00:00:01
nous allons donc discuter de
00:00:03
pourquoi et comment protéger les
00:00:05
identités de vos collaborateurs.
00:00:07
Donc c'est un module qu'on
00:00:09
va voir en 2 parties.
00:00:11
On commence à avoir l'habitude,
00:00:13
pourquoi protéger les identités de
00:00:15
nos collaborateurs et comment protéger
00:00:18
les identités de nos collaborateurs?
00:00:20
Donc on peut commencer avec le pourquoi?
00:00:23
Et bien tout simplement, aujourd'hui,
00:00:25
l'identité est au coeur de tout votre si
00:00:28
puisque l'identité vous permet d'accéder.
00:00:30
Forcément, à toutes vos applications.
00:00:32
Claude service now, Salesforce,
00:00:33
Office 365 bien sûr, etc.
00:00:35
À toutes vos applications en prime également,
00:00:38
que ce soit des bases de données,
00:00:41
que ce soit votre intranet, etc.
00:00:43
Sert aussi à tous vos partenaires
00:00:45
et à tous vos clients pour
00:00:47
accéder forcément à des données,
00:00:49
à des paniers par exemple pour les clients,
00:00:52
et cetera sert nécessairement à
00:00:54
tous vos employés pour accéder
00:00:56
à tous les différents services,
00:00:58
mais aussi a tous vos device.
00:01:01
Accéder au device musique.
00:01:02
Consommer du service à travers ces derniers.
00:01:08
Pour comprendre le pourquoi finalement
00:01:10
et comment protéger son identité,
00:01:13
on se base sur la stratégie du 0 trust.
00:01:17
Euh, pour résumer en une seule
00:01:20
phrase le 0 trust, c'est ne faire
00:01:23
confiance à personne et tout vérifier.
00:01:26
Donc ça fonctionne en 3 grandes phases,
00:01:29
vérifier explicitement toutes les tentatives
00:01:32
d'authentification utilisé le principe du
00:01:34
moindre privilège et assumer ses failles.
00:01:36
Euh, vérifier explicitement.
00:01:38
Très simple, c'est le mfa et on va rentrer
00:01:42
un peu plus dans les détails de ce dernier.
00:01:46
Utiliser le principe du moindre
00:01:48
privilège très simple également,
00:01:49
c'est pour typiquement euh bah le
00:01:52
principe de tiers 0 tiers 1/3 2 donc
00:01:55
un utilisateur lambda forcément qui
00:01:57
ne peut pas accéder à une station.
00:02:00
Euh active directory etc.
00:02:02
Et assumer ses failles bien forcément.
00:02:04
Vous avez des failles dans votre récit?
00:02:07
Euh, assumer les mets derrière?
00:02:09
Faites le nécessaire pour les
00:02:11
détecter et faire le nécessaire.
00:02:14
sur la partie assumer ses
00:02:16
failles sur l'identité.
00:02:17
Et bien c'est défendeur for identity,
00:02:20
donc on a déjà présenté défendeur foraine,
00:02:23
point sur les premiers modules qui
00:02:25
bah finalement assumer ses failles
00:02:27
sur la partie device forcément.
00:02:29
Et des Finder for identity va
00:02:31
permettre de assumez vos failles
00:02:33
sur la partie identité en pouvant
00:02:35
analyser de manière dynamique des
00:02:37
potentiels comportements suspects.
00:02:39
Euh donc typiquement si un utilisateur
00:02:42
lambda devient du jour au lendemain.
00:02:44
administrateur sur le votre
00:02:46
environnement Azure a dit,
00:02:47
ça va pouvoir être détecté et du
00:02:49
coup vous faire une alerte en disant
00:02:51
attention à votre utilisateur,
00:02:53
viens de passer global admin.
00:02:54
Il y a un risque s'il y a du
00:02:56
mouvement latéral pareil,
00:02:58
on va pouvoir le détecter si on
00:03:00
a un utilisateur qui était dans
00:03:02
un groupe a des euh,
00:03:03
simple et qui passe sur un groupe AD avec
00:03:05
des privilèges sur l'environnement pareil,
00:03:08
vous allez recevoir une notification
00:03:09
et vous pourrez du coup prendre
00:03:11
les actions nécessaires,
00:03:12
ça c'est assumer ses failles,
00:03:14
c'est tout simplement.
00:03:15
Voilà, je dis ça,
00:03:16
je peux pas tout sécuriser,
00:03:18
c'est impossible, surtout à la vitesse
00:03:20
à laquelle les choses évoluent.
00:03:21
Mais du coup je vais faire
00:03:23
le nécessaire pour pouvoir.
00:03:25
bah détecter en cas de problème et
00:03:27
du coup aller de l'avant pour bah
00:03:29
solutionner le problème et faire
00:03:31
le nécessaire pour éviter que ça
00:03:33
prenne de l'ampleur sur mon lit.
00:03:37
Euh. Donc, finalement.
00:03:39
Pour euh, bah voilà comment protéger,
00:03:43
se protéger finalement des failles
00:03:44
avec Azure active directory,
00:03:46
5 étapes clés la première,
00:03:48
renforcer vos identifiants puisque
00:03:50
le mfa réduit les compromissions
00:03:53
de 99,4 20 19 pour 100.
00:03:54
Donc c'est quand même une très très
00:03:57
belle sécurité complémentaire,
00:03:59
surtout couplé avec de l'accès
00:04:01
conditionnel comme on a discuté
00:04:03
sur les précédents modules.
00:04:04
Réduisez votre surface d'attaque
00:04:06
donc notamment bloqué les protocoles
00:04:08
d'authentification Legacy en
00:04:10
réduisant donc ça. Réduis pardon.
00:04:11
Les compromissions de 66 pourcent.
00:04:14
on a vu l'exemple sur les
00:04:16
stratégies d'accès conditionnel
00:04:17
qui peuvent bloquer les protocoles
00:04:20
d'authentification de Legacy,
00:04:21
automatiser la réponse aux menaces donc.
00:04:23
Typiquement avec défendeur for
00:04:25
identity pouvoir repérer ces menaces et
00:04:28
faire le nécessaire derrière de manière
00:04:30
automatique pareil avec défendeur foraine,
00:04:32
point qu'on a vu sur les modules précédents.
00:04:36
Et tout ça, ça permet la mise
00:04:38
en place d'implémentation.
00:04:40
L'implémentation pardon.
00:04:41
2, politique de risque qui réduit
00:04:43
les compromissions de 96 pourcent.
00:04:45
Augmenter votre notoriété grâce à de
00:04:47
l'audit et surveiller les alertes de
00:04:50
sécurité que peuvent vous renvoyer
00:04:51
des outils de de détection dynamique
00:04:54
tel que défendeur for identity,
00:04:56
défendeur foraine, point, euh,
00:04:57
mais aussi que peuvent vous envoyer
00:05:00
votre ciel? Mais ce soir donc,
00:05:02
azur sentinelle côté Microsoft,
00:05:04
des outils, quel tel que Claude,
00:05:06
app Security, etc.
00:05:08
les attaquants échappent à la
00:05:10
détection à l'intérieur du réseau.
00:05:12
Une victime pendant une période
00:05:14
médiane de 101 jours.
00:05:15
Donc ça veut dire qu'ils ont
00:05:17
en moyenne en médiane 101 jours
00:05:19
pour faire ce qu'ils veulent
00:05:21
sur votre environnement et amp,
00:05:23
101 jour ils auront le temps
00:05:25
de d'avoir finalement beaucoup,
00:05:27
beaucoup de données pour mettre
00:05:28
votre environnement,
00:05:29
votre entreprise même à risque,
00:05:31
activer l'auto assistance pour une
00:05:33
sécurité de l'utilisateur final plus
00:05:35
prévisible et complète donc 60 pour
00:05:37
100 des entreprises qui ont subi des
00:05:39
attaques d'ingénierie sociale en 2016.
00:05:41
C'est juste énorme.
00:05:43
faites le nécessaire à ce niveau-là.
00:05:45
C'est 5 étapes très simples à respecter,
00:05:47
que vous pouvez d'ores et
00:05:49
déjà commencer à implémenter.
00:05:51
Il y a aussi l'authentification
00:05:54
des informations d'identification
00:05:56
d'authentification sans mot de passe.
00:05:58
on a bien entendu Windows Hello
00:06:01
euh Windows Hello qui permet
00:06:03
l'authentification sans euh bah sans
00:06:05
mot de passe à sa session Windows,
00:06:08
mais aussi un certain nombre
00:06:10
d'applications et un certain
00:06:12
nombre de composants auquel on
00:06:14
accède à travers notre device
00:06:16
Microsoft authenticator bien sûr
00:06:18
utile non seulement pour la partie
00:06:20
mfa et accès conditionnel.
00:06:22
Mais aussi pour la partie bah password,
00:06:24
laisse ou vous allez pouvoir plutôt que
00:06:27
de sélectionner un un mot de passe,
00:06:29
vous allez avoir un écran qui dit bah voilà,
00:06:32
utilise authenticator,
00:06:33
tu as reçu une notification
00:06:35
et sélectionne le chiffre.
00:06:36
Bah ici par exemple le chiffre 64,
00:06:38
l'utilisateur pourra le faire,
00:06:40
l'authentification se fait et bien
00:06:42
entendu les clés de sécurité fido
00:06:44
Depardon qui sont disponibles,
00:06:46
il y a beaucoup beaucoup plus de
00:06:48
détails sur le passeport de l'est.
00:06:50
Une vraie stratégie à considérer.
00:06:52
C'est une vraie amélioration aussi
00:06:54
de la sécurité et donc vous avez
00:06:57
le lien ici pour avoir plus d'info.
00:06:59
Aka point ms slash password,
00:07:01
que vous pouvez euh,
00:07:03
bah sur lequel vous pouvez naviguer
00:07:06
pour retrouver plus d'informations.
00:07:08
Donc sur votre to do list,
00:07:11
et ça va être le vrai, la vraie.
00:07:14
Next step finalement de ce module.
00:07:16
5 choses, 4 choses, pardon,
00:07:18
activer azura des premium,
00:07:20
activer l'authentification multifacteur
00:07:21
avec potentiellement de l'accès
00:07:23
conditionnel pour améliorer euh bah là,
00:07:25
souplesse finalement du mfa,
00:07:27
activer le self-service password
00:07:28
risette avec la passoire de protection
00:07:30
pour permettre à vos utilisateurs
00:07:32
non seulement d'être autonome,
00:07:34
mais en plus de ça de Bada
00:07:36
voir la partie password.
00:07:38
Protection avec le mfa pour
00:07:40
faire un reset de mot
00:07:43
Mais aussi réduire vos incidents support.
00:07:45
On en avait déjà discuté et développé
00:07:47
un plan d'action pour migrer vos
00:07:50
applications sur Azure active directory.
00:07:52
Ce qu'on a vu du coup sur le module précédent
00:07:55
donc du coup en respectant ces 4 euh,
00:07:58
ces quatres étapes de la tout doux
00:08:00
liste on va pouvoir bah commencé
00:08:03
finalement sérieusement ne travail de
00:08:05
sécurisation de notre récit et voilà.
00:08:08
Merci pour votre participation.
00:08:10
On n'aura pas eu démonstration sur ce
00:08:12
ce petit module puisque euh bah voilà,
00:08:14
c'est assez compliqué de faire
00:08:16
une démonstration de défendeurs
00:08:17
find et de passwordless cetera.
00:08:19
Mais du coup, n'hésitez pas,
00:08:21
s'il y a des besoins,
00:08:22
euh bah les faire parvenir à
00:08:24
nous écrire et bien entendu on y
00:08:27
répondra avec un grand plaisir.
00:08:29
Merci à vous du coup.
00:08:30
Et puis rendez vous sur le
00:08:32
sur le prochain module.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !