00:00:02
Ce nouveau MOOC, ce nouveau module pour
00:00:05
être plus précis sur pourquoi et comment
00:00:08
sécuriser vos applications de travail.
00:00:11
Donc pour pour y répondre, on va pouvoir,
00:00:14
en 2 parties très simple, pourquoi
00:00:17
sécuriser vos applications de travail?
00:00:19
Et bien entendu comment sécuriser,
00:00:21
euh, vos applications de travail?
00:00:25
Alors déjà, pourquoi sécuriser
00:00:27
vos applications de travail?
00:00:29
Tout simplement parce que,
00:00:31
historiquement, euh,
00:00:31
voilà l'environnement d'une entreprise,
00:00:33
donc on a nos, euh,
00:00:35
nos serveurs no work station, etc.
00:00:38
Qui sont sur notre réseau interne.
00:00:41
Et puis on a tout mis en place
00:00:44
finalement pour sécuriser ce réseau,
00:00:46
ça bien entendu c'était avant
00:00:48
aujourd'hui bah ça s'étend énormément
00:00:51
avec notamment l'adoption des
00:00:53
applications SaaS Salesforce service now.
00:00:55
Office 365 bien sur Dropbox, etc.
00:00:57
Il y en a énormément.
00:00:59
Il y a eu aussi, euh,
00:01:01
l'expérience device qui est arrivé
00:01:03
donc de plus en plus la volonté
00:01:05
de lire ses mails typiquement
00:01:07
sur son téléphone portable.
00:01:09
La volonté aussi d'avoir accès à tous
00:01:11
ses mails et tous ces dossiers et
00:01:14
fichiers depuis un autre ordinateur
00:01:16
que notre ordinateur du bureau.
00:01:18
On le voit notamment avec l'avènement
00:01:20
du télétravail, si je puis dire,
00:01:22
notamment à cause ou grâce ça vous de voir.
00:01:26
Du COVID-19, euh.
00:01:27
Et puis bah potentiellement,
00:01:28
tout ce qui peut être device
00:01:31
ayoutil qui vient,
00:01:32
qui vient s'y greffer.
00:01:33
On a aussi tout ce qui est technologie
00:01:36
On le voit en haut à droite avec
00:01:39
potentiellement bon bah ya se
00:01:41
passe forcément qui sont venu,
00:01:43
euh à s'intégrer si on peut dire
00:01:45
à cet environnement euh.
00:01:47
Locale donc tout ça ça fait que
00:01:49
votre périmètre aujourd'hui il
00:01:51
est largement en dehors de votre
00:01:53
propre récit et donc il faut pouvoir
00:01:55
tout simplement le sécuriser.
00:01:57
C'est extrêmement important.
00:02:00
bah avec le COVID-19,
00:02:01
il y a forcément eu une augmentation
00:02:03
soudaine du besoin d'accès à
00:02:05
distance aux applications qui
00:02:07
ont potentiellement révéler des
00:02:08
contraintes au niveau du VPN.
00:02:10
Donc voilà à ce niveau là.
00:02:12
Après y a 2 questions qui vont se poser,
00:02:14
est ce que j'ai investi sur mon VPN
00:02:17
pour qu'il soit finalement plus robuste?
00:02:19
Mais bon c'est pas ça.
00:02:21
J'ai donc est ce que ça vaut le
00:02:23
coup ou est ce que bah j'utilise
00:02:25
les technologies que j'ai déjà,
00:02:27
notamment Azure active directory
00:02:29
pour y intégrer des applications.
00:02:30
Et du coup aller euh,
00:02:32
bah faciliter l'accès à ces
00:02:34
applications depuis l'externe.
00:02:35
Mais forcément, il faut le sécuriser.
00:02:37
Voilà plutôt que d'investir sur mon VPN
00:02:40
qui finalement est pas forcément sécurisés,
00:02:42
notamment qu'on l'a vu que beaucoup
00:02:44
bah d'attaquant finalement ont
00:02:46
pris pour cible CVPN qui avait
00:02:48
beaucoup de bas de vulnérabilité,
00:02:50
donc c'est des vraies questions à se poser.
00:02:52
Il y a eu aussi la les
00:02:55
défis de l'intégration,
00:02:56
de la gestion des appareils aussi
00:02:58
bien professionnel que personnel.
00:03:00
Donc sans la traiter.
00:03:01
Déjà dans un autre module que
00:03:03
je vous incite à aller revoir.
00:03:05
Si vous avez des questions par
00:03:07
rapport à ça et bien entendu,
00:03:09
la difficulté à déployer de
00:03:11
nouveaux contrôles de sécurité,
00:03:12
donc ça, on en a un petit peu déjà parlé.
00:03:16
On en reparlera bien entendu sur d'autres,
00:03:18
euh, module notamment le petit module tips
00:03:20
and trick pour bah comprendre finalement,
00:03:22
qu'est-ce qu'on peut mettre en place
00:03:24
facilement pour sécuriser son infrastructure?
00:03:29
Donc j'en parlais l'objectif
00:03:30
justement d'intégrer vos applications
00:03:32
avec Azure active directory,
00:03:33
qu'est-ce que ça va permettre?
00:03:35
Donc on a mis essayer en plus gros les
00:03:38
applications SaaS puisqu'on va avoir une
00:03:41
petite démo là là dessus juste après.
00:03:43
Mais on a aussi nos applications web
00:03:46
et nos applications applications.
00:03:48
c'est extrêmement important à considérer,
00:03:50
ça veut dire qu'on va pouvoir intégrer
00:03:52
azura d aussi bien des applications saa,
00:03:55
ce qu'on peut utiliser aujourd'hui
00:03:57
que des applications.
00:03:58
Euh, bah qui serait en train finalement,
00:04:01
donc typiquement du 2IS votre intranet,
00:04:03
etc, que vous voudriez bah publié pour
00:04:05
donner un accès depuis l'extérieur.
00:04:08
Ce qui est top du top en terme
00:04:11
d'expérience utilisateur et pour réduire
00:04:13
justement on l'a vu la charge VPN.
00:04:15
Mais bien entendu il faut savoir le
00:04:18
sécuriser et c'est là si je puis dire
00:04:21
tout le débat de ce MOOC, de ce module.
00:04:24
Plus précisément,
00:04:25
savoir comment faire pour
00:04:26
facilement sécuriser, euh,
00:04:27
vos applications.
00:04:28
Donc bien entendu sécurisé avec
00:04:30
le mfa avec l'accès conditionnel,
00:04:32
on a déjà n'a déjà pardon pas mal parlé
00:04:35
et on en reparle finalement un petit
00:04:37
peu à chaque fois puisque c'est en
00:04:40
plein dans l'approche 0 trust qu'on
00:04:42
souhaite pousser d'aujourd'hui qui est
00:04:44
extrêmement importante pour la sécurité.
00:04:46
Donc l'objectif,
00:04:46
contrôler batu Khan et qui se connectent aux
00:04:49
applications avec de l'accès conditionnel.
00:04:51
Donc on le voit ici c'est pas
00:04:53
accès aux applications office,
00:04:55
c'est à toutes les applications
00:04:57
que ce soit des applications SaaS.
00:04:59
Intégré et on va le voir juste après
00:05:01
avec Salesforce qu'on a intégré à
00:05:03
Azure active directory euh,
00:05:05
pour avoir notamment le SSO
00:05:06
et l'accès conditionnel,
00:05:07
mais aussi pour que ce
00:05:09
soit sur nos applications,
00:05:10
on prenne pour pouvoir.
00:05:12
Bah c'est tout simplement accéder à
00:05:14
ces applications là tout en étant sûr
00:05:16
qu'on a une sécurité et en augmentant
00:05:18
même la sécurité que vous avez
00:05:20
aujourd'hui puisqu aujourd'hui certes
00:05:22
votre application n'est pas à publier,
00:05:24
allait pas exposés.
00:05:25
Par contre potentiellement
00:05:26
bah un vol de mot de passe.
00:05:29
Ça peut arriver et Ben si sur vos
00:05:31
applications 2e vous avez réussi à
00:05:33
les intégrer et donc à mettre du SSO
00:05:36
pour l'expérience utilisateur et de
00:05:38
l'accès conditionnel pour la sécurité.
00:05:40
Et Ben vos utilisateurs,
00:05:41
même s'ils se font voler vos sons,
00:05:43
leur mot de passe de toute manière
00:05:46
ils n'auront pas euh bah les les.
00:05:48
Les facteurs d'authentification requis
00:05:49
pour pouvoir accéder à vos applications
00:05:52
on premise interne donc c'est une
00:05:54
vraie sécurité supplémentaire qui
00:05:55
est assez facile à mettre en place.
00:05:57
Et bien entendu l'objectif c'est
00:05:59
de permettre à vos employés
00:06:00
d'accéder à distance.
00:06:01
Aux applications sur site
00:06:03
sans avoir à ouvrir.
00:06:04
Bah voilà un large accès à votre réseau,
00:06:07
notamment à son savoir à White
00:06:09
lister tous les url possible.
00:06:11
C'est notamment possible,
00:06:12
pardon avec ha proxy.
00:06:13
Donc on a l'architecture ici,
00:06:15
on se authentifie,
00:06:16
on passe par Azure active directory,
00:06:17
ça on le verra très bien au niveau de
00:06:20
la démonstration juste après et euh,
00:06:23
on utilise de l'accès conditionnel
00:06:26
on requiert du mfa, on autorise l'accès
00:06:28
ou on bloque l'accès et ensuite
00:06:30
on va sur nos applications Claude.
00:06:32
Ou nos applications aprèm ou les
00:06:34
applications custom potentiellement, euh.
00:06:36
Intégré. Donc voilà on va pouvoir
00:06:39
passer à la partie démonstration.
00:06:42
Donc nous voilà sur le sur le portail Azure,
00:06:45
ou donc on va voir un petit peu comment,
00:06:48
comment tout ça se concrétise finalement.
00:06:50
Donc on a un ***** dans le portail
00:06:52
Azure qui s'appelle Enterprise,
00:06:54
application sur lequel on peut
00:06:55
cliquer et sur lequel on va retrouver
00:06:57
finalement toutes nos applications.
00:06:59
Donc quand on clique sur nouvelles
00:07:01
applications ici on accède à notre galerie,
00:07:03
donc de plus de 2600 application
00:07:05
vous pouvez retrouver bah la grande
00:07:07
majorité un même bien plus des
00:07:09
applications utilisées en entreprise,
00:07:10
voilà du Adobe du SAP.
00:07:12
Google Claude, AWS box, Cisco docu,
00:07:14
sign drop box e sel, forces, work Day, etc.
00:07:17
Mais je vais pas les je vais pas.
00:07:20
Bien entendu, toutes les toutes les cités.
00:07:22
Et bah on a fait l'exemple avec ici
00:07:25
c'est l'esforç donc en fait hein,
00:07:27
il vous suffit de cliquer sur
00:07:29
une application de la créer ici
00:07:31
et donc elle va venir s'ajouter.
00:07:33
Dans vos applications d'entreprise,
00:07:34
donc en fait voilà,
00:07:36
ici on l'a et on va pouvoir mettre en
00:07:39
place un certain nombre de paramètres,
00:07:41
tout simplement dont le SS o le
00:07:43
single sinon qui va vous permettre
00:07:46
notamment bah d'une utiliser finalement
00:07:48
qu'une seule et même identité,
00:07:50
un seul et même identity provider pour
00:07:52
pouvoir identifier les utilisateurs
00:07:53
sur cette application.
00:07:55
On pourra aussi provisionner les
00:07:56
utilisateurs de manière automatique,
00:07:58
donc c'est pratique, ça va très vite hein?
00:08:01
Pour peu que vous ayez ne serait-ce
00:08:03
que 500 utilisateurs à mettre.
00:08:05
force mais moins ne serait-ce que
00:08:07
100 quand il faut faire à la main,
00:08:09
ça prend du temps,
00:08:10
d'autant que ça crée 2 identités distinctes.
00:08:13
Quand vous pouvez le faire directement
00:08:14
de azura, des vers,
00:08:15
l'application et Ben voilà le.
00:08:17
Le seul temps en fait que ça vous demande,
00:08:19
c'est l'activation à proprement parler
00:08:21
de ce genre de fonctionnalité et on
00:08:23
peut bien entendu mettre de l'accès
00:08:25
conditionnel et mettre du sel services,
00:08:26
notamment pour notamment les
00:08:28
risettes de mot de passe.
00:08:29
Donc ici sur le single sign pour
00:08:31
bien comprendre ce que c'est,
00:08:32
comment ça fonctionne?
00:08:33
Et bah on va le voir.
00:08:36
il est tout configurer,
00:08:37
on va pouvoir le tester et on va le
00:08:39
tester avec bah avec un autre utilisateur.
00:08:43
je me authentifie comme quelqu'un
00:08:45
d'autre et quand je vais cliquer du
00:08:47
coup il faudra bien regarder sur la
00:08:49
barre des tâches ici et on verra.
00:08:51
On verra justement ce qui se
00:08:53
passe donc au regarde et voilà,
00:08:55
on voit qu'on passe par compte
00:08:56
active directory.com avant d'arriver
00:08:58
finalement sur mandarine book.
00:08:59
Donc là ça nous a authentifié directement.
00:09:01
Euh avec notre utilisateur.
00:09:03
Voilà Romain curl tout simplement.
00:09:05
Donc on est authentifiée de manière
00:09:07
automatique et ça a joué le single.
00:09:10
Sinon à travers Azure active
00:09:11
directory et ceux de manière
00:09:13
complètement transparente.
00:09:14
Et euh, pour l'utilisateur.
00:09:16
Suite à ça, on va pouvoir du coup
00:09:19
configurer l'accès conditionnel quand on
00:09:21
vient sur cette force pour dire bah voilà,
00:09:23
je accède à mon application uniquement
00:09:25
si telle ou telle condition est remplie.
00:09:28
Donc voilà ici on peut directement
00:09:30
créer une nouvelle stratégie.
00:09:32
Ça va nous l'a créé.
00:09:34
Automatiquement le temps que ça charge.
00:09:37
Et dans les applications,
00:09:39
donc ici on va pouvoir directement
00:09:41
aller sélectionné cette source
00:09:43
et donc ça marche aussi bien pour
00:09:45
vos applications qui sont intégrés
00:09:47
via azuras de vos applications.
00:09:50
Claude, que vous applications on
00:09:52
premise donc typiquement pour
00:09:54
accéder à votre intranet à votre 2e,
00:09:56
bah la possibilité de faire derrière de la.
00:10:00
C'est conditionnel et on va pouvoir.
00:10:02
Bah, comme on l'a déjà vu,
00:10:04
un paramétrer notre accès conditionnel
00:10:05
pour celle sfor spécifiquement,
00:10:07
donc mettre en place des conditions par
00:10:09
rapport aux risques de l'utilisateur,
00:10:11
le risque d'authentification,
00:10:12
la plateforme, la localisation,
00:10:13
une application cliente présente ou
00:10:15
non ou bien entendu l'état du device.
00:10:17
On pourra derrière du cou bloqué
00:10:20
l'accès donner l'accès ou forcer pour
00:10:22
du mfa pour accéder à ces le soir.
00:10:24
Donc pour une application tierce
00:10:26
donc le bénéfice il est double
00:10:29
on l'a déjà vu à la fois.
00:10:31
Améliorer la sécurité pour accéder
00:10:33
à vos applications, mais aussi,
00:10:37
bah améliorer l'expérience utilisateur
00:10:39
en proposant une seule et même identité
00:10:43
ou que votre utilisateur aille se connecter.
00:10:46
Donc voilà, on va pouvoir revenir.
00:10:49
Euh. Bah pour le pour le merci final.
00:10:53
Merci pour votre participation.
00:10:54
J'espère que ce module vous a plu.
00:10:57
Et on se retrouve du coup bas
00:10:59
sur le module suivant.
00:11:00
Si vous avez encore des questions
00:11:02
sur le mfa et l'accès conditionnel,
00:11:04
n'hésitez pas à regarder les autres
00:11:06
modules puisque pour le coup on y
00:11:08
répond de manière beaucoup plus
00:11:09
précise avec des belles démonstrations
00:11:11
de de A à Z finalement de comment
00:11:13
ça fonctionne donc n'hésitez pas
00:11:14
à aller les voir. Merci à vous.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !