SlideShare une entreprise Scribd logo
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
SEC304
Windows 10 Next Generation
Credential : vers la fin des mots
de passe ?
Jean-Yves Grasset
Arnaud Jumelet
Direction technique et Sécurité
Microsoft France
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Tentative d’hameçonnage
• Envoi de mails depuis des serveurs
compromis du New York Post
• Objectif 1 des attaquants : le mot de
passe du compte Twitter du Monde.fr
et ses plus de 3 millions d'abonnés.
• Objectif 2 : Prise de contrôle de l’outil de
publication pour diffusion d’une
revendication
• Statut: Des articles de revendication
sont introduits dans l’outil mais sans
réussir leur publication
Exemple: Le Monde
tech.days 2015#mstechdays
Exemple: Amazon
tech.days 2015#mstechdays
• L’utilisation de mots de passe n’est pas suffisant pour garantir la sécurité
des utilisateurs
• Les utilisateurs réutilisent les mêmes mots de passe
• Les utilisateurs oublient leurs mots de passe
• Les mots de passe
• Peuvent être devinés et rejoués
• Attaquables en force brute
• Propices à l’hameçonnage (phishing) et à la divulgation (brèche serveur)
Problème
tech.days 2015#mstechdays
• S’affranchir de l’utilisation des mots de passe
• Simplifier l’expérience utilisateur (biométrie, code PIN, téléphone…)
• Respect de la vie privée
• Authentification multi-facteur pour l’accès aux services Web
• Mode d’authentification pour le grand public et pour l’entreprise
• Interopérabilité: standards ouverts FIDO Alliance
Objectifs
tech.days 2015#mstechdays
• Remplacement des mots de passe par une bi-clé (clé privée-clé
publique)
• Les clés sont générées par le matériel –TPM- durant la phase
d’enregistrement (par logiciel en dernier recours selon politique)
• La confiance repose sur l’utilisation du composant matériel pour
protéger les clés (TPM 1.2/2.0)
• La clé privée est stockée localement et disponible à travers une
interaction utilisateur (PIN ou biométrique: empreinte digitale, iris,
photo…)
• La clé publique est stockée sur le serveur chargé de l’authentification
Principes
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
1
2
3
4
Fournisseur d’Identité
5
6
Active Directory
Azure Active Directory
Microsoft Account
Autre IDP
tech.days 2015#mstechdays
1
2
4
Fournisseur d’Identité
5
3
6
Active Directory
Azure Active Directory
Microsoft Account
Autre IDP
tech.days 2015#mstechdays
• Les clés générées par le TPM peuvent être attestées
• Les clés sont stockées un container
• Un geste unique (PIN/biométrie) déverrouille l’accès au container
• La bi-clé peut être générée sur un appareil distant (téléphone, clé USB,
bracelet, etc.)
• NGC existe en 2 déclinaisons
• basé sur paire de clés (orienté grand public)
• Basé sur certificats PKI pour l’entreprise (NGC Pro)
Détails
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Container
Bi-clé par fournisseur d’identité (IDP)
Le même PIN/geste pour déverrouiller
Le même processus de reset du PIN
CLES SECURISEES
PAR LE MATERIEL
tech.days 2015#mstechdays
Container
• Code PIN 4 digit par défaut
• Code PIN complexe
• Auto-submit pour code PIN 4 caractères
• Anti-brut force
• Protection contre la composition
involontaire (appareil dans la poche)
• Support du reset PIN/Bio
• PIN nécessaire pour enregistrement
biométrique
Capteur d’empreinte digitale
FPC1021
tech.days 2015#mstechdays
• Analogie avec carte bancaire
• Sécurité basée sur dispositif matériel
• Nombre d’essais limités avant blocage
• Pas de secret partagé
• 2ème facteur pour accès à des ressources
distantes
Principe
• Pourquoi un code PIN de 4 caractères est-il plus
sécurisé qu’un mot de passe de 4 caractères ?
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Contrôle de politiques pour l’entreprise et pour un usage Cloud
• Support des politiques pour le code PIN
• Englobe les cartes à puce virtuelles
• Support des certificats en plus des bi-clés
• Gestion par MDM/SCCM
• Compatible avec le protocole d’authentification Kerberos
• Suite à l’authentification NGC, SSO Kerberos et SSO Azure AD
• L’appareil doit être joint à l’organisation
• Azure AD join, Domain join ou BYOD + work account
tech.days 2015#mstechdays
Containers
CLES SECURISEES
PAR LE MATERIEL
Possibilité de définir une
politique de 4-20 caractères
(PIN) sur container entreprise
Possibilité d’un code PIN
différent pour chaque
container
tech.days 2015#mstechdays
1
2
1
2 3
4
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• La personne utilise un appareil (ex. smartphone) pour s’authentifier sur
les services ou ouvrir une session sur d’autres appareils (PC)
• Les clés NGC sont générées sur le smartphone et enregistrées auprès
de l’IDP (uniquement clés publiques)
• L’authentification NGC par appareil distant est indépendante du
transport mais sera supporté au départ sur Bluetooth (+Bluetooth low
energy), etc.
Scénarios
tech.days 2015#mstechdays
• Pour le grand public:
• Enregistrement de nouveaux appareils
• Accès à des ressources Web en environnement non fiable
• Accès à votre compte XBOX live depuis la XBOX d’un ami
• Pour les entreprises: Remplacement de la carte à puce:
• Déverrouillage de l’appareil
• Accès à Office 365 ou VPN pour les scénarios BYOD
Scénarios
tech.days 2015#mstechdays
• L’expérience utilisateur est améliorée (code PIN/Biométrie)
• L’authentification est renforcée (2 facteurs) et les risques liés aux mots de
passe atténués
• Les clés privées sont stockées localement et non-exportable (TPM)
• Aucun secret stocké sur les serveurs (respect vie privée, protection
compromission serveur)
• NGC adresse les scénarios grand public et de l’entreprise
• NGC Pro offre le SSO entreprise et cloud
• L’authentification par appareil distant ouvre de nouveaux scénarios
Conclusion
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr

Contenu connexe

Tendances

Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
Microsoft Technet France
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
Microsoft Technet France
 
Comment calculer le coût de Windows Azure ?
Comment calculer le coût de Windows Azure ?Comment calculer le coût de Windows Azure ?
Comment calculer le coût de Windows Azure ?Microsoft Décideurs IT
 
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Microsoft Décideurs IT
 
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Microsoft Technet France
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
Microsoft Technet France
 
Rationalisation d'infrastructures SQL Server
Rationalisation d'infrastructures SQL Server Rationalisation d'infrastructures SQL Server
Rationalisation d'infrastructures SQL Server
Microsoft Technet France
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Microsoft Technet France
 
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
Microsoft Technet France
 
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Microsoft Technet France
 
Cloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiquesCloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiques
Microsoft
 
Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entreprise
Microsoft Décideurs IT
 
Lync Online et hybride : motivations et bonnes pratiques
Lync Online et hybride : motivations et bonnes pratiquesLync Online et hybride : motivations et bonnes pratiques
Lync Online et hybride : motivations et bonnes pratiques
Microsoft Décideurs IT
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Microsoft Décideurs IT
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Microsoft
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
Microsoft Décideurs IT
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Microsoft Décideurs IT
 
Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD
Microsoft Décideurs IT
 

Tendances (20)

Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Comment calculer le coût de Windows Azure ?
Comment calculer le coût de Windows Azure ?Comment calculer le coût de Windows Azure ?
Comment calculer le coût de Windows Azure ?
 
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
Compatibilité applicative : Comment sécuriser et accélérer votre migration ve...
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
 
Rationalisation d'infrastructures SQL Server
Rationalisation d'infrastructures SQL Server Rationalisation d'infrastructures SQL Server
Rationalisation d'infrastructures SQL Server
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
 
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
 
Cloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiquesCloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiques
 
Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entreprise
 
Lync Online et hybride : motivations et bonnes pratiques
Lync Online et hybride : motivations et bonnes pratiquesLync Online et hybride : motivations et bonnes pratiques
Lync Online et hybride : motivations et bonnes pratiques
 
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideRetour d'expérience : rendre votre IT agile grâce au cloud hybride
Retour d'expérience : rendre votre IT agile grâce au cloud hybride
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD
 

En vedette

Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Françoise Grave
 
Energía renovable
Energía renovableEnergía renovable
Energía renovable
sanwichan
 
ACCION PENAL FERMIN
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMIN
elda69
 
Accion colectiva contaminacion
Accion colectiva contaminacionAccion colectiva contaminacion
Accion colectiva contaminacion
Wendyquiroz1103
 
Tendencia de los negocios
Tendencia de los negociosTendencia de los negocios
Tendencia de los negocios
PaulaRueda15
 
Magnetismo
Magnetismo Magnetismo
Magnetismo
jeremiasmt09
 
Tejidos. ciclo 3. daissy
Tejidos. ciclo 3. daissyTejidos. ciclo 3. daissy
Tejidos. ciclo 3. daissy
Daissy M Velandia
 
Tutorial del Ambito Visual de Microsoft Word
Tutorial del Ambito Visual de Microsoft WordTutorial del Ambito Visual de Microsoft Word
Tutorial del Ambito Visual de Microsoft Word
Giulliana Garcia
 
Automatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-ProduktionAutomatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-Produktion
Nicole Royar
 
Lesson1
Lesson1Lesson1
Las primeras fotografías
Las primeras fotografíasLas primeras fotografías
Las primeras fotografías
sicoperipoeta
 
Socrative
SocrativeSocrative
Socrative
MPORTE
 
Sicherheitswirtschaft in Berlin und Brandenburg
Sicherheitswirtschaft in Berlin und BrandenburgSicherheitswirtschaft in Berlin und Brandenburg
Sicherheitswirtschaft in Berlin und Brandenburg
Projekt Zukunft Berlin
 
Tutoriel fais ton journal
Tutoriel fais ton journalTutoriel fais ton journal
Tutoriel fais ton journal
Françoise Grave
 
"Nos chiens sont plus propres que vos femmes"
"Nos chiens sont plus propres que vos femmes" "Nos chiens sont plus propres que vos femmes"
"Nos chiens sont plus propres que vos femmes"
Joseph Nodin
 
Lettre ouverte au pdt commission developpement economique
Lettre ouverte au pdt commission developpement economiqueLettre ouverte au pdt commission developpement economique
Lettre ouverte au pdt commission developpement economiqueJoseph Nodin
 
Nayarith castro
Nayarith castroNayarith castro
Nayarith castro
nayarith89
 
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Nicolas Gillet
 
Android: Offene Plattform mit Hindernissen?
Android: Offene Plattform mit Hindernissen?Android: Offene Plattform mit Hindernissen?
Android: Offene Plattform mit Hindernissen?
ltsavar
 
Je profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariéeJe profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariée
weixianweike
 

En vedette (20)

Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-planTutoriel diaporama Power Point 2010 insertion d'arrière-plan
Tutoriel diaporama Power Point 2010 insertion d'arrière-plan
 
Energía renovable
Energía renovableEnergía renovable
Energía renovable
 
ACCION PENAL FERMIN
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMIN
 
Accion colectiva contaminacion
Accion colectiva contaminacionAccion colectiva contaminacion
Accion colectiva contaminacion
 
Tendencia de los negocios
Tendencia de los negociosTendencia de los negocios
Tendencia de los negocios
 
Magnetismo
Magnetismo Magnetismo
Magnetismo
 
Tejidos. ciclo 3. daissy
Tejidos. ciclo 3. daissyTejidos. ciclo 3. daissy
Tejidos. ciclo 3. daissy
 
Tutorial del Ambito Visual de Microsoft Word
Tutorial del Ambito Visual de Microsoft WordTutorial del Ambito Visual de Microsoft Word
Tutorial del Ambito Visual de Microsoft Word
 
Automatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-ProduktionAutomatisierungsprozesse bei der PoD-Produktion
Automatisierungsprozesse bei der PoD-Produktion
 
Lesson1
Lesson1Lesson1
Lesson1
 
Las primeras fotografías
Las primeras fotografíasLas primeras fotografías
Las primeras fotografías
 
Socrative
SocrativeSocrative
Socrative
 
Sicherheitswirtschaft in Berlin und Brandenburg
Sicherheitswirtschaft in Berlin und BrandenburgSicherheitswirtschaft in Berlin und Brandenburg
Sicherheitswirtschaft in Berlin und Brandenburg
 
Tutoriel fais ton journal
Tutoriel fais ton journalTutoriel fais ton journal
Tutoriel fais ton journal
 
"Nos chiens sont plus propres que vos femmes"
"Nos chiens sont plus propres que vos femmes" "Nos chiens sont plus propres que vos femmes"
"Nos chiens sont plus propres que vos femmes"
 
Lettre ouverte au pdt commission developpement economique
Lettre ouverte au pdt commission developpement economiqueLettre ouverte au pdt commission developpement economique
Lettre ouverte au pdt commission developpement economique
 
Nayarith castro
Nayarith castroNayarith castro
Nayarith castro
 
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...
 
Android: Offene Plattform mit Hindernissen?
Android: Offene Plattform mit Hindernissen?Android: Offene Plattform mit Hindernissen?
Android: Offene Plattform mit Hindernissen?
 
Je profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariéeJe profiter de ma vie de faire robe de mariée
Je profiter de ma vie de faire robe de mariée
 

Similaire à Windows 10: vers la fin des mots de passe ?

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft Technet France
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft Technet France
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Technet France
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Décideurs IT
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Philippe Beraud
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
Identity Days
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
OCTO Technology
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Identity Days
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Microsoft
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
Microsoft Technet France
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Alice and Bob
 

Similaire à Windows 10: vers la fin des mots de passe ? (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
Microsoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
Microsoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
Microsoft Décideurs IT
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
Microsoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Microsoft Décideurs IT
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
Microsoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
Microsoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
Microsoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
Microsoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Microsoft Décideurs IT
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entreprise
Microsoft Décideurs IT
 

Plus de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entreprise
 

Windows 10: vers la fin des mots de passe ?

  • 2. SEC304 Windows 10 Next Generation Credential : vers la fin des mots de passe ? Jean-Yves Grasset Arnaud Jumelet Direction technique et Sécurité Microsoft France
  • 5. tech.days 2015#mstechdays • Tentative d’hameçonnage • Envoi de mails depuis des serveurs compromis du New York Post • Objectif 1 des attaquants : le mot de passe du compte Twitter du Monde.fr et ses plus de 3 millions d'abonnés. • Objectif 2 : Prise de contrôle de l’outil de publication pour diffusion d’une revendication • Statut: Des articles de revendication sont introduits dans l’outil mais sans réussir leur publication Exemple: Le Monde
  • 7. tech.days 2015#mstechdays • L’utilisation de mots de passe n’est pas suffisant pour garantir la sécurité des utilisateurs • Les utilisateurs réutilisent les mêmes mots de passe • Les utilisateurs oublient leurs mots de passe • Les mots de passe • Peuvent être devinés et rejoués • Attaquables en force brute • Propices à l’hameçonnage (phishing) et à la divulgation (brèche serveur) Problème
  • 8. tech.days 2015#mstechdays • S’affranchir de l’utilisation des mots de passe • Simplifier l’expérience utilisateur (biométrie, code PIN, téléphone…) • Respect de la vie privée • Authentification multi-facteur pour l’accès aux services Web • Mode d’authentification pour le grand public et pour l’entreprise • Interopérabilité: standards ouverts FIDO Alliance Objectifs
  • 9. tech.days 2015#mstechdays • Remplacement des mots de passe par une bi-clé (clé privée-clé publique) • Les clés sont générées par le matériel –TPM- durant la phase d’enregistrement (par logiciel en dernier recours selon politique) • La confiance repose sur l’utilisation du composant matériel pour protéger les clés (TPM 1.2/2.0) • La clé privée est stockée localement et disponible à travers une interaction utilisateur (PIN ou biométrique: empreinte digitale, iris, photo…) • La clé publique est stockée sur le serveur chargé de l’authentification Principes
  • 13. tech.days 2015#mstechdays 1 2 3 4 Fournisseur d’Identité 5 6 Active Directory Azure Active Directory Microsoft Account Autre IDP
  • 14. tech.days 2015#mstechdays 1 2 4 Fournisseur d’Identité 5 3 6 Active Directory Azure Active Directory Microsoft Account Autre IDP
  • 15. tech.days 2015#mstechdays • Les clés générées par le TPM peuvent être attestées • Les clés sont stockées un container • Un geste unique (PIN/biométrie) déverrouille l’accès au container • La bi-clé peut être générée sur un appareil distant (téléphone, clé USB, bracelet, etc.) • NGC existe en 2 déclinaisons • basé sur paire de clés (orienté grand public) • Basé sur certificats PKI pour l’entreprise (NGC Pro) Détails
  • 17. tech.days 2015#mstechdays Container Bi-clé par fournisseur d’identité (IDP) Le même PIN/geste pour déverrouiller Le même processus de reset du PIN CLES SECURISEES PAR LE MATERIEL
  • 18. tech.days 2015#mstechdays Container • Code PIN 4 digit par défaut • Code PIN complexe • Auto-submit pour code PIN 4 caractères • Anti-brut force • Protection contre la composition involontaire (appareil dans la poche) • Support du reset PIN/Bio • PIN nécessaire pour enregistrement biométrique Capteur d’empreinte digitale FPC1021
  • 19. tech.days 2015#mstechdays • Analogie avec carte bancaire • Sécurité basée sur dispositif matériel • Nombre d’essais limités avant blocage • Pas de secret partagé • 2ème facteur pour accès à des ressources distantes Principe • Pourquoi un code PIN de 4 caractères est-il plus sécurisé qu’un mot de passe de 4 caractères ?
  • 21. tech.days 2015#mstechdays • Contrôle de politiques pour l’entreprise et pour un usage Cloud • Support des politiques pour le code PIN • Englobe les cartes à puce virtuelles • Support des certificats en plus des bi-clés • Gestion par MDM/SCCM • Compatible avec le protocole d’authentification Kerberos • Suite à l’authentification NGC, SSO Kerberos et SSO Azure AD • L’appareil doit être joint à l’organisation • Azure AD join, Domain join ou BYOD + work account
  • 22. tech.days 2015#mstechdays Containers CLES SECURISEES PAR LE MATERIEL Possibilité de définir une politique de 4-20 caractères (PIN) sur container entreprise Possibilité d’un code PIN différent pour chaque container
  • 25. tech.days 2015#mstechdays • La personne utilise un appareil (ex. smartphone) pour s’authentifier sur les services ou ouvrir une session sur d’autres appareils (PC) • Les clés NGC sont générées sur le smartphone et enregistrées auprès de l’IDP (uniquement clés publiques) • L’authentification NGC par appareil distant est indépendante du transport mais sera supporté au départ sur Bluetooth (+Bluetooth low energy), etc. Scénarios
  • 26. tech.days 2015#mstechdays • Pour le grand public: • Enregistrement de nouveaux appareils • Accès à des ressources Web en environnement non fiable • Accès à votre compte XBOX live depuis la XBOX d’un ami • Pour les entreprises: Remplacement de la carte à puce: • Déverrouillage de l’appareil • Accès à Office 365 ou VPN pour les scénarios BYOD Scénarios
  • 27. tech.days 2015#mstechdays • L’expérience utilisateur est améliorée (code PIN/Biométrie) • L’authentification est renforcée (2 facteurs) et les risques liés aux mots de passe atténués • Les clés privées sont stockées localement et non-exportable (TPM) • Aucun secret stocké sur les serveurs (respect vie privée, protection compromission serveur) • NGC adresse les scénarios grand public et de l’entreprise • NGC Pro offre le SSO entreprise et cloud • L’authentification par appareil distant ouvre de nouveaux scénarios Conclusion
  • 28. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr