Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=fr-fr/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 18:06:13 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.6.2 Connexion sans mot de passe sécurisée pour votre compte Microsoft à l’aide d’une clé de sécurité ou de Windows Hello http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Note de la rédaction 26/11/2018 : Ce billet a été mis à jour pour inclure des informations sur la disponibilité de la connexion sans mot de passe. Bonjour les amis, Je suis impatient de partager avec vous les actualités du jour. Nous venons d’activer la possibilité de vous connecter en toute sécurité avec votre compte Microsoft

The post Connexion sans mot de passe sécurisée pour votre compte Microsoft à l’aide d’une clé de sécurité ou de Windows Hello appeared first on Microsoft 365 Blog.

]]>
Note de la rédaction 26/11/2018 :
Ce billet a été mis à jour pour inclure des informations sur la disponibilité de la connexion sans mot de passe.

Bonjour les amis,

Je suis impatient de partager avec vous les actualités du jour. Nous venons d’activer la possibilité de vous connecter en toute sécurité avec votre compte Microsoft à l’aide d’un appareil compatible FIDO2 conforme à certaines normes, et ce sans nom d’utilisateur ou mot de passe. Le protocole FIDO2 permet aux utilisateurs de se servir d’appareils répondant à certaines normes pour s’authentifier facilement auprès de services en ligne dans des environnements tant mobiles que de bureau. Cette option est disponible dès maintenant aux États-Unis et sera déployée dans le monde entier au cours des prochaines semaines.

Cette combinaison de facilité d’utilisation, de sécurité et de prise en charge étendue par le secteur contribuera à entraîner des changements tant à la maison que sur le lieu de travail moderne. Chaque mois, plus de 800 millions de personnes utilisent un compte Microsoft pour créer, se connecter et partager en tout lieu via Outlook, Office, OneDrive, Bing, Skype et Xbox Live pour travailler ou jouer. Désormais, toutes peuvent bénéficier de cette simple expérience utilisateur et d’une sécurité sensiblement améliorée.

À partir d’aujourd’hui, vous pouvez utiliser un appareil FIDO2 ou Windows Hello pour vous connecter à votre compte Microsoft à l’aide du navigateur Microsoft Edge.

Regardez cette brève vidéo pour découvrir comment cela fonctionne :

Microsoft s’est fixé pour mission d’éliminer les mots de passe et d’aider les utilisateurs à protéger leurs données et leurs comptes contre les menaces. En tant que membre de la Fast Identity Online (FIDO) Alliance et du World Wide Web Consortium (W3C), nous collaborons avec d’autres organisations au développement de normes ouvertes pour l’authentification de la nouvelle génération. Je suis heureux de vous informer que Microsoft est la première société reprise au classement Fortune 500 à prendre en charge l’authentification sans mot de passe à l’aide des spécifications WebAuthn et FIDO2, et que Microsoft Edge prend en charge un plus grand nombre d’authentificateurs que les autres navigateurs de premier plan.

Si vous voulez en savoir plus sur son fonctionnement et la façon de commencer à l’utiliser, poursuivez votre lecture.

À vous de jouer

Pour vous connecter avec votre compte Microsoft à l’aide d’une clé de sécurité FIDO2 :

  1. Si ce n’est déjà fait, procédez à une mise à jour vers la version de Windows 10 d’octobre 2018.
  2. Accédez à la page du compte Microsoft sur Microsoft Edge, puis connectez-vous comme d’habitude.
  3. Sélectionnez Sécurité> Autres options de sécurité. Sous Windows Hello et clés de sécurité, des instructions relatives à la configuration d’une clé de sécurité s’affichent. (Vous pouvez acheter une clé de sécurité auprès de l’un de nos partenaires, dont Yubico et Feitian Technologies, qui prennent en charge la norme FIDO2.*)
  4. La prochaine fois que vous vous connecterez, vous pourrez soit cliquer sur Autres options > Utiliser une clé de sécurité, soit taper votre nom d’utilisateur. À ce stade, vous serez invité à utiliser une clé de sécurité pour vous connecter.

Et pour rappel, voici comment vous connecter avec votre compte Microsoft en utilisant Windows Hello :

  1. Assurez-vous que vous avez procédé à la mise à jour vers la version de Windows 10 d’octobre 2018.
  2. Si ce n’est déjà fait, vous devez configurer Windows Hello. Si Windows Hello est configuré, vous êtes prêt à démarrer.
  3. La prochaine fois que vous ouvrirez une session Microsoft Edge, vous pourrez soit cliquer sur Autres options > Utiliser Windows Hello ou une clé de sécurité, soit taper votre nom d’utilisateur. À ce stade, vous serez invité à utiliser Windows Hello ou une clé de sécurité pour vous connecter.

Si vous avez besoin d’aide supplémentaire, consultez notre article d’aide détaillé sur la procédure de configuration.

*La spécification FIDO2 comporte quelques fonctionnalités facultatives que nous jugeons essentielles pour la sécurité. Ainsi, seules les clés qui ont implémenté ces fonctionnalités fonctionneront. Pour en savoir plus, lisez Qu’est-ce qu’une clé de sécurité compatible Microsoft ?

Comment ça marche ?

Nous avons implémenté les spécifications WebAuthn et FIDO2/CTAP2 dans nos services pour traduire tout cela en réalité.

Contrairement aux mots de passe, le protocole FIDO2 protège les informations d’identification de l’utilisateur à l’aide d’un chiffrement à clés publique/privée. Lorsque vous créez et enregistrez des informations d’identification FIDO2, l’appareil (votre ordinateur ou le périphérique FIDO2) génère une clé privée et une clé publique. La clé privée est stockée en toute sécurité sur l’appareil et ne peut être utilisée qu’après déverrouillage à l’aide d’une action locale telle qu’une mesure biométrique ou la saisie d’un code PIN. Notez que votre mesure biométrique ou votre code PIN ne quittent jamais l’appareil. Au moment où la clé privée est stockée, la clé publique est envoyée au système de compte Microsoft dans le cloud, où elle est inscrite avec votre compte d’utilisateur.

Lorsque vous vous connectez par la suite, le système de compte Microsoft fournit une valeur unique (ou nonce) à votre ordinateur ou à votre périphérique FIDO2. Votre ordinateur ou périphérique utilise ensuite la clé privée pour signer le nonce. Le nonce signé et les métadonnées sont renvoyés au système de compte Microsoft où ils sont vérifiés à l’aide de la clé publique. Les métadonnées signées conformément aux spécifications WebAuthn et FIDO2 fournissent des informations, telles que la présence de l’utilisateur, et vérifient l’authentification par le biais de l’action locale. Ce sont ces propriétés qui rendent l’authentification à l’aide de périphériques Windows Hello et FIDO2 non « hameçonnable » ou difficile à voler par des programmes malveillants.

Comment les périphériques Windows Hello et FIDO2 implémentent-ils cela ? En fonction des capacités de votre appareil Windows 10, vous disposez d’une enclave sécurisée intégrée, appelée module de plateforme sécurisée (TPM), matérielle ou un logicielle. Le TPM stocke la clé privée dont le déverrouillage nécessite votre visage, votre empreinte digitale ou votre code PIN. De même, un périphérique FIDO2, comme une clé de sécurité, est un petit dispositif externe doté de sa propre enclave sécurisée intégrée, qui stocke la clé privée dont le déverrouillage nécessite une information biométrique ou un code PIN. Les deux options offrent une authentification à deux facteurs en une étape, nécessitant à la fois un périphérique enregistré et une information biométrique ou un code PIN pour que la connexion aboutisse.

Cet article sur notre blog consacré aux normes techniques fournit tous les détails techniques concernant l’implémentation du dispositif.

Nouveautés

Nos efforts visant à réduire, voire éliminer, l’utilisation de mots de passe, ont été couronnés de nombreux succès. Nous développons actuellement la même expérience de connexion à partir d’un navigateur avec des clés de sécurité pour les comptes professionnels et scolaires dans Azure Active Directory. Les entreprises clientes auront accès à la préversion de cette solution au début de l’année prochaine, et pourront autoriser leurs employés à configurer leurs propres clés de sécurité pour la connexion de leur compte à Windows 10 et au cloud.

En outre, à mesure que de plus en plus de navigateurs et plateformes prennent en charge les normes WebAuthn et FIDO2, l’expérience sans mot de passe, aujourd’hui disponible sur Microsoft Edge et Windows, deviendra, espérons-le, disponible partout.

Restez à l’écoute pour plus de détails au début de l’année prochaine.

Cordialement,
Alex Simons (@Twitter : @Alex_A_Simons)
CVP Gestion des programmes
Microsoft Identity Division

The post Connexion sans mot de passe sécurisée pour votre compte Microsoft à l’aide d’une clé de sécurité ou de Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Bonjour les amis, Chaque jour, tous les membres de la division Microsoft Identity s’efforcent de vous aider à améliorer la productivité de vos employés, partenaires et clients tout en facilitant une gestion sécurisée des accès aux ressources de votre entreprise. C’est donc avec un immense plaisir que j’ai appris que Microsoft avait récemment été distingué

The post Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Chaque jour, tous les membres de la division Microsoft Identity s’efforcent de vous aider à améliorer la productivité de vos employés, partenaires et clients tout en facilitant une gestion sécurisée des accès aux ressources de votre entreprise.

C’est donc avec un immense plaisir que j’ai appris que Microsoft avait récemment été distingué par le Gartner Peer Insights Customers’ Choice 2018 dans la catégorie Gestion des accès, à l’échelle mondiale.

Photo d’employés rassemblés autour d’un ordinateur portable.

Dans son annonce, Gartner explique : « La distinction Gartner Peer Insights Customers’ Choice est une reconnaissance des fournisseurs de ce marché par des utilisateurs professionnels. Cette évaluation prend à la fois en compte le nombre d’avis exprimés par les clients et les notes globales attribuées ». Pour garantir une évaluation équitable, Gartner applique des critères rigoureux afin d’identifier les fournisseurs affichant un taux de satisfaction client élevé.

Cette reconnaissance est incroyablement stimulante. Elle prouve que nous avons un impact positif sur nos clients et qu’ils apprécient les innovations que nous avons ajoutées à Azure Active Directory (Azure AD) cette année.

Pour bénéficier de cette distinction, un fournisseur doit disposer d’au moins 50 avis et d’une note moyenne globale de 4,2 étoiles ou plus.

Voici quelques avis laissés par nos clients :

« Azure AD est en train de s’imposer comme la solution incontournable à la plupart de nos problèmes d’identité et d’accès ».
—Architecte sécurité d’entreprise dans le secteur des transports. Lire l’avis dans son intégralité.

« Azure Active Directory progresse à grands pas pour devenir un service d’annuaire hautement disponible et omniprésent ».
—Directeur de la technologie dans le secteur des services. Lire l’avis dans son intégralité.

« [Microsoft] a été un excellent partenaire lors de l’implémentation d’une solution d’identité [capable] de répondre aux besoins de nos différentes agences et de nous fournir une feuille de route pour continuer à aller de l’avant avec l’authentification unique et l’intégration de nos applications existantes et nouvellement développées. Nous avons également pu définir une norme pour l’authentification et l’accès à nos applications SaaS ».
—Responsable informatique dans le secteur public. Lire l’avis dans son intégralité.

Lire d’autres avis sur Microsoft.

Plus de 90 000 organisations réparties dans 89 pays utilisent actuellement Azure AD Premium, et nous gérons plus de huit milliards d’authentification par jour. Notre équipe d’ingénieurs travaille sans relâche pour fournir un service fiable, évolutif et satisfaisant. Une telle reconnaissance de la part de nos clients est donc très motivante pour nous. Nous sommes impressionnés de voir tout ce que nos clients accomplissent avec nos services d’identité.

Au nom de tous ceux qui travaillent sur Azure AD, je tiens à remercier nos clients pour cette reconnaissance ! Nous sommes impatients de tirer parti de l’expérience et de la confiance qui nous ont permis de recevoir la distinction Gartner Peer Insights Customers’ Choice !

Le logo Gartner Peer Insights Customers’ Choice est une marque de commerce et de service de Gartner Inc., et/ou de ses affiliés, et est ici utilisé avec autorisation. Tous droits réservés. Les distinctions « Gartner Peer Insights Customers’ Choice » sont déterminées par l’opinion subjective de chaque utilisateur sur la base de son expérience personnelle, par le nombre d’avis publiés sur le site web de Gartner Peer Insights et par les notes globales attribuées à un fournisseur donné du marché, comme décrit ici. Elles ne représentent aucunement l’opinion de Gartner ou de ses affiliés.

Cordialement,

Alex Simons (@Twitter : @Alex_A_Simons)
Vice-président Gestion des programmes
Microsoft Identity Division

The post Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 appeared first on Microsoft 365 Blog.

]]>
Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Bonjour les amis, J’ai une excellente nouvelle à vous annoncer aujourd’hui ! Pour la deuxième année consécutive, Microsoft figure parmi les « Leaders » mondiaux du Gartner Magic Quadrant 2018 grâce à sa vision claire et à sa forte capacité d’exécution dans le domaine de la gestion des accès. Découvrez pourquoi en cliquant ici pour consulter un exemplaire

The post Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai une excellente nouvelle à vous annoncer aujourd’hui ! Pour la deuxième année consécutive, Microsoft figure parmi les « Leaders » mondiaux du Gartner Magic Quadrant 2018 grâce à sa vision claire et à sa forte capacité d’exécution dans le domaine de la gestion des accès. Découvrez pourquoi en cliquant ici pour consulter un exemplaire gratuit du rapport.


Selon Gartner, les Leaders font preuve d’une vision et d’une capacité d’exécution supérieures pour les exigences anticipées liées à la technologie, à la méthodologie ou aux moyens de distribution. Les Leaders démontrent également que la gestion des accès joue un rôle dans un ensemble d’offres de produits connexes ou adjacentes.

La vision la plus avancée parmi les Leaders du Magic Quadrant

Dans la catégorie Vision, Microsoft occupe la position la plus avancée parmi les Leaders du Magic Quadrant pour la deuxième année consécutive. Nous pensons que notre progression dans la catégorie Exécution illustre également notre degré d’implication dans la mise en œuvre d’une stratégie capable d’aider les organisations à la place qu’elles occupent aujourd’hui et de les préparer aux besoins de demain en termes d’identités.

Chez Microsoft, nous estimons qu’en termes d’identités les stratégies d’accès conditionnel et la protection contre les menaces sont des fonctionnalités essentielles pour une solution de gestion des identités et des accès de haut niveau. Dans le cadre d’un écosystème enrichi englobant Windows 10, Office 365 et EMS, nous avons redoublé d’efforts pour intégrer des stratégies de sécurité dans tous nos produits afin de vous offrir visibilité et contrôle sur l’ensemble de l’expérience utilisateur. Tout au long de l’année écoulée, avons également tenu compte de vos observations et commentaires pour améliorer l’expérience et faciliter la centralisation de toutes vos identités. Nous nous engageons à fournir des solutions de gestion des identités et des accès innovantes et complètes à vos employés, partenaires et clients.

Nous n’aurions jamais pu rester un leader de ce domaine sans la contribution et le soutien de nos clients et partenaires. Merci à tous !

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

Remarque importante :

Ce graphique a été publié par Gartner, Inc. dans le cadre d’un document d’étude plus large et doit être analysé dans le contexte général de ce document. Ce document Gartner est disponible sur demande auprès de Microsoft.

Gartner ne recommande aucun des fournisseurs, produits ou services présentés dans les études qu’il publie, et n’incite pas les utilisateurs de technologies à limiter leur choix aux fournisseurs les mieux classés. Les études publiées par Gartner reflètent l’opinion des organismes interrogés et ne sauraient être considérées comme des déclarations de fait. Gartner exclut toute garantie explicite ou implicite concernant cette étude, y compris toute garantie de qualité marchande et d’adéquation à un usage particulier.

The post Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès appeared first on Microsoft 365 Blog.

]]>
Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Bonjour les amis, L’utilisation de mots de passe s’accompagne inévitablement de tentatives visant à les deviner. Dans ce blog, nous allons nous intéresser à une attaque qui s’est récemment BEAUCOUP répandue, ainsi qu’aux bonnes pratiques à appliquer pour s’en défendre. Cette attaque est communément appelée pulvérisation de mots de passe. Lors d’une attaque par pulvérisation

The post Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

L’utilisation de mots de passe s’accompagne inévitablement de tentatives visant à les deviner. Dans ce blog, nous allons nous intéresser à une attaque qui s’est récemment BEAUCOUP répandue, ainsi qu’aux bonnes pratiques à appliquer pour s’en défendre. Cette attaque est communément appelée pulvérisation de mots de passe.

Lors d’une attaque par pulvérisation de mots de passe, les assaillants essaient les mots de passe les plus courants sur un certain nombre de comptes et services différents pour accéder à un maximum de ressources protégées par mot de passe. Généralement, un grand nombre d’organisations et de fournisseurs d’identité différents sont visés. Par exemple, un assaillant utilisera un kit de ressources couramment disponible, tel que Mailsniper, pour dresser la liste de tous les utilisateurs de différentes organisations, puis essaiera « P@$$w0rd » et « Password1 » sur tous ces comptes. Pour vous donner une idée, voici un exemple d’attaque :

Utilisateur cible Mot de passe cible
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Ce type d’attaque échappe à la plupart des techniques de détection car du point de vue d’un utilisateur ou d’une entreprise, l’attaque ressemble à un échec de connexion isolé.

Pour les assaillants, il s’agit d’un jeu semblable à la loterie : ils savent qu’il existe des mots de passe très courants. Bien que les mots de passe les plus courants ne représentent que 0,5 à 1 % des comptes, pour chaque millier de comptes attaqués les assaillants accèderont à un nombre non négligeable d’entre eux, ce qui est suffisant pour être efficace.

Et ces comptes leur permettront d’accéder aux données contenues dans les e-mails, de recueillir des coordonnées, d’envoyer des liens de hameçonnage ou simplement d’élargir le groupe visé par la pulvérisation de mots de passe. Les assaillants ne se soucient guère de l’identité de leurs cibles initiales. Ils exploitent tout ce qui se présente à eux.

La bonne nouvelle, c’est que Microsoft dispose déjà de nombreux outils pour contrer ces attaques, et d’autres seront bientôt disponibles. Lisez ce qui suit pour identifier les mesures que vous pouvez prendre dès maintenant et dans les mois à venir afin de vous protéger des attaques par pulvérisation de mots de passe.

Quatre étapes simples pour contrer les attaques par mot de passe

Étape 1 : Utiliser l’authentification cloud

Dans le cloud, nous comptabilisons quotidiennement des milliards de connexions aux systèmes Microsoft. Nos algorithmes de détection nous permettent de détecter et de bloquer les attaques dès qu’elles se produisent. Comme il s’agit de systèmes de détection et de protection en temps réel gérés depuis le cloud, ils ne sont disponibles que lors de l’authentification Azure AD dans le cloud (Authentification directe comprise).

Verrouillage intelligent

Dans le cloud, nous utilisons le Verrouillage intelligent pour différencier les tentatives de connexion qui semblent provenir de l’utilisateur légitime de celles qui pourraient être des attaques. Nous pouvons verrouiller l’assaillant tout en permettant à l’utilisateur légitime de continuer à utiliser le compte. Cette fonctionnalité empêche toute attaque par déni de service à l’encontre de l’utilisateur et arrête les attaques par pulvérisation de mots de passe trop zélées. Ce verrouillage s’applique à toutes les connexions Azure AD, quel que soit le niveau de licence, et à toutes les connexions à un compte Microsoft.

À compter de mars 2018, les locataires utilisant les services ADFS (Active Directory Federation Services) pourront utiliser le Verrouillage intelligent en mode natif dans ADFS pour Windows Server 2016. Cette fonctionnalité sera disponible via Windows Update.

Verrouillage d’adresses IP

Le Verrouillage d’adresses IP consiste à analyser des milliards de connexions pour évaluer la qualité du trafic engendré par chacune des adresses IP qui atteignent les systèmes Microsoft. Grâce à cette analyse, la fonctionnalité détecte les adresses IP à caractère malveillant et bloque ces connexions en temps réel.

Simulations d’attaques

Désormais disponible en préversion publique, le Simulateur d’attaques intégré à Office 365 Threat Intelligence permet aux clients de lancer des simulations d’attaques contre leurs propres utilisateurs finaux, de déterminer le comportement de leurs utilisateurs en cas d’attaque, de mettre à jour les stratégies et de s’assurer que des outils de sécurité appropriés sont en place pour protéger leur organisation des menaces telles que les attaques par pulvérisation de mots de passe.

Nos recommandations à court terme :

  1. Si vous utilisez l’authentification cloud, vous êtes couvert.
  2. Si vous utilisez ADFS ou un autre scénario hybride, guettez la mise à niveau d’ADFS prévue pour mars 2018 afin de bénéficier du Verrouillage intelligent.
  3. Utilisez le Simulateur d’attaques pour évaluer votre sécurité de manière proactive et effectuer les ajustements nécessaires.

Étape 2 : Utiliser l’authentification multifacteur

Un mot de passe est la clé d’accès à un compte. Or, une attaque par pulvérisation de mots de passe réussie signifie que l’assaillant a deviné le mot de passe. Pour contrer ce type d’attaque et faire la distinction entre le propriétaire du compte et l’assaillant, le mot de passe ne suffit pas. Pour cela, trois méthodes sont disponibles, comme décrit ci-dessous.

Authentification multifacteur basée sur le risque

Azure AD Identity Protection utilise les données de connexion mentionnées ci-dessus et ajoute des fonctionnalités avancées de Machine Learning et de détection algorithmique pour évaluer le risque associé à chaque connexion qui entre dans le système. Cette méthode permet aux entreprises de créer, dans Identity Protection, des stratégies qui invitent l’utilisateur à s’authentifier à l’aide d’un second facteur si et seulement si un risque est détecté pour l’utilisateur ou pour la session. Cela allège le fardeau qui pèse sur vos utilisateurs et place des obstacles en travers du chemin des assaillants. Apprenez-en davantage sur Azure AD Identity Protection.

Authentification multifacteur permanente

Pour plus de sécurité, vous pouvez utiliser Azure MFA afin d’imposer à vos utilisateurs une authentification multifacteur permanente dans le cloud comme dans ADFS. Cette méthode oblige les utilisateurs finaux à disposer en permanence de leur appareil et à se plier plus fréquemment à l’authentification multifacteur, mais elle est la plus sûre pour votre entreprise. Elle doit être activée pour chacun des administrateurs de l’organisation. Apprenez-en davantage sur Azure Multi-Factor Authentication et sur la configuration d’Azure MFA pour ADFS.

Azure MFA en tant que méthode d’authentification principale

ADFS 2016 vous permet d’utiliser Azure MFA comme méthode d’authentification principale afin de bénéficier d’une authentification sans mot de passe. Il s’agit d’un excellent outil pour se protéger des attaques par pulvérisation de mots de passe et des vols de mots de passe : s’il n’y a pas de mot de passe, il n’y a rien à deviner. Cette méthode convient à tous les types d’appareils, quel que soit leur facteur de forme. En outre, vous ne pouvez désormais utiliser le mot de passe comme second facteur d’authentification qu’après la validation de votre mot de passe à usage unique à l’aide d’Azure MFA. Apprenez-en davantage sur l’utilisation du mot de passe en tant que second facteur d’authentification.

Nos recommandations à court terme :

  1. Nous vous recommandons vivement d’activer l’authentification multifacteur permanente pour tous les administrateurs de votre organisation, en particulier pour les administrateurs de propriétaires d’abonnement et de locataires. Et nous vous invitons à le faire dès aujourd’hui.
  2. Pour offrir une expérience optimale au reste de vos utilisateurs, nous vous recommandons l’authentification multifacteur basée sur le risque, disponible avec les licences Azure AD Premium P2.
  3. Sinon, utilisez Azure MFA pour l’authentification cloud et ADFS.
  4. Dans ADFS, procédez à une mise à niveau vers ADFS pour Windows Server 2016 afin d’utiliser Azure MFA comme méthode d’authentification principale, en particulier pour tous vos accès extranet.

Étape 3 : Des mots de passe plus difficiles à deviner pour tout le monde

Même avec tout ce qui précède, la protection contre les attaques par pulvérisation de mots de passe ne peut être efficace que si tous les utilisateurs disposent de mots de passe difficiles à deviner. Or, les utilisateurs ont souvent du mal à créer des mots de passe difficiles à deviner. C’est la raison pour laquelle Microsoft vous fournit les outils suivants.

Mots de passe interdits

Dans Azure AD, les changements et réinitialisations de mots de passe passent tous par un vérificateur de mots de passe interdits. Lorsqu’un nouveau mot de passe est soumis, il est comparé à une liste de mots interdits (et l’orthographe de type l33t-sp3@k n’y change rien). Si une correspondance est trouvée, le mot de passe est rejeté et l’utilisateur est invité à en choisir un autre, plus difficile à deviner. Nous dressons la liste des mots de passe les plus fréquemment attaqués et la mettons régulièrement à jour.

Mots de passe personnalisés interdits

Pour renforcer l’efficacité des mots de passe interdits, nous allons permettre aux locataires de personnaliser leurs listes de mots de passe interdits. Les administrateurs pourront choisir des mots fréquemment utilisés au sein de leur organisation (employés célèbres, fondateurs, produits, emplacements, icônes régionales, etc.) et empêcher leur utilisation dans les mots de passe de leurs utilisateurs. Cette liste sera appliquée en complément de la liste globale afin que vous n’ayez pas à faire un choix entre les deux. Il s’agit pour le moment d’une préversion limitée qui sera déployée dans le courant de cette année.

Mots de passe interdits pour les changements effectués localement

Ce printemps, nous lançons un outil qui permettra aux administrateurs des entreprises d’interdire les mots de passe dans les environnements hybrides Azure AD-Active Directory. Les listes de mots de passe interdits seront synchronisées avec vos environnements locaux depuis le cloud et appliquées sur chaque contrôleur de domaine à l’aide de l’agent. Où que les utilisateurs changeront leur mot de passe (dans le cloud ou dans l’environnement local), les administrateurs pourront ainsi s’assurer qu’il est suffisamment difficile à deviner. La préversion privée de cette fonctionnalité a été lancée en février 2018 et elle sera mise à la disposition générale dans le courant de cette année.

Appréhender les mots de passe sous un nouvel angle

Beaucoup d’idées fausses circulent au sujet des mots de passe. Souvent, ce qui devrait être mathématiquement efficace se traduit en pratique par un comportement prévisible de l’utilisateur : par exemple, le fait d’exiger certains types de caractères et des changements périodiques de mot de passe donne lieu à des modèles de mots de passe spécifiques. Pour plus d’informations, lisez notre livre blanc consacré aux mots de passe. Si vous utilisez Active Directory avec l’Authentification directe ou ADFS, procédez à une mise à jour de vos stratégies de mots de passe. Si vous utilisez des comptes gérés dans le cloud, n’hésitez pas à configurer vos mots de passe pour qu’ils n’expirent jamais.

Nos recommandations à court terme :

  1. Dès sa publication, installez l’outil de mots de passe interdits de Microsoft dans votre environnement local pour aider vos utilisateurs à créer des mots de passe plus sûrs.
  2. Passez en revue vos stratégies de mots de passe et n’hésitez pas à configurer ceux-ci pour qu’ils n’expirent jamais afin d’empêcher vos utilisateurs d’utiliser des modèles saisonniers pour créer leurs mots de passe.

Étape 4 : Autres fonctionnalités utiles d’ADFS et Active Directory

Si vous utilisez l’authentification hybride avec ADFS et Active Directory, vous pouvez prendre d’autres mesures pour protéger votre environnement des attaques par pulvérisation de mots de passe.

Première étape : les organisations exécutant ADFS 2.0 ou Windows Server 2012 sont invitées à migrer dès que possible vers ADFS pour Windows Server 2016. La dernière version sera mise à jour plus rapidement, avec un ensemble enrichi de fonctionnalités, comme le verrouillage extranet. Et souvenez-vous : nous avons simplifié la mise à niveau de Windows Server 2012 R2 vers la version 2016.

Bloquer l’authentification héritée à partir de l’extranet

Les protocoles d’authentification hérités n’ayant pas la capacité d’appliquer l’authentification multifacteur, la meilleure approche consiste à les bloquer à partir de l’extranet. Cela empêchera les auteurs des attaques par pulvérisation de mots de passe de profiter de l’absence d’authentification multifacteur sur ces protocoles.

Activer le verrouillage extranet du proxy d’application web d’ADFS

Si le verrouillage extranet n’est pas en place sur le proxy d’applications web d’ADFS, vous devez l’activer au plus vite pour protéger vos utilisateurs d’une potentielle attaque par force brute de leurs mots de passe.

Déployer Azure AD Connect Health pour ADFS

Azure AD Connect Health capture les adresses IP enregistrées dans les journaux ADFS pour les requêtes liées aux noms d’utilisateur/mots de passe erronés, met à votre disposition des rapports supplémentaires sur un ensemble de scénarios, et fournit des informations supplémentaires aux ingénieurs du support lors de l’ouverture de cas de support assisté.

Pour procéder au déploiement, téléchargez la dernière version de l’agent Azure AD Connect Health pour ADFS sur tous les serveurs ADFS (2.6.491.0). Les serveurs ADFS doivent exécuter Windows Server 2012 R2 (avec mise à jour KB 3134222 installée) ou Windows Server 2016.

Utiliser des méthodes d’accès sans mot de passe

S’il n’y a pas de mot de passe, on ne peut pas le deviner. Ces méthodes d’authentification sans mot de passe sont disponibles pour ADFS et le proxy d’application web :

  1. L’authentification basée sur les certificats permet de bloquer complètement les points de terminaison nom d’utilisateur/mot de passe au niveau du pare-feu. Apprenez-en davantage sur l’authentification basée sur les certificats dans ADFS.
  2. Comme mentionné ci-dessus, la méthode Azure MFA peut être utilisée comme second facteur pour l’authentification cloud et ADFS 2012 R2/2016. Mais, elle peut également être utilisée comme facteur principal dans ADFS 2016 pour contrer efficacement les potentielles attaques par pulvérisation de mots de passe. Apprenez à configurer Azure MFA avec ADFS.
  3. Windows Hello Entreprise, disponible sous Windows 10 et pris en charge par ADFS sous Windows Server 2016, permet un accès sans mot de passe, y compris depuis l’extranet, grâce à des clés de chiffrement fortes liées à la fois à l’utilisateur et à l’appareil. Cette option s’applique aux appareils gérés par l’entreprise qui sont joints à Azure AD ou Azure AD Hybride, ainsi qu’aux appareils personnels via « Ajouter un compte professionnel ou professionnel » dans l’application Paramètres. Apprenez-en davantage sur Windows Hello Entreprise.

Nos recommandations à court terme :

  1. Procédez à une mise à niveau vers ADFS 2016 pour bénéficier de mises à jour plus rapides.
  2. Bloquez l’authentification héritée à partir de l’extranet.
  3. Déployez des agents Azure AD Connect Health pour ADFS sur tous vos serveurs ADFS.
  4. Utilisez une méthode d’authentification principale sans mot de passe, comme Azure MFA, des certificats ou Windows Hello Entreprise.

Bonus : Protection de vos comptes Microsoft

Si vous utilisez un compte Microsoft :

  • Bonne nouvelle, vous êtes déjà protégé ! Les comptes Microsoft disposent également de fonctionnalités telles que le verrouillage intelligent, le verrouillage d’adresses IP, la vérification en deux étapes basée sur le risque ou les mots de passe interdits.
  • Nous vous invitons cependant à prendre deux minutes pour accéder à la page Sécurité du compte Microsoft et sélectionner « Mettre à jour vos informations de sécurité » afin de consulter les informations de sécurité que vous utilisez pour la vérification en deux étapes basée sur le risque.
  • Pensez à activer la vérification en deux étapes permanente ici pour sécuriser au maximum votre compte.

La meilleure défense consiste à… suivre les recommandations de ce blog

La pulvérisation de mots de passe est une menace sérieuse pour tous les services Internet qui utilisent des mots de passe, mais en suivant les étapes décrites dans ce blog vous bénéficierez d’une protection optimale contre ce vecteur d’attaque. Et, comme de nombreux types d’attaques présentent des caractéristiques similaires, nous vous recommandons vivement de suivre ces recommandations. Votre sécurité est toujours notre priorité absolue, et nous travaillons continuellement au développement de nouvelles protections avancées contre la pulvérisation de mots de passe et autres types d’attaques. Utilisez les méthodes de protection présentées ci-dessus et guettez régulièrement les nouveaux outils mis à votre disposition pour vous protéger des assaillants sur Internet.

J’espère que ces informations vous seront utiles. Comme toujours, n’hésitez pas à nous faire part de vos commentaires et suggestions.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe appeared first on Microsoft 365 Blog.

]]>
Identités numériques décentralisées et blockchain : notre vision de l’avenir http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Bonjour les amis, J’espère que ce billet de blog vous intéressera autant que moi. Il présente l’avenir des identités numériques sous un angle passionnant. Au cours des 12 derniers mois, nous avons investi dans l’incubation d’un ensemble d’idées en lien avec l’utilisation de Blockchain (et d’autres technologies de registre distribué) afin de créer de nouveaux

The post Identités numériques décentralisées et blockchain : notre vision de l’avenir appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’espère que ce billet de blog vous intéressera autant que moi. Il présente l’avenir des identités numériques sous un angle passionnant.

Au cours des 12 derniers mois, nous avons investi dans l’incubation d’un ensemble d’idées en lien avec l’utilisation de Blockchain (et d’autres technologies de registre distribué) afin de créer de nouveaux types d’identités numériques, des identités conçues de toutes pièces pour améliorer la confidentialité, la sécurité et le contrôle personnels. Ce processus nous a permis de tirer des enseignements et de nouer des partenariats particulièrement intéressants. Nous en profitons aujourd’hui pour vous faire part de nos réflexions et orientations. Ce blog, qui s’inscrit dans une série, fait suite au billet de blog de Peggy Johnson annonçant que Microsoft a rejoint l’initiative ID2020. Si vous n’avez pas encore lu le billet de Peggy, je vous invite à le faire avant de poursuivre la lecture de cette page.

J’ai demandé à Ankur Patel, responsable de ces incubations au sein de mon équipe, de lancer la discussion sur les identités numériques décentralisées. Son billet met l’accent sur les principaux enseignements que nous avons tirés ainsi que sur les principes qui en découlent et sur lesquels nous nous appuyons pour orienter nos investissements dans ce domaine.

Et comme toujours, vos avis et commentaires sont les bienvenus.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

———-

Bonjour à tous, je suis Ankur Patel de la Microsoft Identity Division. C’est un immense privilège pour moi de vous présenter une partie des enseignements et des orientations qui découlent des idées que nous avons laissé incuber dans le domaine des identités décentralisées basées sur un registre distribué/Blockchain.

Notre vision

Comme beaucoup d’entre vous le constatent chaque jour, le monde est confronté à une transition numérique globale où réalité numérique et réalité physique se confondent pour créer un mode de vie moderne et intégré. Ce nouveau monde a besoin d’un nouveau modèle d’identité numérique, un modèle capable d’améliorer la confidentialité et la sécurité des personnes dans le monde physique et dans le monde numérique.

Les systèmes d’identité cloud de Microsoft permettent déjà à des milliers de développeurs et d’organisations, ainsi qu’à des milliards d’individus de travailler, de jouer et d’améliorer leur productivité. Et pourtant, nous pouvons encore aller beaucoup plus loin pour donner à chacun les moyens d’agir. Nous aspirons à un monde dans lequel les milliards de personnes qui vivent aujourd’hui sans identité fiable pourront enfin réaliser les rêves que nous partageons tous en termes d’éducation des enfants, d’amélioration de la qualité de vie ou de création d’entreprise, par exemple.

Pour y parvenir, nous pensons qu’il est essentiel que les individus s’approprient et contrôlent tous les éléments liés à leur identité numérique. Plutôt que d’accorder un consentement global à d’innombrables applications et services et de voir leurs données d’identité éparpillées entre de multiples fournisseurs, les individus ont besoin d’un hub numérique sécurisé et chiffré sur lequel ils peuvent stocker leurs données d’identité et en contrôler facilement l’accès.

Chacun de nous a besoin d’une identité numérique qui lui appartienne en propre, et qui stocke de manière sécurisée et privée tous les éléments liés à notre identité numérique.  Cette identité propre doit être facile à utiliser et nous conférer un contrôle total sur l’accès à nos données d’identité et sur leur utilisation.

Nous savons que la mise en œuvre de ce type d’identité numérique dépasse le cadre de l’entreprise. Nous nous engageons à travailler en étroite collaboration avec nos clients et partenaires ainsi qu’avec la communauté pour donner naissance à une nouvelle génération d’expériences basées sur l’identité numérique, et nous sommes impatients de nouer des partenariats avec les nombreux acteurs du secteur qui apportent déjà leur contribution à ce projet.

Nos enseignements

À cette fin, suite à notre incubation d’idées, nous présentons aujourd’hui nos réflexions les plus intéressantes en matière d’identités décentralisées. L’objectif est d’aboutir à des expériences enrichies, à un renforcement de la confiance et une réduction des frictions, tout en permettant à chaque personne de s’approprier et de contrôler son identité numérique.

  1. S’approprier et contrôler son identité. Aujourd’hui, les utilisateurs accordent leur consentement global à d’innombrables applications et services sans pouvoir contrôler la collecte, l’utilisation et la conservation de leurs données. Les violations de données et les usurpations d’identité sont de plus en plus fréquentes et sophistiquées, d’où la nécessité pour les utilisateurs de trouver un moyen de s’approprier leur identité. Après avoir examiné les systèmes de stockage décentralisés, les protocoles de consensus, les blockchains et un ensemble de normes émergentes, nous pensons que les protocoles et la technologie Blockchain sont adaptés aux ID décentralisés (DID).
  2. Protection de la confidentialité dès la conception, de bout en bout.
    Aujourd’hui, les applications, les services et les organisations proposent des expériences pratiques, prévisibles et personnalisées qui dépendent du contrôle des données liées à l’identité. Nous avons besoin d’un hub numérique sécurisé et chiffré (Hub d’ID) capable d’interagir avec les données des utilisateurs tout en respectant la confidentialité et le contrôle de ces derniers.
  3. La confiance est gagnée par des individus, et construite par la communauté.
    Les systèmes d’identité traditionnels sont principalement orientés vers l’authentification et la gestion des accès. Un système d’identité autonome met l’accent sur l’authenticité et sur la manière dont la communauté peut établir la confiance. Dans un système décentralisé, la confiance repose sur des attestations : des revendications que d’autres entités approuvent – ce qui permet de confirmer les facettes de l’identité d’une personne.
  4. Des applications et des services conçus en plaçant l’utilisateur au centre.
    Les applications et services les plus intéressants sont actuellement ceux qui offrent des expériences personnalisées à leurs utilisateurs tout en leur donnant accès à leurs informations d’identification personnelle. Les DID et les Hubs d’ID peuvent permettre aux développeurs d’accéder à un ensemble plus précis d’attestations tout en réduisant les risques juridiques et de conformité en traitant ces informations, au lieu de les contrôler pour le compte de l’utilisateur.
  5. Fondation ouverte et interopérable.
    Pour créer un écosystème d’identités décentralisées robuste et accessible à tous, celui-ci doit s’appuyer sur des technologies, des protocoles et des implémentations de référence standard et open source. Au cours de l’année écoulée, nous avons participé à la Decentralized Identity Foundation (DIF) avec des individus et des organisations tous déterminés à relever ce défi. Nous développons conjointement les composants clés suivants :
  • Identifiants décentralisés (DID) : spécification du W3C qui définit un format de document commun pour décrire l’état d’un identifiant décentralisé.
  • Hubs d’identités : magasin d’identités chiffrées comprenant un relais de message/d’intention, un traitement des attestations, et des points de terminaison de calcul spécifiques à l’identité. 
  • Résolveur universel de DID : serveur qui résout les DID sur l’ensemble des blockchains. 
  • Informations d’identification vérifiables : spécification du W3C qui définit un format de document pour coder les attestations basées sur les DID.   
  1. Prêt pour la mise à l’échelle mondiale :
    Pour prendre en charge tout un monde d’utilisateurs, d’organisations et d’appareils, la technologie sous-jacente doit être capable d’évoluer et d’atteindre des performances comparables à celles des systèmes traditionnels. Certains blockchains publics (Bitcoin [BTC], Ethereum, Litecoin, pour n’en nommer que quelques-uns) fournissent une base solide pour l’enracinement des DID, l’enregistrement des opérations DPKI et l’ancrage des attestations. Alors que certaines communautés Blockchain ont augmenté la capacité des transactions en chaîne (par exemple, augmentation de la taille des blocs), cette approche dégrade généralement la décentralisation du réseau et ne peut atteindre les millions de transactions par seconde que le système générerait à l’échelle mondiale. Pour surmonter ces obstacles techniques, nous collaborons sur des protocoles décentralisés de couche 2 qui s’appliquent au-dessus de ces blockchains publics pour atteindre l’échelle mondiale, tout en préservant les attributs d’un système DID de classe mondiale.
  2. Accessible à tous :
    Aujourd’hui encore, l’écosystème Blockchain est principalement composé d’utilisateurs qui l’ont adopté très tôt et qui sont prêts à consacrer du temps, des efforts et de l’énergie à la gestion des clés et à la sécurisation des appareils. Ce qui n’est pas le cas du grand public. Nous devons veiller à ce que les principaux défis de gestion, tels que la récupération, la rotation et l’accès sécurisé, soient intuitifs et à toute épreuve.

Nos prochaines étapes

Sur le papier, les nouveaux systèmes et les grandes idées paraissent souvent parfaits. Tous les éléments semblent s’emboîter et toutes les hypothèses semblent solides. Mais c’est au moment de la livraison que les équipes produits et ingénierie tirent le plus d’enseignements.

Aujourd’hui, des millions de personnes utilisent déjà l’application Microsoft Authenticator pour confirmer leur identité. Notre prochaine étape va consister à expérimenter les identités décentralisées en les prenant en charge dans Microsoft Authenticator. Avec un consentement, Microsoft Authenticator pourra agir en tant qu’agent utilisateur pour gérer les données d’identité et les clés de chiffrement. Dans cette conception, seul l’ID est enraciné dans la chaîne. Les données d’identité sont stockées dans un Hub d’ID hors chaîne (que Microsoft ne peut pas voir) chiffré à l’aide de ces clés.

Une fois que cette fonctionnalité sera ajoutée, les applications et services pourront interagir avec les données des utilisateurs via un canal de messagerie commun en demandant un consentement détaillé. Dans un premier temps, nous prendrons en charge un groupe sélectionné d’implémentations DID parmi les blockchains, et nous en ajouterons probablement d’autres à l’avenir.

Perspectives d’avenir

C’est avec humilité et enthousiasme que nous nous apprêtons à nous attaquer à un défi d’une telle ampleur, et nous sommes conscients que nous ne pouvons y arriver seuls. Nous comptons sur le soutien et la contribution de nos partenaires de l’alliance, des membres de la Decentralized Identity Foundation et de l’écosystème hétérogène de Microsoft, composé de concepteurs, de décideurs, de partenaires commerciaux, et de fabricants de matériel et de logiciels. Et n’hésitez surtout pas à nous faire part de vos commentaires lorsque nous commencerons à tester cette première série de scénarios.

Ce billet de blog est le premier consacré à notre travail sur l’identité décentralisée. Dans les prochains billets, nous présenterons des informations sur nos preuves de concept, ainsi que des détails techniques sur les domaines clés décrits ci-dessus.

Nous sommes impatients de vous accueillir dans cette aventure !

Ressources clés :

Cordialement,

Ankur Patel (@_AnkurPatel)

Directeur de programme principal

Microsoft Identity Division

The post Identités numériques décentralisées et blockchain : notre vision de l’avenir appeared first on Microsoft 365 Blog.

]]>
Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Bonjour les amis, L’Accès conditionnel Azure AD a vraiment pris son envol. Des organisations du monde entier l’utilisent désormais pour garantir un accès sécurisé et conforme aux applications. Chaque mois, l’Accès conditionnel permet de protéger plus de 10 000 organisations et 10 millions d’utilisateurs actifs ! La vitesse à laquelle nos clients l’ont adopté est absolument incroyable ! Nous

The post Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

L’Accès conditionnel Azure AD a vraiment pris son envol. Des organisations du monde entier l’utilisent désormais pour garantir un accès sécurisé et conforme aux applications. Chaque mois, l’Accès conditionnel permet de protéger plus de 10 000 organisations et 10 millions d’utilisateurs actifs ! La vitesse à laquelle nos clients l’ont adopté est absolument incroyable !

Nous avons reçu beaucoup de commentaires au sujet de l’impact de l’Accès conditionnel sur les utilisateurs. Plus précisément, avec une telle puissance à portée de main, vous avez besoin d’un outil pour analyser l’impact des stratégies d’accès conditionnel sur les utilisateurs dans diverses conditions de connexion.

Suite à vos nombreuses demandes, j’ai aujourd’hui le plaisir de vous annoncer le lancement de la préversion publique de l’outil « What If » dédié à l’Accès conditionnel. Cet outil vous aidera à analyser l’impact des stratégies sur la connexion d’un utilisateur, dans les conditions de votre choix. Au lieu d’attendre que l’utilisateur vous informe de ce qui s’est passé, utilisez l’outil What If.

Prise en main

Prêt à jouer avec l’outil ? Suivez les étapes ci-dessous :

  • Accédez à la fonctionnalité Accès conditionnel Azure AD.
  • Cliquez sur What If.

  • Sélectionnez l’utilisateur que vous souhaitez tester.

  • [Facultatif] Sélectionnez l’application, l’adresse IP, les plateformes d’appareils, l’application cliente et le risque de connexion, le cas échéant.
  • Cliquez sur « What If » et examinez les stratégies qui auront un impact sur la connexion de l’utilisateur.

Parfois, la question à laquelle vous essayez de répondre n’est pas « Quelles stratégies vont s’appliquer ? » mais plutôt « Pourquoi une stratégie ne s’applique-t-elle pas ? ». L’outil peut aussi vous aider dans ce domaine ! Accédez à l’onglet « Stratégies qui ne vont pas s’appliquer » pour voir le nom de la stratégie et, plus important encore, la raison pour laquelle une stratégie ne s’est pas appliquée. Pas mal, non ?

 

Vous souhaitez en savoir plus sur l’outil What If ?

Dites-nous ce que vous en pensez

Ce n’est qu’un début. Nous nous efforçons déjà de poursuivre l’innovation dans ce domaine. Comme toujours, n’hésitez pas à nous faire part de vos commentaires ou suggestions sur cette préversion ou sur l’Accès conditionnel Azure AD. Nous avons même créé un bref sondage sur l’outil What If auquel nous vous invitons à répondre.

Nous sommes impatients d’avoir de vos nouvelles !

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD appeared first on Microsoft 365 Blog.

]]>
Méthodes employées par les organisations pour connecter leurs identités locales à Azure AD http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Bonjour les amis, Si vous suivez notre blog, vous savez que nous prenons en charge un large éventail d’options pour connecter un annuaire local ou une solution IAM à Azure AD. En fait, nous sommes les seuls du secteur à offrir autant d’options à nos clients. Il n’est donc pas surprenant qu’on me demande souvent

The post Méthodes employées par les organisations pour connecter leurs identités locales à Azure AD appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Si vous suivez notre blog, vous savez que nous prenons en charge un large éventail d’options pour connecter un annuaire local ou une solution IAM à Azure AD. En fait, nous sommes les seuls du secteur à offrir autant d’options à nos clients.

Il n’est donc pas surprenant qu’on me demande souvent laquelle je recommanderais. J’ai toujours beaucoup de mal à répondre à ce genre de question. Après six ans passés dans le secteur des identités, j’ai appris que chaque organisation est unique et possède des objectifs et des exigences qui lui sont propres en termes de rapidité de déploiement, de sécurité, de capacité d’investissement, d’architecture réseau, de culture d’entreprise, de conformité et d’environnement de travail. C’est l’une des raisons pour lesquelles nous avons investi dans toutes ces options, afin que vous puissiez choisir celle qui vous convient le mieux. (Cela ne signifie évidemment pas que je n’ai pas d’avis. En fait, à la place de nos clients, je serais certainement très intéressé par nos nouvelles fonctionnalités d’authentification directe et par la synchronisation Azure AD Connect.  Car celles-ci sont rapides à déployer et peu coûteuses à entretenir. Mais ce n’est que mon humble avis !)

Plutôt que de vous demander ce que moi ou quelqu’un d’autre vous recommanderait, pourquoi ne pas regarder ce que les clients utilisent ? Il s’agit selon moi d’un excellent point de départ.

Le dynamisme d’Azure AD

Afin de replacer les choses dans leur contexte, je tiens à vous présenter quelques chiffres sur l’utilisation globale d’Azure AD. Concernant Azure AD dans son ensemble, nous continuons d’observer une forte croissance du nombre d’organisations qui utilisent nos services d’identité basés sur le cloud, et nous assistons parallèlement à une accélération de la croissance d’Azure AD Premium.

Ce qui m’enthousiasme le plus, c’est l’incroyable augmentation de l’utilisation d’Azure AD avec les applications tierces. Avec plus de 300 000 applications tierces utilisées chaque mois, Azure AD devient la plateforme d’identité cloud préférée de très nombreuses entreprises.

Synchronisation des utilisateurs avec Azure AD

La plupart des locataires Azure AD sont de petites organisations qui ne synchronisent pas leur instance locale d’AD avec Azure AD. Les grandes entreprises, quant à elles, ont presque toutes recours à la synchronisation, et elles représentent plus de 50 % des 950 millions de comptes d’utilisateur d’Azure AD.

Voici les dernières données dont nous disposons sur la façon dont les organisations synchronisent les utilisateurs avec Azure AD :

  • > 180 000 locataires synchronisent leur instance locale de Windows Server Active Directory avec Azure AD.
  • > 170 000 locataires utilisent Azure AD Connect pour procéder à cette synchronisation.
  • Un petit nombre de clients utilisent d’autres solutions :
    • 7 % utilisent nos anciens outils DirSync ou Azure AD Sync.
    • 1,9 % utilisent Microsoft Identity Manager ou Forefront Identity Manager.
    • < 1 % utilisent une solution personnalisée ou tierce.

Authentification avec Azure AD

La dernière fois que j’ai blogué au sujet des authentifications, les données que j’ai présentées reposaient sur les volumes d’authentification. Vos réactions m’ont fait comprendre que cela ne vous aidait pas à replacer les chiffres dans leur contexte et que vous vous intéressiez davantage aux nombres d’utilisateurs actifs. Par conséquent, dans cette mise à jour, je vais présenter des chiffres basés sur les utilisateurs actifs mensuels.

Au 31 octobre, le nombre d’utilisateurs actifs mensuels d’Azure AD s’élevait à un peu plus de 152 millions. Parmi ces utilisateurs actifs :

  • 55 % s’authentifiaient à l’aide d’un produit ou service de fédération.
  • 24 % s’authentifiaient via la synchronisation du hachage de mot de passe.
  • 21 % utilisaient exclusivement le cloud.
  • L’Authentification directe Azure AD, dont la mise à disposition générale remonte à un mois à peine, compte déjà plus d’un demi-million d’utilisateurs actifs mensuels, et ce nombre augmente de 50 % par mois !

En approfondissant, nous découvrons des données encore plus intéressantes :

  • 46 % de tous les utilisateurs actifs s’authentifient à l’aide des services de fédération AD.
  • Un peu plus de 2 % des utilisateurs actifs s’authentifient à l’aide de Ping Federate. Ping est l’option tierce la plus populaire, ainsi que celle qui affiche la croissance la plus rapide.
  • 2 % des utilisateurs actifs s’authentifient à l’aide d’un service IDaaS tiers, comme Centrify, Okta ou OneAuth.
  • 1 % des utilisateurs actifs s’authentifient à l’aide d’un serveur de fédération tiers autre que Ping Federate.

Principales conclusions

Ces données particulièrement intéressantes mettent en évidence les tendances suivantes :

  1. Azure AD Connect est désormais la méthode standard de synchronisation entre Windows Server AD et Azure AD. Plus de 90 % des locataires qui ont recours à la synchronisation l’utilisent.
  2. L’option de synchronisation du hachage de mot de passe Azure AD est devenue très populaire parmi nos clients, avec des dizaines de millions d’utilisateurs actifs mensuels.
  3. Tandis que des entreprises toujours plus grandes adoptent Azure AD, le succès de Ping Federate ne cesse de grandir. Notre partenariat avec Ping porte vraiment ses fruits pour ces gros clients.
  4. En dépit de la forte couverture médiatique et de l’engouement du marché, les autres fournisseurs de solutions IDaaS ne représentent qu’une très faible part du marché Azure AD/Office365.
  5. Notre nouvelle option d’authentification directe, disponible depuis un mois à peine, est déjà bien lancée avec plus de 500 000 utilisateurs actifs mensuels ! Si les tendances actuelles se confirment, au cours des six à douze prochains mois, le nombre d’utilisateurs uniques de cette option dépassera celui de tous les autres fournisseurs IDaaS réunis.

Résumé

Comme la dernière fois, ces chiffres sont très éloquents. Nous avons conçu Azure AD de manière à offrir à nos clients un service ouvert et basé sur les normes qui leur permette d’utiliser une grande variété d’options tierces. Cela dit, la majorité des clients trouvent que nos solutions d’identité « prêtes à l’emploi » répondent à leurs besoins. Et ce nombre continue de croître.

En outre, les données montrent l’impact considérable de la simplicité offerte par Azure AD Connect. Très largement adoptée, la solution constitue de loin l’option à la croissance la plus rapide en termes de connexion de Windows Server AD et Azure AD/Office 365.

J’espère que vous avez trouvé ce billet de blog intéressant et utile ! Comme toujours, n’hésitez pas à nous faire part de vos commentaires et suggestions.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Méthodes employées par les organisations pour connecter leurs identités locales à Azure AD appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B Collaboration dans Microsoft Teams http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Bonjour les amis, J’ai aujourd’hui le plaisir de vous annoncer que nous venons d’ajouter un Accès invité reposant sur les fonctionnalités de collaboration B2B d’Azure AD dans Microsoft Teams ! Vous pouvez maintenant utiliser Microsoft Teams pour collaborer avec vos partenaires par l’intermédiaire des conversations instantanées, des applications et du partage de fichiers, le tout avec

The post Azure AD B2B Collaboration dans Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai aujourd’hui le plaisir de vous annoncer que nous venons d’ajouter un Accès invité reposant sur les fonctionnalités de collaboration B2B d’Azure AD dans Microsoft Teams !

Vous pouvez maintenant utiliser Microsoft Teams pour collaborer avec vos partenaires par l’intermédiaire des conversations instantanées, des applications et du partage de fichiers, le tout avec la facilité d’utilisation et la protection de qualité professionnelle qu’Azure Active Directory offre depuis longtemps à vos employés.

Désormais, tout titulaire d’un compte Azure Active Directory (quelle que soit son organisation) peut accéder à Microsoft Teams en tant qu’utilisateur invité !

Grâce aux fonctionnalités B2B d’Azure AD, les clients ont déjà créé plus de 8 millions d’utilisateurs invités, et ce n’est qu’un début. Dans la mesure où la prise en charge de Microsoft Teams était l’une des principales attentes de nos clients, nous sommes ravis de leur fournir cette nouvelle fonctionnalité et de nous maintenir sur notre lancée. Faites un essai dès aujourd’hui !

Allez-y, connectez-vous à Microsoft Teams et invitez vos partenaires à collaborer avec vous.

Et comme toujours, n’hésitez pas à nous faire part de vos commentaires, observations et suggestions. Nous sommes à votre écoute !

Cordialement,

Alex Simons (@Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

P.-S. : Nous préparons déjà l’ajout de fonctionnalités Azure AD supplémentaires dans Microsoft Teams, comme la prise en charge d’utilisateurs externes dotés de tous types de comptes de messagerie professionnels ou personnels. Nous vous en reparlerons bientôt !

The post Azure AD B2B Collaboration dans Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Bonjour les amis, J’ai une excellente nouvelle à vous annoncer ! Gartner vient de publier l’édition 2017 de son Magic Quadrant (MQ) dédié à la Gestion des accès, et Microsoft y est classé parmi les « Leaders » pour sa vision globale et sa capacité d’exécution. Le MQ Gestion des accès est une nouvelle catégorie du Magic Quadrant.

The post Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai une excellente nouvelle à vous annoncer ! Gartner vient de publier l’édition 2017 de son Magic Quadrant (MQ) dédié à la Gestion des accès, et Microsoft y est classé parmi les « Leaders » pour sa vision globale et sa capacité d’exécution.

Le MQ Gestion des accès est une nouvelle catégorie du Magic Quadrant. Il s’agit d’une catégorie distincte du MQ IDaaS, qui a lui-même été abandonné, et c’est la première fois qu’elle est publiée. Le rapport repose sur l’évaluation d’Azure Active Directory.

Édition 2017 du Magic Quadrant de Gartner dédié à la Gestion des accès

Nous nous sommes associés à Gartner pour mettre à votre disposition des copies gratuites du rapport. Pour y accéder, cliquez ici.

L’excellent classement de Microsoft repose sans conteste sur sa volonté de fournir à ses employés, partenaires et clients une solution complète de gestion des identités et des accès, alliée à une protection des identités de haut niveau basée sur Microsoft Intelligent Security Graph.

L’analyse de Gartner en dit long sur notre engagement en matière de gestion des identités et des accès, de même que sur les clients, partenaires d’implémentation et éditeurs de logiciels indépendants qui travaillent avec Microsoft et qui, jour après jour, mettent tout en œuvre pour que les produits et services que nous développons répondent à leurs besoins et leur permettent de prospérer dans un monde de plus en plus tourné vers la technologie cloud.

Nous nous engageons à poursuivre nos efforts d’innovation afin de répondre à vos besoins en matière de gestion des identités et des accès, et à améliorer notre classement parmi les « Leaders » du Gartner Magic Quadrant, catégorie Gestion des accès.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès appeared first on Microsoft 365 Blog.

]]>