Comment renforcer la sécurité en adoptant une stratégie sans mot de passe ? Le rêve de tout DSI et RSSI …. Retour sur l’atelier présenté lors des Assises de la Sécurité 2019 par Anthony Moillic, Directeur Région Sud-Ouest chez Metsys.
Atelier Metsys – Une sécurité renforcée avec une stratégie sans mot de passe !
Cybersécurité by Metsys
Plus de 85 personnes pour cette session « Cybersécurité by Metsys », autant dire que « c’est une problématique au cœur de toute organisation et qu’aujourd’hui, chacun veut se libérer des mots de passe ».
Utilisateur final, Equipe Sécurité & DSI : comment réconcilier ces trois mondes ? Optez pour un projet Sécurité qui apporte du confort aux utilisateurs finaux, simplifie la vie du pôle Sécurité et réduit les coûts.
Approche Passwordless : explications
Si l’équipe Sécurité a parfaitement conscience de la complexité de la gestion du mot de passe, la DSI prône une expérience utilisateur innovante, plus simple, rapide et moderne. Mais, peut-on réellement se passer des mots de passe ?
Oui avec ce retour de cas concret Metsys pour un grand groupe français : du projet à la solution, du Passwordless aux différentes étapes (postes de travail, serveurs, applications …) en passant par la prise en compte de tous les acteurs du Système d’Information !
Par ailleurs, « Microsoft était là pour présenter sa vision de l’avenir de la technologie Windows Hello ainsi que son expérience personnelle de la mise en place de cette approche passwordless chez Microsoft ».
Windows Hello for Business
Et si vous tentiez, vous aussi, la mise en œuvre de FIDO2 (norme Fast Identity Online supportée par l’alliance FIDO et W3C) avec Windows Hello for Business de Microsoft ? Autrement dit une approche par clé publique ou authentification par certificat bien plus résistante aux attaques, et une connexion à d’autres environnements sans mots de passe !
Se basant sur une combinaison de périphériques autorisés avec un système de code PIN ou l’usage de la biométrie pour la connexion, Windows Hello for Business prend toute sa force au sein des entreprises (nativement supporté par plusieurs acteurs, Google Suite, Firefox, Safari, Edge, Android …) « FIDO2 est l’aboutissement de plusieurs normes, les mises en œuvre sont déjà tout à fait possibles ».
Les « + » sécurité : les éléments de l’authentification ne transitent pas sur le réseau !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
À la une de la chaîne Digital Corner
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
