â– Active Directory Federation Services (ADFS) 2.0 : Extension d’Active Directory censée permettre la gestion transparente des identités fédérées basée sur des revendications au niveau de Windows Server, de Windows Azure et d’autres services basés sur le cloud et applications.
â– SAML 2.0 :
Notions clés de la gestion d’identités
Cette norme XML largement adoptée pour l’échange d’informations d’identité entre des domaines de sécurité est désormais prise en charge dans ADFS 2.0. Comme SAML est devenu la norme de fait, Microsoft en a ajouté la prise en charge dans la nouvelle version.
â– WSFED : WS-Federation constitue la spécification à l’origine de la création d’ADFS.
â– Windows Identity Foundation (WIF) : WIF fournit l’infrastructure sous-jacente du modèle d’identité (Identity Model) à base de revendications de Microsoft. Mises en œuvre dans le Windows Communication Foundation du Microsoft .NET Framework, les applications développées avec WIF présentent un schéma d’authentification, par exemple des attributs d’identification, rôles, groupes et stratégies, avec un moyen de gérer ces revendications sous formes de jetons. Les applications basées sur WIF créées par les développeurs en entreprise et les développeurs indépendants (ISV) pourront aussi accepter ces jetons.
â– CardSpace : Composant du Microsoft .NET Framework qui fournit les sélecteurs d’identité natifs dans Windows 7 et Windows Vista. La version bêta 2.0 a été suspendue avec le lancement d’ADFS 2.0 et le temps d’une évaluation par Microsoft de l’adoption d’U-Prove.
â– U-Prove : Semble constituer l’alternative à Microsoft CardSpace. Ce produit met l’accent sur la délivrance de jetons numériques, lesquels permettent aux utilisateurs de contrôler la quantité d’informations partagées avec le destinataire des jetons. Utilisée sur ADFS 2.0, la technologie U-Prove permet aux utilisateurs de fédérer les identités à travers des domaines de confiance. Une CTP est sortie en mars dernier.
â– OpenID : Cette norme de fait visant à fournir des identifiants est prise en charge par Microsoft, Google Inc., Yahoo! Inc., VeriSign Inc., ainsi que par un certain nombre de sites de blogs et de réseaux sociaux.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
