Comment renforcer la sécurité en adoptant une stratégie sans mot de passe ? Le rêve de tout DSI et RSSI …. Retour sur l’atelier présenté lors des Assises de la Sécurité 2019 par Anthony Moillic, Directeur Région Sud-Ouest chez Metsys.
Atelier Metsys – Une sécurité renforcée avec une stratégie sans mot de passe !

Cybersécurité by Metsys
Plus de 85 personnes pour cette session « Cybersécurité by Metsys », autant dire que « c’est une problématique au cœur de toute organisation et qu’aujourd’hui, chacun veut se libérer des mots de passe ».
Utilisateur final, Equipe Sécurité & DSI : comment réconcilier ces trois mondes ? Optez pour un projet Sécurité qui apporte du confort aux utilisateurs finaux, simplifie la vie du pôle Sécurité et réduit les coûts.
Approche Passwordless : explications
Si l’équipe Sécurité a parfaitement conscience de la complexité de la gestion du mot de passe, la DSI prône une expérience utilisateur innovante, plus simple, rapide et moderne. Mais, peut-on réellement se passer des mots de passe ?
Oui avec ce retour de cas concret Metsys pour un grand groupe français : du projet à la solution, du Passwordless aux différentes étapes (postes de travail, serveurs, applications …) en passant par la prise en compte de tous les acteurs du Système d’Information !
Par ailleurs, « Microsoft était là pour présenter sa vision de l’avenir de la technologie Windows Hello ainsi que son expérience personnelle de la mise en place de cette approche passwordless chez Microsoft ».
Windows Hello for Business
Et si vous tentiez, vous aussi, la mise en œuvre de FIDO2 (norme Fast Identity Online supportée par l’alliance FIDO et W3C) avec Windows Hello for Business de Microsoft ? Autrement dit une approche par clé publique ou authentification par certificat bien plus résistante aux attaques, et une connexion à d’autres environnements sans mots de passe !
Se basant sur une combinaison de périphériques autorisés avec un système de code PIN ou l’usage de la biométrie pour la connexion, Windows Hello for Business prend toute sa force au sein des entreprises (nativement supporté par plusieurs acteurs, Google Suite, Firefox, Safari, Edge, Android …) « FIDO2 est l’aboutissement de plusieurs normes, les mises en œuvre sont déjà tout à fait possibles ».
Les « + » sécurité : les éléments de l’authentification ne transitent pas sur le réseau !
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Une gestion de projet fonctionnel
Revenons sur l’authentification, plusieurs solutions existent grâce à la technologie Windows Hello : caméra 3D, reconnaissance faciale, empreintes digitales, biométrie (rétine, iris …), via le smartphone, « la solution idéale varie en fonction des personnes (VIP en mobilité, nomades, collaborateur au bureau …) utilisant les périphériques ». Si l’objectif consiste à éloigner l’utilisateur de son mot de passe, reste à maximiser sa confiance dans la nouvelle technologie.
Face à ce changement de paradigme, « et au-delà de l’aspect technique (faisabilité, POC, project assessment, risques …), nous avons accompagné le client tout au long du projet et notamment sur la partie gestion au changement, avec des interviews, des user stories pour comprendre la réalité au quotidien des Personas, et des quickwin pour faciliter l’adoption ».
En savoir plus sur ce retour d’expérience « passwordless »
Besoin + Technologies + Gouvernance
Pour plus d’informations, n’hésitez pas à nos contacter
Les articles les plus consultés
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

L’avenir du télétravail sécurisé en France

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Êtes-vous sûre de contrôler vos données Office 365 ?
