity Days 2022
27 octobre 2022 - PARIS
Solutions – Stratégie entreprises
Eliminer les mots
de passe des
répertoires
Aller vers un
déploiement sans
mot de passe
Réduire la surface
d’exposition du
mot de passe
Développer une
offre de
remplacement de
mot de passe
Collaborateurs
Sponsors
Sensibilisation / Acceptation
Technologies
Adaptation des processus
Dette technologique
Identity Days 2022
27 octobre 2022 - PARIS
Obtenir des recommandations
https://Aka.ms/passwordlessWizard
Identity Days 2022
27 octobre 2022 - PARIS
Contrôler les méthodes d’authentification
Identity Days 2022
27 octobre 2022 - PARIS
Suivre le déploiement de l’authentification multifacteur
Authentication Methods Activity Blade
Identity Days 2022
27 octobre 2022 - PARIS
Témoignages B2B et B2C
Accenture (de 2019 à juillet 2022) Selon Yahoo! JAPON l’authentification sans
mot de passe permet de réduire le temps
de connexion par 2,6 - Juin 2022
1. Fournir une alternative aux mots de
passe
2. Désactivation des mots de passe
3. Création de compte sans mot de passe
1. La compatibilité prend du temps
2. Cartographier les applications est un défi
3. Il est utile de mettre au point une stratégie pour les
"singularités"
4. Être compatible avec plusieurs appareils
5. La communication est importante / Un changement de
culture
Users enabled for Windows Hello for
Business
Of Windows device sign-ins
occur with a passwordless
method
Active passwordless applications
Azure AD authentications per day
Registered employees using the
Microsoft Authenticator App for
passwordless sign-in
27 octobre 2022 - PARIS
Reprenez le contrôle de vos identités numériques
• Compte bancaire
• E-mails
• Réseaux sociaux
• Pour les autres sites
• Avoir un mot de passe différent généré
aléatoirement par site, le tout stocké dans un
logiciel dédié, un coffre-fort de mot de passe,
qui s’ouvre avec mot de passe fort ou bien une
phrase de passe
Identity Days 2022
27 octobre 2022 - PARIS
On-boarding Dette
technologique
Contrainte Récupération
Entreprises Grand public
Solutions et limites actuelles
Liste non exhaustive
Identity Days 2022
27 octobre 2022 - PARIS
A retenir sur le Passwordless
• Première étape vers le Zero trust
• Au-delà du passwordless ? Accès conditionnel
• Renforcement de la sécurité des appareils
• Passkeys, expérience complète en 2023
• Faire la démarche soi même
Entreprises Grand public
Sensibiliser
Deux mondes, deux vitesses
Merci à tous nos partenaires !
27 octobre 2022 - PARIS
@IdentityDays #identitydays2022

Contenu connexe

Similaire à L’authentification sans mot de passe, la meilleure façon de se protéger !

Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Identity Days
 
[Identity Days 2021] W'IDaaS - Identity as a Service
[Identity Days 2021] W'IDaaS - Identity as a Service[Identity Days 2021] W'IDaaS - Identity as a Service
[Identity Days 2021] W'IDaaS - Identity as a ServiceWorteks
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentity Days
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IAErol GIRAUDY
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...Microsoft
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days
 

Similaire à L’authentification sans mot de passe, la meilleure façon de se protéger ! (20)

Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
 
[Identity Days 2021] W'IDaaS - Identity as a Service
[Identity Days 2021] W'IDaaS - Identity as a Service[Identity Days 2021] W'IDaaS - Identity as a Service
[Identity Days 2021] W'IDaaS - Identity as a Service
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory
 
Outils de Gouvernance de l'IA
Outils de Gouvernance de l'IAOutils de Gouvernance de l'IA
Outils de Gouvernance de l'IA
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
APIs Facebook, Twitter, Foursquare… tirer parti des réseaux sociaux dans votr...
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPIdentity Days
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentity Days
 

Plus de Identity Days (19)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
 

L’authentification sans mot de passe, la meilleure façon de se protéger !

  • 1. L’authentification sans mot de passe, la meilleure façon de se protéger ! Alannah Epaulard & Arnaud Jumelet 27 octobre 2022 - PARIS Identity Days 2022
  • 2. Alannah Epaulard Technical Specialist Microsoft France • Actualités • Panorama des menaces • Renforcer la protection des comptes • Adoption et recommandations • Conclusion AGENDA DE LA CONFÉRENCE 27 octobre 2022 - PARIS Identity Days 2022 Arnaud Jumelet National Security Officer Microsoft France aka.ms/arjum
  • 3. Actualités Identity Days 2022 27 octobre 2022 - PARIS
  • 4. Actualité Identity Days 2022 27 octobre 2022 - PARIS
  • 5. Identity Days 2022 27 octobre 2022 - PARIS Chronologie du passwordless
  • 6. Panorama des menaces Identity Days 2022 27 octobre 2022 - PARIS
  • 7. Rapport Microsoft sur les menaces (juillet 2021 à juin 2022) Identity Days 2022 Source: Microsoft Digital Defense Report
  • 8. Contournement du MFA avec phishing adaptatif et en temps réel Authentication Token EvilGinx Server User Credentials Login Page TLS TLS Redirect User The attacker can then import the cookie into their own browser to access SaaS Application User Attacker https://aka.ms/memo-22-09 Identity Days 2022
  • 9. Panorama de la menace France Identity Days 2022 Rapport d’activité 2021 de Cybermalveillance.gouv.fr Pour télécharger le rapport d’activité détaillé : https://www.cybermalveillance.gouv.fr/medias/2022/03/cybermalveillance-rapport- activite-2021.pdf La facilité d’utilisation de ces messageries en ligne et la possibilité d’y accéder depuis de multiples appareils (ordinateur, téléphone, tablette), sans réelle limite de capacité de stockage, ont vu les utilisateurs les transformer en entrepôt numérique pour y conserver leurs documents administratifs, voire des copies de carte bancaire ou même leurs différents mots de passe.
  • 10. Renforcer la protection des comptes Identity Days 2022 27 octobre 2022 - PARIS
  • 11. Entreprises Identity Days 2022 • Windows Hello for Business • Application Authenticator • Clé FIDO2 • Certificats • Temporary Access Pass • Passkeys via DPK (en réflexion) 27 octobre 2022 - PARIS Grand public • Application Authenticator • Clé FIDO2 / Windows Hello • Passkeys (bientôt) Fournir des alternatives Création Authent. Récup. FIDO2 for RDP (Preview)
  • 12. Adoption & recommandations Identity Days 2022 27 octobre 2022 - PARIS
  • 13. Identity Days 2022 27 octobre 2022 - PARIS Entreprises Seuls 26 % des utilisateurs et 33 % des administrateurs utilisant Microsoft Azure Active Directory ont mis en place de l’authentification multifacteur - juin 2022. Source: Azure Active Directory - Microsoft Digital Defense Report Adoption de l’authentification multifacteur Grand public 2,6 % des comptes actifs Twitter ont un second facteur d’authentification activé en moyen entre juillet et décembre 2021. Source: Account Security - Twitter Transparency Center
  • 14. Identity Days 2022 27 octobre 2022 - PARIS Entreprises Collaborateurs Adoption Grand public Sensibilisation / méconnaissance Sponsors Sensibilisation / Acceptation Technologies Temps limité pour la cyber hygiène Services compatibles Nécessite parfois un ordinateur Alternatives réduites Adaptation des processus Dette technologique
  • 15. Identity Days 2022 27 octobre 2022 - PARIS Solutions – Stratégie entreprises Eliminer les mots de passe des répertoires Aller vers un déploiement sans mot de passe Réduire la surface d’exposition du mot de passe Développer une offre de remplacement de mot de passe Collaborateurs Sponsors Sensibilisation / Acceptation Technologies Adaptation des processus Dette technologique
  • 16. Identity Days 2022 27 octobre 2022 - PARIS Obtenir des recommandations https://Aka.ms/passwordlessWizard
  • 17. Identity Days 2022 27 octobre 2022 - PARIS Contrôler les méthodes d’authentification
  • 18. Identity Days 2022 27 octobre 2022 - PARIS Suivre le déploiement de l’authentification multifacteur Authentication Methods Activity Blade
  • 19. Identity Days 2022 27 octobre 2022 - PARIS Témoignages B2B et B2C Accenture (de 2019 à juillet 2022) Selon Yahoo! JAPON l’authentification sans mot de passe permet de réduire le temps de connexion par 2,6 - Juin 2022 1. Fournir une alternative aux mots de passe 2. Désactivation des mots de passe 3. Création de compte sans mot de passe 1. La compatibilité prend du temps 2. Cartographier les applications est un défi 3. Il est utile de mettre au point une stratégie pour les "singularités" 4. Être compatible avec plusieurs appareils 5. La communication est importante / Un changement de culture Users enabled for Windows Hello for Business Of Windows device sign-ins occur with a passwordless method Active passwordless applications Azure AD authentications per day Registered employees using the Microsoft Authenticator App for passwordless sign-in
  • 20. 27 octobre 2022 - PARIS Reprenez le contrôle de vos identités numériques • Compte bancaire • E-mails • Réseaux sociaux • Pour les autres sites • Avoir un mot de passe différent généré aléatoirement par site, le tout stocké dans un logiciel dédié, un coffre-fort de mot de passe, qui s’ouvre avec mot de passe fort ou bien une phrase de passe
  • 21. Identity Days 2022 27 octobre 2022 - PARIS On-boarding Dette technologique Contrainte Récupération Entreprises Grand public Solutions et limites actuelles Liste non exhaustive
  • 22. Identity Days 2022 27 octobre 2022 - PARIS A retenir sur le Passwordless • Première étape vers le Zero trust • Au-delà du passwordless ? Accès conditionnel • Renforcement de la sécurité des appareils • Passkeys, expérience complète en 2023 • Faire la démarche soi même Entreprises Grand public Sensibiliser Deux mondes, deux vitesses
  • 23. Merci à tous nos partenaires ! 27 octobre 2022 - PARIS @IdentityDays #identitydays2022

Notes de l'éditeur

  1. Que sont les "passkeys", cette technologie qui signe la fin des mots de passe ? (yahoo.com) What Are Apple Passkeys? - AppleToolBox Nok Nok, a Global Leader in Customer Passwordless Authentication, Releases Full Support for Passkeys (darkreading.com) FIDO Authenticate Keynote Talk Calls for 'Radical' Industry Transparency on Multifactor Authentication Use -- Redmondmag.com Passkeys (Passkey Authentication) (fidoalliance.org) Passkey Demos Hint at What's Ahead for Passwordless Authentication (darkreading.com) PayPal is getting more secure passkey logins (msn.com) Fini les mots de passe ? Les « passkeys » expliqués en trois questions (lemonde.fr) Oubliez les mots de passe, passez aux passkeys avec iOS 16 (begeek.fr) Le PassKey va-t-il enterrer le mot de passe ? – Cachem Passkeys : la fin des mots de passe ? | Techniques de l'Ingénieur (techniques-ingenieur.fr) Passkeys : le futur sans mots de passe se conjugue au présent | MacGeneration Press Release: PayPal Introduces More Secure Payments with Passkeys (paypal-corp.com)
  2. 8
  3. https://www.accenture.com/us-en/case-studies/about/passwordless-journey Yahoo! JAPAN's password-free authentication reduced inquiries by 25%, sped up sign-in time by 2.6x - FIDO Alliance Yahoo! JAPAN turns to FIDO Authentication for Enhanced Login - FIDO Alliance
  4. The keys to the kingdom - securing your devices and accounts (microsoft.com)
  5. Hybrid cloud Kerberos trust Deployment