Comment renforcer la sécurité en adoptant une stratégie sans mot de passe ? Le rêve de tout DSI et RSSI …. Retour sur l’atelier présenté lors des Assises de la Sécurité 2019 par Anthony Moillic, Directeur Région Sud-Ouest chez Metsys.
Atelier Metsys – Une sécurité renforcée avec une stratégie sans mot de passe !
Cybersécurité by Metsys
Plus de 85 personnes pour cette session « Cybersécurité by Metsys », autant dire que « c’est une problématique au cœur de toute organisation et qu’aujourd’hui, chacun veut se libérer des mots de passe ».
Utilisateur final, Equipe Sécurité & DSI : comment réconcilier ces trois mondes ? Optez pour un projet Sécurité qui apporte du confort aux utilisateurs finaux, simplifie la vie du pôle Sécurité et réduit les coûts.
Approche Passwordless : explications
Si l’équipe Sécurité a parfaitement conscience de la complexité de la gestion du mot de passe, la DSI prône une expérience utilisateur innovante, plus simple, rapide et moderne. Mais, peut-on réellement se passer des mots de passe ?
Oui avec ce retour de cas concret Metsys pour un grand groupe français : du projet à la solution, du Passwordless aux différentes étapes (postes de travail, serveurs, applications …) en passant par la prise en compte de tous les acteurs du Système d’Information !
Par ailleurs, « Microsoft était là pour présenter sa vision de l’avenir de la technologie Windows Hello ainsi que son expérience personnelle de la mise en place de cette approche passwordless chez Microsoft ».
Windows Hello for Business
Et si vous tentiez, vous aussi, la mise en œuvre de FIDO2 (norme Fast Identity Online supportée par l’alliance FIDO et W3C) avec Windows Hello for Business de Microsoft ? Autrement dit une approche par clé publique ou authentification par certificat bien plus résistante aux attaques, et une connexion à d’autres environnements sans mots de passe !
Se basant sur une combinaison de périphériques autorisés avec un système de code PIN ou l’usage de la biométrie pour la connexion, Windows Hello for Business prend toute sa force au sein des entreprises (nativement supporté par plusieurs acteurs, Google Suite, Firefox, Safari, Edge, Android …) « FIDO2 est l’aboutissement de plusieurs normes, les mises en œuvre sont déjà tout à fait possibles ».
Les « + » sécurité : les éléments de l’authentification ne transitent pas sur le réseau !
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
À la une de la chaîne Digital Corner
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
