00:00:02
sur la 2e partie de commenter
00:00:04
les travailler en toute sécurité,
00:00:06
donc sur cette partie là,
00:00:07
on aura un petit peu plus de de 2
00:00:10
démonstrations et on va l'attaquer en 2
00:00:12
sous-parties finalement donc la première,
00:00:14
accéder à vos applications SaaS en toute
00:00:16
sécurité donc par application SaaS.
00:00:18
On entend aussi bien les applications SaaS
00:00:21
Claude que les applications SaaS en prime.
00:00:23
Donc on viendra un petit peu dessus dessus
00:00:26
juste après et bien entendu sécurisé
00:00:28
euh bah là que c'est finalement avr.
00:00:30
Ressources d'entreprise.
00:00:31
Et donc assez application.
00:00:32
Euh donc Voilà pourquoi est-ce qu'on
00:00:34
commence par intégrer vos applications?
00:00:35
Bah tout d'abord parce que,
00:00:37
euh, on l'a vu avec le covid ça
00:00:39
a été assez évident.
00:00:41
Finalement il y a eu des augmentations
00:00:43
soudaines du besoin d'accès à
00:00:44
distance à certaines applications.
00:00:46
Il y a eu aussi.
00:00:47
Bah voilà les contraintes
00:00:48
d'évolutivité du VPN,
00:00:49
qu'est ce qu'on fait est ce que euh,
00:00:52
on se dit que le confinement c'est
00:00:54
temporaire donc on fait rien,
00:00:55
on investit pas,
00:00:56
est ce qu'on se dit que le télétravail
00:00:58
va être une nouvelle norme?
00:01:00
Donc on a re besoin?
00:01:02
E une plus grosse infrastructure,
00:01:04
finalement coter VPN, etc.
00:01:05
Et bien entendu les attaquants se
00:01:07
sont fait un plaisir d'exploiter.
00:01:09
Euh bah toutes les vulnérabilités
00:01:11
qui était liée au VPN euh puisque
00:01:13
potentiellement ils sont plus
00:01:15
difficiles à faire évoluer.
00:01:17
On le voit ici notamment voit la
00:01:19
difficulté a déployer de nouveaux
00:01:21
contrôles de sécurité mais aussi
00:01:23
difficulté à faire des mises à jours,
00:01:26
Et bien entendu il y a le défi de
00:01:29
l'intégration et de la gestion de nouveau,
00:01:32
euh, base appareil.
00:01:33
Et du personnel,
00:01:34
donc ça qu'on a déjà traité du
00:01:37
coup dans la partie un sur 2.
00:01:39
Donc pour continuer effectivement
00:01:41
sur l'intégration des applications
00:01:42
et bien pour ça on va utiliser
00:01:45
le Azure active directory.
00:01:46
Donc aujourd'hui laser active directory.
00:01:49
Voilà, c'est a priori.
00:01:50
Bah votre annuaire principal
00:01:51
pour vos identités et vous allez
00:01:53
pouvoir à cet annuaire y ajouter
00:01:55
des applications SaaS qui sont euh,
00:01:58
bah des grandes applications connues.
00:01:59
On a l'exemple service now,
00:02:01
Salesforce on verra dans la petite
00:02:03
démonstration l'intégration avec ses forces.
00:02:05
il y en a quand même plus de
00:02:08
2600 qui sont pré intégrées,
00:02:10
donc il y a de fortes chances que
00:02:12
les applications SaaS que vous
00:02:14
utilisez soit prêt à intégrer,
00:02:16
mais on peut aussi aller rajouter
00:02:18
des applications qui seraient.
00:02:20
vos applications à vous qui
00:02:22
viendrait de vos serveurs 2 yes,
00:02:24
donc typiquement des applications intranet.
00:02:26
On va pouvoir les intégrer à azura.
00:02:28
D et donc sur la démonstration.
00:02:31
juste après on verra comment
00:02:32
on a fait avec ses forces,
00:02:35
mais c'est aussi vrai et ça fonctionne
00:02:37
de la même manière avec bah vos
00:02:39
applications finalement à vous.
00:02:43
Alors nous voilà dans la.
00:02:45
Dans la partie démonstration, donc ici,
00:02:47
on est sur le portail Azure active le
00:02:50
portail Azure pardon et on a dedans.
00:02:53
Effectivement, le Azure active directory
00:02:54
au niveau de Enterprise applications ici,
00:02:57
donc on va cliquer, on va voir qu'on
00:02:59
a intégré ici une application qu'on
00:03:01
connaît bien qui s'appelle celle force.
00:03:04
Donc on a configurer tout simplement pour
00:03:07
aller faire du single sign on et donc avoir,
00:03:10
comme on l'a vu précédemment,
00:03:12
la possibilité d'utiliser nos identités.
00:03:14
L'utilisateur finalement n'est
00:03:16
qu'une seule et même identité.
00:03:18
Donc comment ça se reflète
00:03:20
pour un utilisateur lambda?
00:03:22
je vais avoir une à une extension sur
00:03:25
laquelle je vais pouvoir cliquer et dedan.
00:03:28
Je vais avoir toutes mes applications
00:03:31
qui sont intégrées donc là on est déjà
00:03:33
celle force qui est qui est en raccourci
00:03:36
mais si je clique effectivement ça
00:03:39
nous orientent sur l'intégralité des
00:03:41
applications qui sont disponibles avec
00:03:43
ce fameux single sinon justement donc.
00:03:45
il va arriver ici,
00:03:47
il va retrouver toutes ces
00:03:48
applications qui l'utilisent tous
00:03:50
les jours donc dont celles-ci force
00:03:52
et donc ce ce matin par exemple,
00:03:54
il veut utiliser ses forces.
00:03:55
Il a qu'a cliquer,
00:03:57
Regardez bien ce qui va se passer ici,
00:03:59
en haut dans la barre des tâches.
00:04:02
on passe bien sûr un compte active
00:04:04
directory et login Microsoft avant
00:04:05
d'être authentifié directement sur
00:04:07
euh bah finalement sur celle force on
00:04:09
le voit ici donc c'est complètement
00:04:11
transparent pour l'utilisateur et
00:04:12
donc il a bien eu qu'un seul mot de
00:04:15
passe déjà avec un seul identifiant.
00:04:17
Et ça a fait d'intégration sans
00:04:19
qu'il ait à retaper tous ses
00:04:21
identifiants pour pouvoir accéder.
00:04:23
on l'a vu dans la barre de recherche ici
00:04:26
pour pouvoir accéder à cette force à
00:04:29
travers son compte Azure active directory.
00:04:31
Donc voilà pour l'expérience
00:04:33
utilisateur pour l'intégration
00:04:34
de de ce genre d'application,
00:04:36
ça va permettre aussi derrière
00:04:37
de faire des intégrations avec
00:04:39
Microsoft teams par exemple.
00:04:41
Et donc on va aller voir
00:04:43
maintenant comment sécuriser,
00:04:44
notamment avec l'aide de azura
00:04:46
D et de l'accès conditionnel.
00:04:50
Donc nous revoilà sur sur les slides
00:04:53
pour aller justement sur la partie.
00:04:56
Comment sécuriser finalement l'accès à vos
00:04:58
ressources d'entreprise et donc pour ça
00:05:01
on va utiliser ce qu'on appelle l'accès
00:05:04
conditionnel un qui est dans l'azur
00:05:06
active directory l'accès conditionnel.
00:05:08
L'objectif, ça va être de pouvoir
00:05:10
déployer du mfa sur vos utilisateurs,
00:05:13
donc mfa pour authentification multifacteur,
00:05:15
mais s'assurer qu'il ne soit
00:05:17
pas systématiquement propreté.
00:05:19
Pour cette authentification multifacteur
00:05:20
mais qui soit promptes et au bon moment,
00:05:23
euh, donc typiquement on va définir
00:05:25
des conditions, donc en fonction de
00:05:27
la localisation de l'utilisateur,
00:05:28
s'il est sur nos adresse IP connue ou à
00:05:31
l'extérieur de notre réseau de l'état
00:05:33
aussi de la machine hein que ce soit que
00:05:36
ce soit de l'androïde de l'aile os du Mac OS,
00:05:39
de l'iPad os ou du Windows
00:05:40
quelle que soit la machine,
00:05:42
dans quel état elle est?
00:05:44
Ce qu'elle est complet pas complet year
00:05:46
route et par exemple par route et doux.
00:05:49
La, l'utilisateur se connecte en termes
00:05:51
d'application depuis un navigateur
00:05:53
internet depuis le client lourd, etc.
00:05:55
Et quel est le risque de l'utilisateur?
00:05:57
Donc, est-ce que Microsoft,
00:05:58
finalement à travers des algorithmes,
00:06:00
à définir le risque de l'utilisateur en
00:06:03
élevé ou en faible et en fonction de ça,
00:06:06
soit on va donner directement l'accès,
00:06:08
donc typiquement j'autorise l'accès
00:06:10
directement à Salesforce parce que
00:06:12
mon utilisateur il est sur mon réseau
00:06:14
interne depuis un PC connu et complet,
00:06:16
donc aucun souci ou je force le mfa,
00:06:19
l'authentification multifacteur.
00:06:20
Parce qu'il est sur un réseau qui est non
00:06:23
connu et que je ne connais pas ou carrément,
00:06:25
et c'est ce qu'on verra dans la démonstration
00:06:28
puisque c'est le plus évident à montrer.
00:06:30
Je bloque l'accès à mon application
00:06:32
parce que je considère qu'il y
00:06:34
a un risque que l'utilisateur,
00:06:35
mon utilisateur, n'a paas authentifier,
00:06:37
euh, dans ces conditions,
00:06:38
sur mes ressources internes.
00:06:40
on va pouvoir adresser
00:06:41
la petite démonstration.
00:06:44
Alors nous revoilà du coup sûr sur
00:06:47
le portail Azure, cette fois-ci
00:06:49
sur la partie accès conditionnel.
00:06:51
Ici donc on va pouvoir créer
00:06:53
une nouvelle stratégie pour
00:06:55
justement aller potentiellement,
00:06:57
bah sécuriser l'accès à Salesforce
00:06:59
donc ici voilà c'est l'esforç donc on
00:07:02
va sélectionner tous nos utilisateurs.
00:07:04
Et dans les applications ici on
00:07:06
va pouvoir aller sélectionné.
00:07:08
Pardon c'est l'esforç mais aussi
00:07:10
toutes les autres applications
00:07:12
potentiellement qu'on aimerait intégrer.
00:07:15
on sélectionne notre application et derrière,
00:07:17
on sélectionne nos conditions.
00:07:19
comme on a vu juste avant donc
00:07:21
typiquement la condition,
00:07:22
ce soit que notre utilisateur soit sur
00:07:25
Windows puisque c'est le cas présent.
00:07:27
Donc je orientent un petit peu la
00:07:29
démonstration pour que ça faut
00:07:31
que ça soit évident finalement
00:07:32
et et et assez rapide à montrer.
00:07:34
Mais l'idée c'est de dire que voilà,
00:07:37
si on est sur Windows euh,
00:07:39
mais qu'on est en dehors ou dans
00:07:41
finalement les localisations
00:07:42
qu'on connaît donc par rapport à
00:07:44
une JP typiquement.
00:07:45
Ou en terme de localisation physique?
00:07:47
Bah quelles actions derrière
00:07:48
on va aller prendre ici?
00:07:50
Sur le contrôle,
00:07:51
on pourra dire bah voilà donc si je
00:07:54
suis sur Windows euh mais en dehors
00:07:57
du réseau bah je peux forcer le
00:07:59
MF pour être sûr que l'utilisateur
00:08:01
qui se connecte à mon application
00:08:03
soit bien celui qui se déclare tout
00:08:06
simplement ici pour la démonstration
00:08:08
on va se mettre en block Access donc
00:08:10
en fait on va dire tout simplement si
00:08:12
mon utilisateur se connecte depuis
00:08:14
Windows bah je souhaite bloquer.
00:08:16
L'accès à cette source,
00:08:18
donc je sélectionne, je mets en.
00:08:20
Activer la stratégie hop et je
00:08:22
crée cette stratégie maintenant,
00:08:24
je ferme le navigateur,
00:08:25
donc forcément pour le token je reviens.
00:08:28
J'aurai accès d'ici à mes
00:08:29
applications comme on a vu dans la
00:08:31
démonstration précédente,
00:08:32
je clique et du coup il doit me
00:08:35
bloquer l'accès donc là on revoit
00:08:37
un qui repasse bien par tout ce
00:08:39
qui est Azure active directory au
00:08:41
niveau de la barre de recherche.
00:08:43
Voilà écoute active directory il
00:08:45
va aller chercher les stratégies,
00:08:47
il va me dire effectivement bah tu
00:08:49
n'as pas accès à cette ressource?
00:08:51
Maintenant, donc, parce que tu es bah,
00:08:53
comme on l'a vu juste précédemment
00:08:55
sur Windows et que tu veux accéder
00:08:58
à cette ressource,
00:08:59
on peut bien entendu et il faut
00:09:01
mettre d'autres critères quand on
00:09:03
le fait sur notre environnement.
00:09:04
Donc typiquement éviter qu'un
00:09:06
utilisateur se connecte sans mfa
00:09:08
quand il est à l'extérieur du
00:09:10
réseau parce que on sait pas trop
00:09:12
ou qui s'y connectent depuis euh,
00:09:14
bah un ordinateur finalement qui serait
00:09:16
pas complet qui serait pas aligné
00:09:18
avec la stratégie de votre entreprise?
00:09:20
Donc voilà pour.
00:09:21
Pour cette petite démonstration.
00:09:25
Merci à vous pour.
00:09:27
Bah pour avoir suivi du suivi du coup.
00:09:30
Pardon euh, ce module sur comment
00:09:33
Ben finalement travailler télé,
00:09:34
travailler en toute sécurité
00:09:36
et donc on se on se donne
00:09:39
rendez vous pour la suite.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !