Souhaitez-vous en savoir plus sur la manière dont vous pourriez transformer l’expérience de vos utilisateurs et réduire vos coûts de support informatique grâce à une authentification sécurisée sans mot de passe?
Les nouvelles normes d’authentification ouverte, telles que FIDO U2F et FIDO 2, contrairement aux précédentes, offrent une authentification forte et une confidentialité élevée avec des caractéristiques absentes des anciens tokens physiques – élégance et simplicité. Impossible?
Cette session va changer vos perceptions et éventuellement protéger vos comptes en ligne.
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Nous partageons aujourd’hui nos keynotes suite au #TechDays 2019.
Cet évènement organisé par Primekey, éditeur des solutions EJBCA et SignServer, a été l’occasion d’exposer les cas d’usages, les nouveaux produits, les fonctionnalités et les besoins des organisations.
Partenaires de Primekey, nous intégrons et formons sur les solutions #EJBCA #SignServer.
Pour en savoir plus :
Intégration : shorturl.at/jvQS8
Formation : shorturl.at/dDOPX
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Nous partageons aujourd’hui nos keynotes suite au #TechDays 2019.
Cet évènement organisé par Primekey, éditeur des solutions EJBCA et SignServer, a été l’occasion d’exposer les cas d’usages, les nouveaux produits, les fonctionnalités et les besoins des organisations.
Partenaires de Primekey, nous intégrons et formons sur les solutions #EJBCA #SignServer.
Pour en savoir plus :
Intégration : shorturl.at/jvQS8
Formation : shorturl.at/dDOPX
Présentation de l'entreprise Authentication industries sur l'atelier : "la confiance numérique dans la ville intelligente" lors de l'événement Metro'num 2015.
TheGreenBow lance une action « patriote » permettant de sécuriser les connexions des postes du secteur public au prix unique de 10 Euros par an.
Une nouvelle offre dédiée au secteur public français
L’éditeur français de logiciels de cybersécurité et acteur de référence des Clients VPN devient membre du CLUSIF. Cette association française agit pour la promotion de la cybersécurité et réunit entreprises et administrations autour du développement des bonnes pratiques en faveur de la sécurité du numérique.
L’éditeur français de logiciels de cybersécurité et acteur de référence des Clients VPN est sponsor de la première édition du « Trophée de la Femme cyber », organisé par le Cercle des Femmes de la Cybersécurité (CEFCYS).
Mathieu Isaia, ESCP (Master STEGE Négociation d’Affaires), est nommé Directeur Général Délégué de TheGreenBow, l’éditeur français spécialiste de la sécurité des connexions. Mathieu Isaia conserve par ailleurs la Direction Revenus, dont il avait pris la tête en janvier dernier. Il renforce ainsi le comité exécutif composé du Président Roger Simon et du Directeur Général Délégué Jérôme Chappe. « Spécialiste des phases de croissance dans l’édition logicielle B2B, Mathieu est un atout pour soutenir l’accélération et le développement international de la société » se réjouit Roger SIMON, PDG de l’éditeur.
Après différentes expériences de management dans le secteur IT, Mathieu Isaia a fondé et dirigé plusieurs sociétés dans les nouvelles technologies et dans le conseil et l’accompagnement de structures en forte croissance. Il rejoint TheGreenBow en 2018 pour apporter une vision stratégique, commerciale et marketing.
Mathieu est aussi advisory board member et actionnaire de plusieurs startup et sociétés High-Tech.
Notre présentation du 18 mars 2015 au salon Documation à Paris. Quels sont les problèmes vécus par les directeurs digitaux et comment le DAM peut le résoudre ... 5 enjeux des directeurs Web
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
"L’actualité ne cesse de se faire l’écho de cas de vols de mots de passe toujours plus nombreux vis-à-vis de services en ligne. Pour répondre à cette situation, les travaux de l’alliance FIDO (Fast IDentity Online) offrent une authentification sans mot de passe fondée sur la cryptographie asymétrique.
Cette session introduit les spécifications FIDO 2 implémentées dans Windows 10 au travers de Microsoft Hello et de Microsoft Passport, et illustre l’utilisation de ces mécanismes avec la plateforme FranceConnect.
FranceConnect est un nouveau système d’identification à l’initiative de la Direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC). FranceConnect vise à faciliter l’accès des usagers aux services numériques de l’administration en ligne."
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Precisely
L'évolution continue des processus de communication, la forte concurrence sur les marchés et l'augmentation des attentes des clients, nécessitent de nouveaux outils commerciaux faciles à utiliser et qui ne pèsent pas sur les activités menées par l'informatique.
Les études de l'industrie indiquent que les clients géreront 85 % de leurs communications directement avec des systèmes automatisés, la plupart sans intervention humaine.
Ils préfèrent certainement trouver les réponses dont ils ont besoin en ligne, alors comment faire participer vos clients en ligne ?
La vidéo est la réponse. Elle représente 80 % de l'ensemble du trafic web et 54 % des clients souhaitent voir davantage de contenu vidéo des entreprises avec lesquelles ils ont choisi d'interagir.
Jusqu'à récemment, la vidéo était un moyen de communication à sens unique.
Quel est le nouveau nirvana de l'engagement vidéo ?
Rejoignez-nous pour en savoir plus sur la façon dont les vidéos interactives et personnalisées offrent des niveaux d'engagement supérieurs à la moyenne.
Vous pourrez assister au témoignage d’un client, qui est un leader dans le monde de l’Assurance.
Nous verrons comment vos clients peuvent interagir au sein d'une vidéo pour sélectionner les sujets spécifiques qu'ils préfèrent et comment un contenu personnalisé basé sur leurs données répond en temps réel à leurs préférences et leurs choix.
Nous montrerons comment nos clients ont obtenu les résultats suivants grâce à la vidéo interactive :
- 6x le retour sur investissement danrs les 6 premiers mois
- 55% des téléspectateurs ont pris des mesures immédiates après avoir vu la vidéo
- 84% d'augmentation de la connaissance et de la sensibilisation aux services offerts
- Augmentation de 12 % de la fidélisation des clients
Avec Intellia, notre partenaire Marocain, nous serons heureux de vous compter parmi nous.
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
Contenu du webinaire sur l'authentification par empreinte vocale (biométrie vocale) organisé par Nuance. Webinaire disponible à la demande ici: http://engage.nuance.fr/webinairebiometrie
plus d'informations? kahouadji.celine@nuance.com
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot
Vie privée, Surveillance, Dépendance aux GAFAs…
Comment réinventer le Web pour éviter la Dystopie ?
Le concept de SIRCUS (Système d'Information Redonnant le Contrôle aux UtilisateurS).
Absence de publicité ciblée / Auto-hébergement / Logiciel Libre et Open-Source / Crypto / UX / Interopérabilité / Killer Feature.
Le dernier Petit-déjeuner du Marketing Mobile, qui a eu lieu mardi 7 juillet, a été organisé en partenariat avec Orange. Cette édition dédiée aux dispositifs d’interactions mobiles en point de vente « 2015: l’année du beacon ? Quels sont les premiers résultats ? », a pu avoir lieu grâce à Criteo qui nous a accueillis et au Club des Annonceurs, partenaire à l’année.
Vous pouvez retrouver la vidéo complète de la conférence sur YouTube : La Chaîne du Marketing Mobile
https://www.youtube.com/channel/UCYAxoc4vUMf0KBdqGiZeyTA
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Contenu connexe
Similaire à Le futur de l’authentification. Accès sécurisé sans mot de passe pour employés et clients. - Par Laurent Nezot
Présentation de l'entreprise Authentication industries sur l'atelier : "la confiance numérique dans la ville intelligente" lors de l'événement Metro'num 2015.
TheGreenBow lance une action « patriote » permettant de sécuriser les connexions des postes du secteur public au prix unique de 10 Euros par an.
Une nouvelle offre dédiée au secteur public français
L’éditeur français de logiciels de cybersécurité et acteur de référence des Clients VPN devient membre du CLUSIF. Cette association française agit pour la promotion de la cybersécurité et réunit entreprises et administrations autour du développement des bonnes pratiques en faveur de la sécurité du numérique.
L’éditeur français de logiciels de cybersécurité et acteur de référence des Clients VPN est sponsor de la première édition du « Trophée de la Femme cyber », organisé par le Cercle des Femmes de la Cybersécurité (CEFCYS).
Mathieu Isaia, ESCP (Master STEGE Négociation d’Affaires), est nommé Directeur Général Délégué de TheGreenBow, l’éditeur français spécialiste de la sécurité des connexions. Mathieu Isaia conserve par ailleurs la Direction Revenus, dont il avait pris la tête en janvier dernier. Il renforce ainsi le comité exécutif composé du Président Roger Simon et du Directeur Général Délégué Jérôme Chappe. « Spécialiste des phases de croissance dans l’édition logicielle B2B, Mathieu est un atout pour soutenir l’accélération et le développement international de la société » se réjouit Roger SIMON, PDG de l’éditeur.
Après différentes expériences de management dans le secteur IT, Mathieu Isaia a fondé et dirigé plusieurs sociétés dans les nouvelles technologies et dans le conseil et l’accompagnement de structures en forte croissance. Il rejoint TheGreenBow en 2018 pour apporter une vision stratégique, commerciale et marketing.
Mathieu est aussi advisory board member et actionnaire de plusieurs startup et sociétés High-Tech.
Notre présentation du 18 mars 2015 au salon Documation à Paris. Quels sont les problèmes vécus par les directeurs digitaux et comment le DAM peut le résoudre ... 5 enjeux des directeurs Web
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
"L’actualité ne cesse de se faire l’écho de cas de vols de mots de passe toujours plus nombreux vis-à-vis de services en ligne. Pour répondre à cette situation, les travaux de l’alliance FIDO (Fast IDentity Online) offrent une authentification sans mot de passe fondée sur la cryptographie asymétrique.
Cette session introduit les spécifications FIDO 2 implémentées dans Windows 10 au travers de Microsoft Hello et de Microsoft Passport, et illustre l’utilisation de ces mécanismes avec la plateforme FranceConnect.
FranceConnect est un nouveau système d’identification à l’initiative de la Direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC). FranceConnect vise à faciliter l’accès des usagers aux services numériques de l’administration en ligne."
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Precisely
L'évolution continue des processus de communication, la forte concurrence sur les marchés et l'augmentation des attentes des clients, nécessitent de nouveaux outils commerciaux faciles à utiliser et qui ne pèsent pas sur les activités menées par l'informatique.
Les études de l'industrie indiquent que les clients géreront 85 % de leurs communications directement avec des systèmes automatisés, la plupart sans intervention humaine.
Ils préfèrent certainement trouver les réponses dont ils ont besoin en ligne, alors comment faire participer vos clients en ligne ?
La vidéo est la réponse. Elle représente 80 % de l'ensemble du trafic web et 54 % des clients souhaitent voir davantage de contenu vidéo des entreprises avec lesquelles ils ont choisi d'interagir.
Jusqu'à récemment, la vidéo était un moyen de communication à sens unique.
Quel est le nouveau nirvana de l'engagement vidéo ?
Rejoignez-nous pour en savoir plus sur la façon dont les vidéos interactives et personnalisées offrent des niveaux d'engagement supérieurs à la moyenne.
Vous pourrez assister au témoignage d’un client, qui est un leader dans le monde de l’Assurance.
Nous verrons comment vos clients peuvent interagir au sein d'une vidéo pour sélectionner les sujets spécifiques qu'ils préfèrent et comment un contenu personnalisé basé sur leurs données répond en temps réel à leurs préférences et leurs choix.
Nous montrerons comment nos clients ont obtenu les résultats suivants grâce à la vidéo interactive :
- 6x le retour sur investissement danrs les 6 premiers mois
- 55% des téléspectateurs ont pris des mesures immédiates après avoir vu la vidéo
- 84% d'augmentation de la connaissance et de la sensibilisation aux services offerts
- Augmentation de 12 % de la fidélisation des clients
Avec Intellia, notre partenaire Marocain, nous serons heureux de vous compter parmi nous.
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
Contenu du webinaire sur l'authentification par empreinte vocale (biométrie vocale) organisé par Nuance. Webinaire disponible à la demande ici: http://engage.nuance.fr/webinairebiometrie
plus d'informations? kahouadji.celine@nuance.com
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot
Vie privée, Surveillance, Dépendance aux GAFAs…
Comment réinventer le Web pour éviter la Dystopie ?
Le concept de SIRCUS (Système d'Information Redonnant le Contrôle aux UtilisateurS).
Absence de publicité ciblée / Auto-hébergement / Logiciel Libre et Open-Source / Crypto / UX / Interopérabilité / Killer Feature.
Le dernier Petit-déjeuner du Marketing Mobile, qui a eu lieu mardi 7 juillet, a été organisé en partenariat avec Orange. Cette édition dédiée aux dispositifs d’interactions mobiles en point de vente « 2015: l’année du beacon ? Quels sont les premiers résultats ? », a pu avoir lieu grâce à Criteo qui nous a accueillis et au Club des Annonceurs, partenaire à l’année.
Vous pouvez retrouver la vidéo complète de la conférence sur YouTube : La Chaîne du Marketing Mobile
https://www.youtube.com/channel/UCYAxoc4vUMf0KBdqGiZeyTA
Similaire à Le futur de l’authentification. Accès sécurisé sans mot de passe pour employés et clients. - Par Laurent Nezot (20)
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
Une conférence proposée par Anne-Sophie Goeldner & Matthieu Masson
Pour gagner du temps dans l’exécution de leurs attaques, les adversaires utilisent des comptes valides depuis quelques années. Pour s’en emparer, ils exploitent notamment des mécanismes et des failles propres à l’AD. Une fois en possession d’identifiants compromis, leur objectif est toujours le même : réaliser des mouvements latéraux, obtenir plus de privilèges si nécessaire et compromettre un domaine pour en exfiltrer ses données.
Il est utopique de penser qu’on peut empêcher un adversaire avec des identifiants valides de s’introduire au sein d’un environnement. Et bien souvent, il est trop tard lorsqu’on arrive à détecter une attaque basée sur l’identité. Alors quelle approche adopter ? Nous pensons que la seule approche efficace consiste à entraver sa capacité à se déplacer latéralement dans l’environnement cible.
Passwordless – de la théorie à la pratiqueIdentity Days
Une conférence proposée par Fabrice de Vésian & Renato Antunes
Les mots de passe sont sur le déclin, car synonymes de faille de sécurité et de complexité. Pourtant, les entreprises craignent la conduite du changement et continuent à en souffrir avec le rallongement du nombre de caractères et les changements de mots de passe incessants.
Alors que le passwordless fait de plus en plus de bruit, il est important de le démystifier pour les équipes techniques et les utilisateurs, afin d’assurer l’adoption la plus efficace.
Au travers de quelques démonstrations, découvrez comment vous pouvez dès à présent proposer à vos utilisateurs une expérience passwordless disruptive, quelle que soit votre architecture en place, avec efficacité et simplicité.
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
Une conférence proposée par Emilie Bonnefoy & Xavier Domecq
L’accélération de la transformation digitale et l’augmentation et la complexification des attaques ont conduit à des changements de doctrine profond. Le concept de 0 trust s’est désormais imposé.
Sera-t-il suffisant pour faire face aux grandes ruptures technologiques auxquelles nous faisons déjà face ?
Intelligence artificielle, quantique, comment mieux les anticiper dans sa politique de gestion des identités ?
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
Une conférence proposée par Hervé-François Le Devehat
Dans un monde hyper-connecté, cible de cyberattaques de plus en plus industrialisées, il est essentiel de trouver des approches holistiques, qui intègrent la sécurité physique et la cybersécurité, tout en préservant la confidentialité des données et la protection de la vie privée, en renforçant l’authentification grâce à la biométrie décentralisée.
Cette conférence explorera les synergies et les opportunités offertes par cette combinaison alliée au MFA, dans le but de renforcer la protection des individus, des organisations et des infrastructures critiques. Des études de cas seront présentées pour illustrer comment la convergence de ces domaines peut améliorer la résilience des systèmes de sécurité, notamment face aux attaques de phishing, d’ingénierie sociale et d’usurpation d’identité.
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
Une conférence proposée par Christophe Maudoux
Je commencerai par présenter comment protéger des applications avec LemonLDAP::NG en mode reverse proxy, principal mode de raccordement utilisé pour protéger les applications des FSI.
J’expliquerai ensuite le principe de fonctionnement des handlers LL::NG en général et le handler DevOps en particuliers.
Enfin, je détaillerai comment mettre en œuvre une infrastructure DevOps complète basée sur le serveur Web Nginx et comment le STSISI a déployé le « SSO as a Service » pour offrir de nouvelles fonctionnalités aux équipes de développement.
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
Une conférence proposée par Xuan Ahehehinnou, Nicolas Bonnet & Hakim Taoussi
Sur les ordinateurs et les serveurs, tout compte utilisateur/ système / de service, avec privilège d’administrateur local présente un très haut niveau de risque.
Ces risques de sécurité pouvant ouvrir la porte à des attaques pass-the-hash et autres vols d’informations d’identification, exécution de malware, mouvement latéral, désactivation des mécanismes de défense comme l’antivirus ou l’EDR, impersonation, chiffrement des données, etc.
Dans cette session, nous vous détaillerons donc les bonnes pratiques ainsi que des outils et fonctionnalités Microsoft comme : LAPS, Endpoint Privilege Management, Account protection
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
Une conférence proposée par Romaric Fayol
Le MFA, l’accès conditionnel et d’autres contrôles sur les identités sont très efficaces pour stopper les attaques. Ils sont largement utilisés dans des applications et infrastructures modernisées.
Cependant jusqu’à peu, ils ne pouvaient pas être facilement appliqués aux vielles applications, comptes de service, outils en ligne de commande, systèmes industriels et autres ressources reposant sur Active Directory. Ces angles morts sont ciblés dans presque toutes les attaques, et selon un nombre croissant de cyber assurances et régulations nécessitent des mesures de protections.
Rejoignez cette session et découvrez comment les solutions d’identités modernes et MFA peuvent être étendus aux assets connectés à l’Active Directory.
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
Une conférence proposée par Benoit Mortier
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
Une conférence proposée par Clément Notin
Mon Azure AD est-il à risque si mon Active Directory est piraté ? Ou l’inverse ?
De nombreuses organisations ont désormais un environnement d’identité hybride avec leur annuaire Active Directory historique, on-prem, et plus récemment Azure AD, dans le cloud. Les attaquants connaissent et savent exploiter plusieurs failles pour compromettre Active Directory (intrusion initiale, latéralisation, élévation de privilèges, persistance…), idem côté Azure AD.
Mais quid de l’isolation de ces environnements ? Un attaquant peut-il rebondir de l’un vers l’autre ?
Le piratage de SolarWinds en 2020 a confirmé que cela était possible de plusieurs manières.
Dans cette session, nous verrons :
– un éventail des techniques permettant à un attaquant de rebondir vers Azure AD depuis un Active Directory compromis
– mais aussi l’inverse !
– des démonstrations de plusieurs de ces techniques avec des outils de piratage publics
– et bien sûr des recommandations pour s’en prémunir
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
Une conférence proposée par Clément Oudot
Le projet LDAP Tool Box (LTB project) est un ensemble d’outils Open Source simplifiant la gestion de son annuaire (LDAP standard ou AD) et offrant de multiples services aux utilisateurs.
Nous présenterons quelques-uns de ces outils :
* Self Service Password : interface de changement et réinitialisation de son mot de passe
* White Pages : annuaire d’entreprise avec répertoire, carte géographique, export vCard et CSV
* Service Desk : outil pour le support permettant de débloquer des compte et forcer des mots de passe, tableaux de bord
Plusieurs exemples de projets seront mis en avant.
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
Une conférence proposée par Loïc Veirman, Guillaume Mathieu et Jean-François Fernandez.
Au programme :
Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory
– Contextualisation : qu’est-ce que la dette technique ? Pourquoi la gestion est inévitable ?
– Deepdive : présentation des tiers legacy, isolement des DC dédiés (mnémonique, etc)
– Analyse de risque : ca ne règle pas tout !
Quand la dette technique touche le Cloud : obsolescence à grande vitesse
– Dépréciation des méthodes d’authentification héritées : Legacy MFA, Legacy SSPR
– Dépréciation des modules PowerShell AzureAD et MsOnline : présentation du module MGGraph et des outils de conversion de scripts.
– Dépréciation des API : au revoir Azure AD Graph
– Il est venu le temps de nettoyer vos applications Azure AD et supprimer les permissions API à risque
Azure AD pod Identity et son remplaçant les Azure AD Workload Identity
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
11. Account Security
Les clés de sécurité FIDO stoppent le vol de credentials et le Hijacking
How effective is basic account
hygiene at preventing hijacking
May 17, 2019
Research based on 350,000
real-world hijacking attempts.
Results displayed are for
targeted attacks.
Account Takeover Prevention Rate
100%Security Key
On-device prompt
Secondary email
SMS code
Phone number
90%
79%
76%
50%
15. Transition vers le Passwordless
Une authentification plus sécurisée et standardisée
Legacy 2FA
FIDO2/WebAuthn
Security Keys
Phishable Authentication
SMS
Mobile Push
OTP
Passwords Strong MFA Passwordless
17. Open standards using public-key cryptography with phishing protections for
strong second-factor, multi-factor, and passwordless authentication
Authenticator
Service
Provider
Browser
Client/Platform
Platform
ApplicationCTAP WebAuthn
Composants FIDO2
18. March 4, 2019
Solving the Authentication Challenge
A New Web Authentication Standard
Approved by W3C
WebAuthn
Key Component of FIDO2