â– Active Directory Federation Services (ADFS) 2.0 : Extension d’Active Directory censée permettre la gestion transparente des identités fédérées basée sur des revendications au niveau de Windows Server, de Windows Azure et d’autres services basés sur le cloud et applications.
â– SAML 2.0 :
Notions clés de la gestion d’identités
Cette norme XML largement adoptée pour l’échange d’informations d’identité entre des domaines de sécurité est désormais prise en charge dans ADFS 2.0. Comme SAML est devenu la norme de fait, Microsoft en a ajouté la prise en charge dans la nouvelle version.
â– WSFED : WS-Federation constitue la spécification à l’origine de la création d’ADFS.
â– Windows Identity Foundation (WIF) : WIF fournit l’infrastructure sous-jacente du modèle d’identité (Identity Model) à base de revendications de Microsoft. Mises en œuvre dans le Windows Communication Foundation du Microsoft .NET Framework, les applications développées avec WIF présentent un schéma d’authentification, par exemple des attributs d’identification, rôles, groupes et stratégies, avec un moyen de gérer ces revendications sous formes de jetons. Les applications basées sur WIF créées par les développeurs en entreprise et les développeurs indépendants (ISV) pourront aussi accepter ces jetons.
â– CardSpace : Composant du Microsoft .NET Framework qui fournit les sélecteurs d’identité natifs dans Windows 7 et Windows Vista. La version bêta 2.0 a été suspendue avec le lancement d’ADFS 2.0 et le temps d’une évaluation par Microsoft de l’adoption d’U-Prove.
â– U-Prove : Semble constituer l’alternative à Microsoft CardSpace. Ce produit met l’accent sur la délivrance de jetons numériques, lesquels permettent aux utilisateurs de contrôler la quantité d’informations partagées avec le destinataire des jetons. Utilisée sur ADFS 2.0, la technologie U-Prove permet aux utilisateurs de fédérer les identités à travers des domaines de confiance. Une CTP est sortie en mars dernier.
â– OpenID : Cette norme de fait visant à fournir des identifiants est prise en charge par Microsoft, Google Inc., Yahoo! Inc., VeriSign Inc., ainsi que par un certain nombre de sites de blogs et de réseaux sociaux.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
