<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>authentification - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/authentification/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/authentification/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 14 Nov 2024 07:55:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>authentification - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/authentification/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre BLANCHON]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 07:55:16 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Directive sur les services de paiement]]></category>
		<category><![CDATA[DSP3]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[règlement sur les services de paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24584</guid>

					<description><![CDATA[<p>Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%[1]. Afin d’accompagner...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%<a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftnref1">[1]</a><em>.</em></p>
<p style="text-align: justify;">Afin d’accompagner cette évolution, l’Union européenne avait instauré la Directive sur les Services de Paiement. Dans sa deuxième version (DSP2), publiée en 2015, cette directive a voulu la création et la régulation du secteur de l’Open Banking. L’objectif était de permettre aux utilisateurs de laisser un accès à leurs données bancaires à de nouveaux acteurs innovants tels que les initiateurs de paiement et les agrégateurs, tout en favorisant la sécurité et la compétition au sein de l’écosystème des services de paiement.</p>
<p style="text-align: justify;">Malheureusement, <strong>la DSP2 présente des limites dont</strong> :</p>
<ul style="text-align: justify;">
<li>Un problème d’harmonisation des législations conduisant au « forum shopping » qui consiste, pour les fournisseurs de services de paiement, à choisir leur pays d’installation en fonction de la législation locale la plus arrangeante à leur égard.</li>
<li>Un écart qui n’a pas été suffisamment comblé entre les banques, qui sont en position privilégiée pour fournir des services aux consommateurs, et les prestataires de services de paiement qui en dépendent.</li>
<li>La fraude, pour laquelle les méthodes employées évoluent rapidement, et pour laquelle les provisions de DSP2 sont maintenant insuffisantes.</li>
</ul>
<p style="text-align: justify;">C’est pour cela que l’Union Européenne a publié un projet de DSP3 le 28 juin 2023, et une version finale est attendue pour fin 2024 ou début 2025. Le texte sera alors applicable 18 mois après la publication, soit aux alentours du troisième trimestre 2026.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Comment uniformiser l’existant de la DSP2 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">A la lecture de cette ébauche, il est clair que là où la DSP2 a instauré des concepts structurants et complètement nouveaux comme l’Open Banking ou l’Authentification Forte du Client, <strong>la DSP3 cherche à apporter une mise à niveau sur des concepts existants</strong>. Comme indiqué sur le site de la commission européenne, il s’agit d’</p>
<p style="text-align: center;"><em>« une évolution, pas une révolution ».</em></p>
<p style="text-align: justify;">La forme évolue : la DSP3 s’accompagne d’un règlement, le RSP (Règlement sur les Services de Paiement). Dans son contenu, elle reprend beaucoup d’éléments présents dans la DSP2, ou ses RTS (pour Regulatory Technical Standards ou Normes Techniques de Règlementation). La nouveauté vient du format : <strong>il s’agit d’un règlement, qui est donc directement applicable dans les états membres</strong>, au contraire des directives qui ont besoin d’être traduites en droit local. Il s’agit d’une des solutions que l’UE considère pour aborder le problème d’harmonisation mentionné précédemment.</p>
<p style="text-align: justify;">Le cadre réglementaire des monnaies électroniques se retrouve aussi simplifié. Les difficultés pratiques liées à la différenciation existante entre les paiements en ligne, réglementés par DSP2, et l’utilisation de monnaies électroniques, réglementée par la Directive sur les Monnaies Electroniques de 2009 (DME) disparaissent puisque <strong>DSP3 couvre maintenant ces deux types de services</strong>.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-24585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png" alt="La DSP3 est une directive qui s'appuie sur le RSP (Règlement sur les Services de Paiement) et le RTS (Règlement sur l'authentification, la communication et les mécanismes de contrôle des opérations), qui est le règlement délégué à l'Autorité Bancaire Européenne" width="975" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-768x369.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: justify;">En outre, bien qu’il ne s’agisse pas de nouveautés à proprement parler, DSP3 apporte un lot de clarifications dans ses définitions :</p>
<ul style="text-align: justify;">
<li>Les comptes de dépôt, tels que les livrets, sont explicitement exclus de la définition de comptes de paiements.</li>
<li>Les agrégateurs sont définis par leur capacité à collecter et consolider de l’information sur les comptes de paiement, et ce même si l’utilisateur détenteur des comptes n’est pas le destinataire de l’information agrégée.</li>
<li>Les authentifications multi-facteurs reposent sur deux facteurs dans les catégories classiquement définies (ce que je sais, ce que je suis, ce que je possède), mais il n’est pas nécessaire que les deux facteurs soient de catégories différentes, seulement qu’ils soient indépendants (défini comme : la compromission de l’un n’affecte pas le niveau de sécurité de l’autre).</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Que devront faire les différents fournisseurs de services de paiement pour se conformer à la DSP3 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les évolutions phares de la DSP3 portent sur des changements techniques visant protéger le consommateur contre la fraude.</p>
<p style="text-align: justify;">Ainsi, les prestataires de services de paiement vont devoir proposer de nouveaux services. Un premier exemple consiste à fournir à l’utilisateur un <strong>tableau de bord de permissions</strong> permettant de vérifier à tout moment qui est autorisé à accéder aux données des comptes de paiement. Un autre exemple est le service de <strong>vérification du nom du détenteur du compte bénéficiaire</strong> d’un paiement, visant à informer l’utilisateur d’une éventuelle usurpation d’identité.</p>
<p style="text-align: justify;">De même, la DSP3 s’intéresse à l’accessibilité pour tous de l’authentification forte. Toutes les banques devront avoir la capacité de fournir un <strong>moyen d’authentification adapté à tous leurs utilisateurs</strong>, y compris les personnes en situation d’handicap, les personnes âgées, les personnes ayant des faibles compétences numériques ou sans smartphone etc…</p>
<p style="text-align: justify;">L’ajout d’un nouvel acteur en particulier va changer la répartition des responsabilités de conformité : il s’agit des <strong>prestataires de services techniques</strong>. Ces derniers hériteront d’une partie de la charge de mise en conformité et d’audit, en particulier pour ce qui touche à l’authentification forte du client, lorsque celle-ci est gérée par une solution tierce.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Quels seront les impacts de ces changements ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les banques et autres prestataires de paiement sont incités par les changements de la DSP3 à s’échanger des informations pour lutter contre la fraude : des dispositions sont d’ailleurs prévues pour pouvoir le faire dans le respect de la RGPD.</p>
<p style="text-align: justify;">En particulier pour la vérification du nom du détenteur du compte bénéficiaire, cela signifie que les APIs d’Open Banking devront être mises à jour pour pouvoir permettre cette vérification par la banque du payeur. A cause de la complexité de cette opération, à plus forte raison pour les paiements instantanés, l’article associé <strong>entrera en vigueur 2 ans après le reste</strong> (donc pas avant le troisième trimestre 2028).</p>
<p style="text-align: justify;">Les utilisateurs vont aussi voir apparaitre de nouvelles fonctionnalités, et un temps d’adaptation sera nécessaire pour qu’ils se familiarisent avec ces nouveautés. <strong>Un accompagnement devra être mis en place</strong> afin de faciliter la compréhension et favoriser l’adoption de ces nouvelles fonctionnalités.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si le texte final est publié début 2025, les entreprises du secteur des paiements auront <strong>jusqu’au troisième trimestre 2026 pour se mettre en conformité</strong>.</p>
<p style="text-align: justify;">Il est essentiel de prendre en compte ces changements dès aujourd’hui et d’assurer une veille réglementaire pour se tenir informé des différents textes (RTS, guidelines) qui seront publiés à la fois par la commission européenne et l’Autorité Bancaire Européenne.</p>
<p> </p>
<p>[1] <em><a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftn1">Rapport annuel de l&rsquo;Observatoire de la sécurité des moyens de paiement 2023</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/#respond</comments>
		
		<dc:creator><![CDATA[Vivien CATTE]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 07:19:55 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[cols bleus]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[gestion des identités et des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[milieu industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24062</guid>

					<description><![CDATA[<p>Depuis la crise Covid, nous observons une augmentation de la fréquence des cyberattaques sur le secteur industriel. Entre 2019 et 2020, leur nombre a été multiplié par quatre, prenant dans 80% des cas la forme de ransomware[1] , et pouvant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis la crise Covid, nous observons une augmentation de la fréquence des <strong>cyberattaques sur le secteur industriel</strong>. Entre 2019 et 2020, leur nombre a été <strong>multiplié par quatre</strong>, prenant dans 80% des cas la forme de ransomware<sup>[<a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing">1</a>] </sup>, et pouvant conduire à des conséquences économiques importantes.</p>
<p style="text-align: justify;">Cette tendance s’explique par une volonté de digitalisation des usines et de développement de l&rsquo;industrie connectée, qui ne s&rsquo;est que rarement accompagnée d&rsquo;une modernisation des systèmes industriels associés : les attaques sont rendues plus simples, leurs conséquences plus fortes. Et dans le cas des ransomwares, <strong>un défaut d&rsquo;authentification</strong> est souvent le point de départ de <strong>la <em>kill-chain</em></strong> : trop faible ou reposant sur des <strong>facteurs d&rsquo;authentification partagés entre opérateurs</strong>, les comptes en deviennent <strong>sensibles aux attaques par phishing</strong>.</p>
<p style="text-align: justify;">Ce constat peut d’ailleurs être retrouvé en analysant les « Fiches incidents Cyber SI industriel »<sup>[<a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">2</a>]</sup>  partagées par <strong>le Clusif</strong>. On retrouve parmi elles la prise de contrôle du système de production d’une aciérie allemande, qui aurait pu être évitée <strong>si un second facteur d’authentification avait été requis</strong> lors de l’exécution d’actions critiques sur le site industriel.</p>
<p style="text-align: justify;"><strong>Dès lors, le besoin de sécurisation et de modernisation des méthodes d’authentification des populations dites <em>cols bleus</em></strong> apparait comme crucial, afin de <strong>limiter les risques</strong> de vols de ces comptes souvent mal protégés <strong>sans impacter négativement la productivité</strong> globale des opérateurs sur site.</p>
<p style="text-align: justify;">Cet article vise donc, après être revenu plus en détail sur le contexte actuel et sur les contraintes liées à ces populations, à <strong>comparer les différentes solutions disponibles</strong> aujourd&rsquo;hui pour ces usages, à <strong>analyser les</strong> <strong>freins à la démocratisation</strong> des méthodes jugées les plus prometteuses, et à <strong>partager notre vision et recommandations</strong> pour rattraper au mieux le retard observé.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Qu’est-ce que l’authentification ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">S’authentifier consiste à certifier son identité auprès d’un système informatique avant de pouvoir accéder à des ressources sécurisées. Tout au long de cet article, nous parlerons d’authentification multifacteur lorsqu’au moins deux facteurs d’authentification parmi les quatre ci-dessous sont combinés :</p>
<ul style="text-align: justify;">
<li>Ce que je sais (mot de passe, code PIN, schéma, …)</li>
<li>Ce que je possède (appareil personnel, clé USB, carte à puce, badge, …)</li>
<li>Ce que je suis (reconnaissance faciale, empreinte digitale, réseau veineux, …)</li>
<li>Ce que je fais (mouvement des yeux, signature, dynamique de frappe, …)</li>
</ul>
<p style="text-align: justify;"><em>Note : le niveau de sécurité dépend de la robustesse des facteurs et de leur indépendance en cas de combinaison<sup>[<a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe">3</a>]</sup> </em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Les cols bleus : des cas d’usages diversifiés…</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Quand on parle de population <em>col bleu</em>, on entend tous <strong>les travailleurs manuels, ne disposant pas de leur propre poste de travail professionnel</strong> (e.g. métiers de la mécanique, de l’industrie, de l’aide à la personne). Ces populations rencontrent des cas d’usages d’authentification différentes des populations dites <em>cols blancs</em>, car utilisant la majorité du temps un SI bureautique avec des <strong>appareils multiples et partagés</strong> entre différents collaborateurs :</p>
<ul style="text-align: justify;">
<li>Postes mobiles et tablettes (accès aux logiciels de pilotage de production (MES), …)</li>
<li>Postes fixe de contrôle (pilotage des machines-outils, gestion, …)</li>
<li>Postes bureautiques partagés (pointage, formation, …)</li>
</ul>
<p style="text-align: justify;">Les opérateurs doivent donc pouvoir <strong>s’authentifier sur des postes de pilotage</strong>, par exemple directement reliés aux machines-outils à l’aide d’une carte réseau, mais aussi indépendamment de leur situation au sein du site sur des <strong>postes mobiles.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">… Avec des contraintes multiples</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans le but d’évaluer au mieux les différentes solutions <strong>d’authentification envisageables pour les cols bleus</strong>, il est important d’avoir à l’esprit les <strong>contraintes professionnelles</strong> qui leur sont propres.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-24064 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png" alt="les cols bleus sont soumis à 3 types de contraintes pour s'authentifier: le temps, le port d'équipement de protection et les déplacements/changements de postes récurrents " width="357" height="355" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-39x39.png 39w" sizes="(max-width: 357px) 100vw, 357px" /></p>
<p style="text-align: justify;">Ces dernières se déclinent en <strong>trois</strong><strong> volets</strong> principaux :</p>
<ul style="text-align: justify;">
<li><strong>Contraintes de rythme</strong>:  travailler sous cadence automatique et respecter des normes de production <strong>empêche l’utilisation de processus longs ou intempestifs </strong></li>
<li><strong>Contraintes liées au port d’EPI</strong> (équipement de protection individuelle) tels que des gants ou un masque : ils peuvent empêcher l’utilisation de certains <strong>facteurs biométriques </strong>(reconnaissance faciale, empreinte digitale, …) ou rendre l’usage de mot de passe <strong>peu ergonomique </strong>(utilisation de gants sur écran tactile ou clavier)</li>
<li><strong>Contraintes liées à la régularité des changements de poste</strong>: changer régulièrement de poste implique de devoir s’authentifier<strong> quotidiennement plusieurs fois </strong>sur<strong> différents postes</strong>. De plus, si cette authentification est locale<strong>,</strong><strong> l’enrôlement</strong> préalable devra être fait pour <strong>chacun d’entre eux</strong></li>
</ul>
<p style="text-align: justify;">Au-delà des contraintes <em>cols bleus</em>, des éléments sont également à prendre en compte d’un <strong>point de vue employeur.</strong></p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-24066" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png" alt="L'employeur fait aussi face a des enjeux d'uniformité, d'investissement conséquent et de sécurité physique" width="366" height="365" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-300x300.png 300w" sizes="(max-width: 366px) 100vw, 366px" /></p>
<p style="text-align: justify;">Nous retrouvons également <strong>trois thèmes principaux</strong>, à savoir :</p>
<ul style="text-align: justify;">
<li><strong>Un enjeu important d’uniformité</strong>: tous les collaborateurs devraient pouvoir <strong>s’authentifier de la même manière </strong>sur toutes les machines et logiciels afin d’avoir une expérience utilisateur commune, un unique processus, support et une seule documentation</li>
<li><strong>Un investissement non négligeable</strong>: une solution d’authentification est <strong>coûteuse à acquérir </strong>(e.g. badges, bracelets, capteurs) mais aussi à <strong>entretenir</strong> (e.g. support &amp; serveurs). Ces couts pourront être difficiles à justifier si les employés n’ont <strong>pas besoin d’accéder à des ressources sensibles</strong></li>
<li><strong>Une sécurité physique déjà présente</strong>: l’ajout d’un second facteur ou le durcissement du premier <strong>peut paraître inutile</strong> pour les entreprises qui <strong>sécurisent déjà physiquement </strong>leurs sites, et supposent donc qu’un individu ayant un accès physique à <strong>l’appareil</strong> sera <strong>digne de</strong> <strong>confiance</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles sont les méthodes d’authentification présentes sur le marché ?</h2>
<p style="text-align: justify;"> </p>
<figure id="attachment_24068" aria-describedby="caption-attachment-24068" style="width: 602px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24068 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png" alt="les différentes méthodes d'authentification (mot de passe, badge, code PIN) ne sont utilisés que dans certains secteurs d'activités" width="602" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-600x206.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /><figcaption id="caption-attachment-24068" class="wp-caption-text"><em>Figure 1 : Méthodes d&rsquo;authentification présentes dans les domaines de la défense, de l&rsquo;aéronautique, du ferroviaire, de l&rsquo;énergie, de la bijouterie, de l&rsquo;automobile et de la parfumerie</em></figcaption></figure>
<p style="text-align: justify;"><strong>Deux grandes catégories</strong> se distinguent :</p>
<ul style="text-align: justify;">
<li>Des <strong>acteurs « matures »,</strong> proposant une authentification <strong>multifacteur</strong> avec un badge couplé à un <strong>mot de passe</strong> ou à un <strong>code PIN</strong> stocké localement. Ce choix permet la fusion des accès physiques et logiques, en autorisant par exemple l’accès aux appareils contrôlant les chaines de production via badges d’accès intégrant le <strong>standard FIDO2</strong></li>
<li>Des <strong>acteurs qui le sont moins</strong>, conservant une authentification faible avec uniquement l’utilisation de <strong>mots de passe</strong>. Ils restent majoritaires, et les comptes utilisés sont souvent génériques afin de maximiser la <strong>rapidité de l’authentification</strong>, et donc la <strong>productivité</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles méthodes d’authentification pour répondre à ces enjeux ?</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Plusieurs critères à prendre en considération…</h3>
<p style="text-align: justify;">Dans le but de comparer les différentes méthodes envisageables, <strong>six critères</strong> ont été considérés, avec un accent particulier sur deux enjeux principaux : <strong>l’expérience utilisateur</strong> et la <strong>sécurité</strong>.</p>
<figure id="attachment_24178" aria-describedby="caption-attachment-24178" style="width: 1266px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24178 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png" alt="les critères de comparaison sont l'expérience utilisateur, la maturité de la solution, la facilité de déploiement, la sécurité, le coût et les contraintes réglementaires" width="1266" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png 1266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-768x285.png 768w" sizes="auto, (max-width: 1266px) 100vw, 1266px" /><figcaption id="caption-attachment-24178" class="wp-caption-text"><em>Figure 2 : Description des critères pris en compte pour l&rsquo;évaluation des méthodes d&rsquo;authentification</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">&#8230; afin d’identifier les méthodes d’authentification les plus pertinentes</h3>
<p style="text-align: justify;">Sur la base de ces critères, les méthodes d’authentification considérées pertinentes et viables pour les <em>cols bleus</em> peuvent être distribuées comme ci-dessous :</p>
<figure id="attachment_24183" aria-describedby="caption-attachment-24183" style="width: 1163px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24183 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png" alt="Répartition des différentes méthodes d'authentification pour les cols bleus selon leurs ergonomie, le niveau de sécurité atteint, le coût et la difficulté d'intégration" width="1163" height="652" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-768x431.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /><figcaption id="caption-attachment-24183" class="wp-caption-text"><em>Figure 3 : Synthèse des méthodes d&rsquo;authentification selon leur niveau de sécurité et leur ergonomie</em></figcaption></figure>
<p style="text-align: justify;">Outre les solutions biométriques, fortement réglementées en France par la CNIL, la <strong>carte RFID/NFC</strong> (badge) émerge comme offrant <strong>la meilleure ergonomie pour un niveau de sécurité satisfaisant</strong>. Ceci est en adéquation avec ce qui a pu être observé chez les acteurs « matures » sur cette thématique.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24185 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png" alt="Descritpion, cas d'usages, évaluation et avantages, inconvénients de la carte RFID/NFC" width="1279" height="571" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-428x191.png 428w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-768x343.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p style="text-align: justify;">Le badge est extrêmement ergonomique et présente un niveau de sécurité satisfaisant s’il est couplé à un code PIN ou un mot de passe dans le cadre d’une authentification à multi facteurs.</p>
<p style="text-align: justify;">Pour la plupart des acteurs du monde industriel, cette solution est suffisante afin d’augmenter drastiquement la sécurité des accès des opérateurs, tout en restant simple d’utilisation. Si des badges pour les accès physiques sont déjà distribués, il est envisageable de les remplacer progressivement par des badges compatibles avec le standard FIDO2.</p>
<p style="text-align: justify;">Néanmoins, dans des industries particulièrement sensibles où la sécurité est un enjeu critique, certaines solutions innovantes peuvent se démarquer :</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La <strong>clé biométrique FIDO2</strong>  : <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png" alt="clé FIDO2" width="124" height="51" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png 124w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7-71x29.png 71w" sizes="auto, (max-width: 124px) 100vw, 124px" /></p>
<ul style="text-align: justify;">
<li>Beaucoup de machines possèdent un port USB et le <strong>standard FIDO2</strong> assure une compatibilité avec un grand nombre d’applications</li>
<li>L’empreinte digitale remplace le code PIN et assure une certaine sécurité même en cas de vol ou de perte de la clé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans la clé</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong>bracelet biométrique</strong> reposant également sur le <strong>protocole FIDO2</strong> <span style="font-size: revert; color: initial;">(exemple du bracelet « Nymi », non affilié avec Wavestone) :</span><img loading="lazy" decoding="async" class="size-full wp-image-24078 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png" alt="bracelet biométrique (exemple du bracelet Nymi)" width="53" height="81" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8-26x39.png 26w" sizes="auto, (max-width: 53px) 100vw, 53px" /></p>
<ul style="text-align: justify;">
<li>Chaque collaborateur reçoit un bracelet nominatif et s’enrôle avec son empreinte digitale</li>
<li>Au début de la journée, chaque collaborateur met son bracelet et le déverrouille avec son empreinte digitale</li>
<li>Tant que le collaborateur n’enlève pas son bracelet, il n’a qu’à le passer à côté des équipements équipés de capteurs NFC afin de s’authentifier avec le standard FIDO2</li>
<li>Le bracelet est capable de détecter « le vivant » et se verrouille dès qu’il est enlevé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans le bracelet du collaborateur</li>
</ul>
<p style="text-align: justify;">Ces solutions sont coûteuses mais présentent un niveau de sécurité et d’ergonomie à l’état de l’art.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Une démocratisation freinée par plusieurs facteurs</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Même si des solutions sont disponibles, il existe un retard en matière d’authentification des <em>cols bleus</em>, pouvant s’expliquer par différents freins à leur démocratisation :</p>
<ul style="text-align: justify;">
<li><strong>La</strong> <strong>sensibilité des accès logiques</strong>: celle-ci n’est pas toujours suffisante pour justifier des coûts engendrés par la modernisation et le renforcement de l’authentification</li>
<li><strong>Les priorités des attaquants</strong>: les SI de gestions et bureautiques restent les cibles prioritaires des attaquants, ce qui incite les entreprises à concentrer leurs efforts de sécurité sur ceux-ci</li>
<li><strong>L’obsolescence logiciels et de l’infrastructure</strong>: les machines et programmes utilisés sur les lignes de production peuvent être obsolètes. Les entreprises sont donc réticentes à remplacer ces ressources fonctionnelles au risque de se heurter à des problèmes de compatibilité</li>
<li><strong>La réglementation imposée</strong> : la CNIL ne favorise pas le développement des moyens d’authentification biométriques en France<sup>[<a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail">4</a>]</sup> </li>
</ul>
<p style="text-align: justify;">Cependant, la <strong>modernisation devrait s’accélérer </strong>grâce aux <strong>nouveaux besoins de sécurité <br /></strong>liés au <strong>développement de l’IoT.</strong> Le standard <strong>FIDO2</strong> poursuit lui aussi sa <strong>popularisation</strong>, et il existe des solutions innovantes commençant à prendre de l’ampleur sur le marché. Il est enfin à noter que certains opérateurs sur ligne utilisent les mêmes ressources que les populations bureautiques, certaines solutions <em>passwordless</em> comme <em>Windows Hello for Business</em> sont donc envisageables et simples à mettre en place grâce aux capteurs intégrés aux appareils.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">La convergence des accès logiques et physiques, la solution pour déclencher la démocratisation à large échelle ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les accès physiques des <em>cols bleus</em> sont bien souvent déjà sécurisés puisqu’il s’agit de populations exerçant sur des sites sensibles. Un <strong>système de badge</strong> est donc dans la plupart du temps déjà en place pour l’accès aux bâtiments et aux zones restreintes, avec sur les lieux les plus critiques, des lecteurs biométriques ou d’autres outils de surveillance (vidéosurveillance, …). Dès lors, la question de la capitalisation et <strong>centralisation du contrôle d’accès</strong> se pose, et proposer les mêmes moyens d’authentification pour les accès logiques que ceux déjà en place pour les accès physiques présenterait des avantages certains tout en faisant émerger de nouveaux enjeux :</p>
<ul style="text-align: justify;">
<li>Une <strong>expérience</strong><strong> utilisateur améliorée</strong>, un même processus pour tous les accès.</li>
<li>Une <strong>gestion</strong> des autorisations simplifiée et renforcée.</li>
<li>Une <strong>nécessité de coordonner les équipes</strong> chargées de la sécurité physique avec la DSI, de forts enjeux de gouvernance à anticiper.</li>
<li>Une <strong>infrastructure commune</strong> à prévoir, tous les réseaux contrôlant les accès à connecter.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing"><em>Authentication Security Best Practices in the Manufacturing Industry</em></a>, publié par Chris Collier sur le site <span style="color: #000000;">HYPR</span></p>
<p style="text-align: justify;">[2] <em><a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">Fiches Incidents Cyber Industriels</a>,</em> publiées par le Clusif</p>
<p style="text-align: justify;">[3] <a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe"><em>Recommandations relatives à l&rsquo;authentification multifacteur et aux mots de passe</em></a>, publiées par l&rsquo;ANSSI</p>
<p style="text-align: justify;">[4] <a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail"><em>Le contrôle d’accès biométrique sur les lieux de travail</em></a>, publié par la CNIL</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Wed, 24 Feb 2021 09:30:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[autorisation]]></category>
		<category><![CDATA[CIBA]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[OIDC]]></category>
		<category><![CDATA[Open ID]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15208</guid>

					<description><![CDATA[<p>De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont accompagnés de compléments pour adresser des sujets plus novateurs.</p>
<p style="text-align: justify;">Notamment, avec l’explosion des IoT et les réglementations tels que la DSP2, le besoin de déclencher des authentifications décorrélées du medium d’accès de l’utilisateur se fait de plus en plus présent : en effet, ce dernier ne dispose peut-être pas des interfaces nécessaires, ou peut ne pas être reconnu comme un support suffisamment sécurisé.</p>
<p style="text-align: justify;">La cinématique additionnelle CIBA, <a href="https://openid.net/specs/openid-financial-api-ciba-ID1.html">Client Initiated Backchannel Authentication Flow</a> a pour but de définir les échanges et les appels permettant de déclencher des tels authentifications. Ce premier article a pour but de décrire brièvement le fonctionnement haut niveau de cette cinématique, et de présenter les apports et les cas d’usage supplémentaire qu’il peut couvrir.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">C’est quoi CIBA ?</h2>
<p style="text-align: justify;">CIBA signifie Client Initiated Backchannel Authentication. Il s’agit d’un nouveau flux d’authentification et d’autorisation du standard OpenID Connect définit par la fondation Open ID.</p>
<p style="text-align: justify;">Le flux CIBA est le premier flux d’OpenID qualifié de « découplé » car il introduit la notion de Consumption Device (CD) et d’Authentication Device (AD). Le CD est l’appareil sur lequel l’accès à un service (Relying Party, RP) est demandé tandis que l’AD est l’appareil sur lequel l’utilisateur s’authentifie auprès de l’OpenID Provider (OP) et autorise l’accès qui est demandé sur le CD, en donnant son consentement.</p>
<p>&nbsp;</p>
<figure id="post-15212 media-15212" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png" alt="" width="1180" height="832" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png 1180w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-768x542.png 768w" sizes="auto, (max-width: 1180px) 100vw, 1180px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Contrairement aux autres flux du standard OIDC, CIBA considère donc que l’utilisateur peut s’authentifier sur un appareil différent de celui sur lequel il veut accéder au service. Par exemple, un utilisateur cherche à accéder à son compte en banque depuis son ordinateur et s’authentifie pour autoriser l’accès depuis son smartphone.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Quels apports ?</h2>
<p style="text-align: justify;">Le flux CIBA présente plusieurs intérêts significatifs pour l’authentification des utilisateurs.</p>
<p style="text-align: justify;">Les flux d’authentification OIDC aujourd’hui sont conçus autour de la notion de redirections web entre le service accédé (Relying Party) et le fournisseur d’identité. Ces redirections peuvent se montrer inconfortables et perturbantes pour l’utilisateur qui voit son navigateur ou son application passer d’un site à un autre sans forcément comprendre ce comportement. Avec CIBA, l’appareil que l’utilisateur utilise pour accéder à un service reste sur la page du service demandé en attendant que l’authentification soit réalisée sur l’AD. Cette disparition des redirections améliore également l’acceptation des Relying Party qui ne perdent plus le contrôle et la visibilité des actions de l’utilisateur lorsque ce-dernier doit s’authentifier auprès de l’OP.</p>
<p>&nbsp;</p>
<figure id="post-15214 media-15214" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png" alt="" width="1473" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png 1473w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-423x191.png 423w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-768x347.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-730x330.png 730w" sizes="auto, (max-width: 1473px) 100vw, 1473px" /></figure>
<p style="text-align: center;">Bénéfice par population</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’authentification multi-facteur (MFA) est de plus en plus répandue et recommandée pour accéder à des services sur Internet. Les SMS, les soft-token ou encore les Out-Of-Band push notification sont divers exemples de facteurs d’authentification additionnels, utilisés aujourd’hui en complément d’un mot de passe. Avec CIBA, la présence de ce facteur fait naturellement partie de l’authentification puisque celle-ci s’effectue sur un appareil enregistré comme AD. En demandant à l’utilisateur de s’authentifier sur l’AD avec un mot de passe, un code PIN, un facteur biométrique, … on permet de centraliser les actions d’authentification sur un seul et même appareil tout en permettant de faire du MFA.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Exemples de cas d’usage</h2>
<p style="text-align: justify;"><strong>Le call center</strong></p>
<p style="text-align: justify;">Lorsqu’un client appelle aujourd’hui un centre d’aide ou de services, l’opérateur vérifie le plus souvent l’identité du client avec diverses questions personnelles (date et lieu de naissance, numéro de sécurité sociale) ou bien à l’aide des questions de sécurité. Cette méthode d’authentification est particulièrement vulnérable à des attaques telles que l’ingénierie sociale.</p>
<p style="text-align: justify;">Grâce à CIBA, il est possible pour l’opérateur de déclencher une demande d’authentification de l’appelant sur son Authentication Device et ainsi s’assurer de façon plus sécurisée de l’identité du client.</p>
<p>&nbsp;</p>
<figure id="post-15216 media-15216" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15216 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Les assistants virtuels</strong></p>
<p style="text-align: justify;">La DSP2 impose aux organismes bancaires de s’assurer de l’identité de la personne effectuant une opération au-dessus de certain montant, ce qui passe obligatoirement par une phase d’authentification (2 facteurs) lors d’un transfert par exemple. Néanmoins, les IoT tels que les assistants vocaux ne disposent pas d’interface permettant à l’utilisateur de saisir leurs identifiants, et forcer le client à valider une demande de transfert sur un portail web via son smartphone ou son pc n’est pas l’expérience utilisateur idéale. CIBA permet de s’affranchir de cette contrainte, car la banque du client est alors en capacité d’envoyer une demande d’authentification directement sur le bon terminal (AD), limitant l’impression de rupture de parcours pour le client.</p>
<p>&nbsp;</p>
<figure id="post-15218 media-15218" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15218 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La cinématique d’authentification CIBA comble de vraies faiblesses du protocole OpenID Connect, tant au niveau de la couverture fonctionnelle que de l’expérience utilisateur. Sa mise en œuvre dans le monde réel devrait se faire rapidement, et de nombreux acteurs du marché regardent déjà comment l’implémenter.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment maîtriser l’administration dans Microsoft 365 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 13:00:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[PIM]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14376</guid>

					<description><![CDATA[<p>Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à une organisation de protéger ses données et ses identités, et la suite Microsoft 365 ne déroge pas à la règle.</p>
<p style="text-align: justify;"><strong>D’ailleurs, s’il y a bien une chose que vous devez protéger, ce sont bien vos administrateurs&nbsp;!</strong></p>
<p style="text-align: justify;">Qu’elles concernent les méthodes d’authentification, les permissions des applications tierces via les API (en autorisant une application tierce à synchroniser des données avec un service de stockage externe par exemple) ou encore la <a href="https://www.theregister.com/2020/08/24/kpmg_microsoft_teams/">modification des politiques de rétention</a>, Une action d’administration peut considérablement affecter les données et la sécurité du tenant à plus large échelle. S’il est nécessaire d’expliciter encore ce point, un Administrateur général (ou <em>Global Administrator</em> en anglais) a la capacité d’accéder à l’ensemble des données ou de gérer tous les paramétrages d’Office 365, Windows 10, d’Azure AD… mais également d’Azure !</p>
<p>&nbsp;</p>
<h1>Quelles fonctionnalités natives dans la plateforme de Microsoft&nbsp;?</h1>
<h2>Quels modèles de droits au sein de Microsoft 365&nbsp;?</h2>
<p style="text-align: justify;">A ce jour, Microsoft 365 comporte deux niveaux de droits principaux. Ces deux niveaux permettent schématiquement de déléguer des droits d’administration en s’adaptant aux différents modèles d’organisations (petites / moyennes / grandes, centralisées / décentralisées)&nbsp;:</p>
<ul>
<li style="text-align: justify;">Rôles Azure AD&nbsp;: Administration des services&nbsp;Azure AD et Microsoft 365 ;</li>
<li style="text-align: justify;">Rôles RBAC&nbsp;: Administration des objets au sein des services.</li>
</ul>
<h4>Premier niveau : Utilisation des rôles Azure AD pour gérer les services</h4>
<p style="text-align: justify;">La personne à l’origine de l’ouverture du tenant récupère automatiquement le rôle d’Administrateur Général. Il peut alors nommer d’autres administrateurs pour l’accompagner dans ses tâches. Dans la mesure du possible, les droits de Global Admin ne doivent pas être utilisés afin de limiter une surexposition des comptes d’administration. Une bonne pratique, consiste à limiter ce rôle général à un maximum de 3-4 comptes. De plus, pour la quasi-totalité des actions, il existe un rôle d’administration de service équivalent (ex&nbsp;: SharePoint Administrator, User Administrator, etc.).</p>
<p style="text-align: justify;">Ces rôles d’administration de services sont également appelés <a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/add-users/azure-ad-roles-in-the-mac?view=o365-worldwide">rôles Azure AD</a>. En effet, chaque service peut être vu comme une application Azure AD. Un administrateur serait ainsi équivalent au propriétaire du service en question. A l’heure de l’écriture de cet article, Microsoft propose 59 rôles différents, ce qui permet d’avoir <strong>un bon niveau de ségrégation des droits</strong> dans la plupart des cas.</p>
<p style="text-align: justify;">Cependant, les rôles proposés par défaut donnent accès à l’intégralité du service administré pour l’ensemble du tenant et peut donner certains cas donner accès aux données sous-jacentes (notamment pour SharePoint Administrator, Exchange Administrator et User Administrator).</p>
<p>&nbsp;</p>
<figure id="post-14378 media-14378" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14378 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png" alt="" width="1668" height="1031" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png 1668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-768x475.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-1536x949.png 1536w" sizes="auto, (max-width: 1668px) 100vw, 1668px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Exemples de rôles sensibles</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Dans le <strong>cas d’une maturité avancée, </strong>il est possible d’aller plus loin dans la ségrégation des droits en créant des <strong>rôles Azure AD personnalisés</strong>. Concrètement, cela revient à décider de quelles permissions bénéficie ce rôle (ex&nbsp;: «&nbsp;microsoft.directory/applications/create&nbsp;» permet de créer des applications dans Azure Active Directory).</p>
<p style="text-align: justify;">Le revers de la médaille sera qu’il sera plus compliqué d’auditer l’administration et qu’il sera nécessaire de veiller à l’évolution des services afin de s’assurer que les permissions restent cohérentes avec les besoins des administrateurs.</p>
<h4 style="text-align: justify;">Second niveau : Utilisation du modèle RBAC pour gérer les objets</h4>
<p style="text-align: justify;">Certains services tels que Exchange Online, Intune, les Centres de Securité et de Conformité ou encore Cloud App Security proposent des <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/permissions-microsoft-365-compliance-security?view=o365-worldwide">modèles de droits RBAC spécifiques</a>.</p>
<p style="text-align: justify;">Comme son nom l’indique, le <em>Role Based Access Control </em>(RBAC)<em>, </em>permet d’implémenter une gestion des permissions plus fine&nbsp;; avec la capacité de définir des rôles pour des périmètres définis (exemple sur certains groupes d’utilisateurs). Par exemple, il sera possible de créer «&nbsp;Helpdesk A&nbsp;» et «&nbsp;Helpdesk B&nbsp;» dans Exchange Online pour donner des droits de support à deux équipes distinctes sur un périmètre A et un périmètre B.</p>
<p>&nbsp;</p>
<h2>Comment provisionner les comptes d’administrations&nbsp;?</h2>
<p style="text-align: justify;">La première question est de savoir comment créer l’identité d’un administrateur. Deux stratégies sont possibles&nbsp;:</p>
<ul style="text-align: justify;">
<li>La <strong>création d’un compte dans le référentiel d’identité de l’organisation</strong>, qui sera ensuite synchronisé avec Azure AD (ex&nbsp;: wavestone.com)&nbsp;;</li>
<li>La <strong>création du compte directement dans Azure AD</strong>. Ce compte sera alors dit «&nbsp;cloud-only&nbsp;» (exemple&nbsp;: wavestone.onmicrosoft.com).</li>
</ul>
<p style="text-align: justify;">Quel que soit le rôle d’administration, il est recommandé pour un service SaaS comme Microsoft 365 que le <strong>compte se situe au plus près de la ressource administrée</strong>. Ici, cela revient à <strong>utiliser des comptes cloud-only</strong>. L’objectif est double : se prémunir d’une éventuelle indisponibilité ou d&rsquo;une compromission du référentiel d’identité de l’organisation.</p>
<p>&nbsp;</p>
<h2>Comment attribuer des permissions&nbsp;?</h2>
<p style="text-align: justify;">La deuxième question est de savoir comment attribuer les bons privilèges aux rôles d’administration créés.</p>
<h4>Dans le cas de l’administration des services</h4>
<p style="text-align: justify;">Afin d’attribuer un rôle AAD, il est possible d’utiliser 3 méthodes (via le portail ou la commande PowerShell correspondante) :</p>
<ul>
<li style="text-align: justify;"><strong>Le portail Azure </strong>(portal.azure.com) : c’est <strong>la méthode</strong> qui doit être privilégiée, car elle permet l’association de droits au plus près des ressources et l’utilisation de PIM, dont nous parlerons dans la suite de l’article&nbsp;;</li>
<li style="text-align: justify;"><strong>Le portail Microsoft 365 </strong>(admin.microsoft.com)&nbsp;: il est possible de réaliser l’attribution des rôles directement à travers le portail principal d’administration. Cependant cette méthode n’est pas compatible avec PIM ;</li>
<li style="text-align: justify;"><strong>L’utilisation d’outils IAM tiers</strong>: ces solutions présentent aujourd’hui des connecteurs avec Office 365 pour réaliser le provisioning des identités et des privilèges. Ces solutions offrent une granularité moindre, ne sont pas compatibles avec PIM et sont source d’erreurs courantes. Par exemple, la synchronisation est généralement en sens unique, ce qui entraîne la réapparition du compte d’administration si celui-ci n’est supprimé que dans Azure AD.</li>
</ul>
<p style="text-align: justify;">A noter, il est également désormais possible d’assigner un rôle Azure AD à un groupe de sécurité (Cloud uniquement) via <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/roles-groups-concept">une fonctionnalité en preview</a>. Cela pourrait simplifier certains modèles d’administration, dans lesquels l’équipe Communications Unifiées doit par exemple bénéficier du rôle SharePoint Administrator et de Teams Administrator. Attention cependant à la gestion de ce groupe.</p>
<h4 style="text-align: justify;">Dans le cas de l’administration des objets</h4>
<p style="text-align: justify;">Pour les rôles RBAC, la définition des rôles se fait directement dans la plateforme d’administration du service concerné. Il est alors possible d’assigner le rôle en question manuellement ou à un groupe de sécurité, dans le portail ou via une solution IAM.</p>
<p>&nbsp;</p>
<figure id="post-14380 media-14380" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14380 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png" alt="" width="1447" height="824" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png 1447w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-335x191.png 335w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-768x437.png 768w" sizes="auto, (max-width: 1447px) 100vw, 1447px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Fonctionnalités natives de la solution</p>
<p>&nbsp;</p>
<h1>Comment bâtir et implémenter son modèle d’administration ?</h1>
<h2>Quelle stratégie pour définir son modèle de droits&nbsp;?</h2>
<p style="text-align: justify;">La construction d’un modèle de délégation doit se faire sur le <strong>principe du moindre privilège</strong>. Le cœur du travail est faire l’inventaire des cas d’usages d’administration d’Office 365 et de faire la <strong>correspondance entre vos équipes et les droits disponibles</strong>.</p>
<p style="text-align: justify;">Cela peut être l’occasion de remettre à plat l’organisation des équipes traitant de l’environnement de travail. Deux constats sont assez significatifs&nbsp;:</p>
<ul>
<li style="text-align: justify;">Les terminaux mobiles et les postes de travail sont destinés à être gérés par des solutions unifiées (UEM) comme Intune, Workspace One ou MobileIron, et donc par la même équipe.</li>
<li style="text-align: justify;">Les outils de sécurité et de conformité sont de plus en plus intégrés nativement dans Office 365. Il est donc nécessaire de faire tomber le mur qui existait entre le monde <em>workplace</em> et le monde sécurité, afin de créer une équipe ayant la même ambition&nbsp;: créer et maintenir une plateforme maîtrisée et sécurisée.</li>
</ul>
<p style="text-align: justify;">Office 365 a pour particularité de rassembler une multitude de services différents, tels que le stockage de fichier ou d’informations (SharePoint, OneDrive), des outils de communication (Exchange, Teams) mais aussi de sécurité (Defender, Information Protection, etc.). Il est alors indispensable de regrouper les services en catégorie et de définir une <strong>matrice de correspondance</strong> entre équipe et rôles d’administration.</p>
<p style="text-align: justify;">Concrètement, nous vous conseillons dans un premier temps d’<strong>utiliser les rôles Azure AD par défaut pour l’administration des services, et ensuite de définir des rôles plus granulaires </strong>avec RBAC et les rôles personnalisés.</p>
<p style="text-align: justify;">Il est également intéressant <strong>d’identifier</strong> <strong>les rôles les plus sensibles</strong>, comme ceux permettant l’accès aux données ou paramètres de sécurité (par exemple : Global Admin, Exchange Admin, Security Administrator et Application Administration) afin de pouvoir adapter la sécurisation de ces rôles.</p>
<p>&nbsp;</p>
<h2>Comment déléguer des droits d’administration sur les objets dans un contexte multi-entité&nbsp;?</h2>
<p style="text-align: justify;">Avant de parler sécurisation à proprement parler, se pose encore une autre question. Bien que <strong>la configuration des services et des paramètres de sécurité ne puisse se faire que centralement, les équipes locales ont besoin de faire actions de support</strong>&nbsp;: création ou modification d’un compte interne ou invité, réinitialisation des authentifiants, création de groupe Microsoft 365 ou d’une liste de distribution, etc.</p>
<p style="text-align: justify;">Les rôles d’administration de services, les rôles Azure AD, n’offrent <strong>pas de ségrégation de privilège par périmètre</strong>&nbsp;; un administrateur Exchange Online sera ainsi en mesure de manipuler l’ensemble des boîtes mails. Il ne sera pas envisageable de donner des dans des organisations complexes ou encore dans des contextes réglementés. Plusieurs stratégies sont disponibles, en fonction de la maturité et de la complexité de l’organisation.</p>
<p style="text-align: justify;">Dans le cas de petites structures, le plus simple reste d’utiliser les fonctionnalités natives&nbsp;:</p>
<ul style="text-align: justify;">
<li><strong>Rôles RBAC</strong>: les rôles RBAC Exchange et Intune permettent généralement d’avoir le bon niveau de granularité pour gérer les objets&nbsp;dans les portails natifs ;</li>
<li><strong><em>Administrative Units</em></strong>: les Unités administratives, <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/directory-administrative-units">enfin en GA</a> depuis fin Septembre, sont l’équivalent du RBAC pour Azure Active Directory. Elles prennent la forme de conteneurs dans lesquels un administrateur a la possibilité de créer ou de modifier des objets, ce qui trouve tout son sens pour les activités de support.</li>
</ul>
<p style="text-align: justify;">Dans le cas de structures plus importantes, la bonne pratique est de ne pas gérer les objets (utilisateurs, boites mail, groupes, sites SharePoint, etc.) directement dans les portails natifs. Il faut une <strong>interface permettant de gérer l’ensemble de ces objets, tout en tenant compte des logiques métiers et du modèle d’administration cible</strong>. Ci-dessous, trois exemples d’interface&nbsp;:</p>
<ul>
<li style="text-align: justify;"><strong>Développement maison d’un «&nbsp;Custom Automation Engine</strong>»&nbsp;: cette interface sera décorrélée de de l’IAM et bien souvent une grosse machine à powershell&nbsp;/ Graph API ;</li>
<li style="text-align: justify;"><strong>Intégration d’un connecteur à la solution IAM</strong> en vigueur afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct&nbsp;;</li>
<li style="text-align: justify;"><strong>Investissement dans une SaaS Management Plateform</strong><strong>(SMP)</strong> : des éditeurs se sont spécialisés dans la création d’outil de gestion d’Office 365, mêlant fonctionnalités d’administration des objets, de gestion de licences ou encore de supervision sécurité et opérationnelle. Parmi ces solutions, encore peu connues, on retrouve notamment ManageEngine, CoreView et Quadrotech.</li>
</ul>
<p style="text-align: justify;">A noter&nbsp;: cette interface, dédiée aux équipes de supports, sera distincte d’une interface ouverte à tous les utilisateurs leurs permettant de créer centralement des utilisateurs invités, et des sites SharePoint, des Teams, etc. Concrètement, cette deuxième interface pourra être intégré aux outils de ITSM, à la SMP ou encore être développée à base de Power Apps et de Graph API.</p>
<p>&nbsp;</p>
<h1>Comment protéger l’accès à ces comptes</h1>
<h2>10 mesures pour sécuriser les comptes d’administrations</h2>
<p style="text-align: justify;">En fonction des licences de sécurité, principalement du bundle EMS, Microsoft fournit un certain nombre de contrôles pour sécuriser les comptes d’administration.</p>
<p style="text-align: justify;">La plupart de ces mesures pourraient également être obtenues via des outils tierces.</p>
<h3 style="text-align: justify;">Les mesures basiques de la sécurisation du compte d’administration</h3>
<ol>
<li style="text-align: justify;"><strong>Un compte d’administrateur dédié</strong></li>
</ol>
<p style="text-align: justify;">Un administrateur doit posséder un compte dédié à l’administration, différent du compte bureautique. Ce compte devrait être cloud-only dans la mesure du possible (ex : wavestone.onmicrosoft.com).</p>
<ol style="text-align: justify;" start="2">
<li><strong>Authentification Multi-Facteur </strong></li>
</ol>
<p style="text-align: justify;">L’authentification à plusieurs facteurs n’est plus une option aujourd’hui, et ce encore moins pour les administrateurs.</p>
<p style="text-align: justify;">Cette mesure est disponible pour tous, pour toutes les licences&nbsp;:</p>
<ul style="text-align: justify;">
<li>Via MFA pour Office 365 (également appelé MFA avec héritage par personne) qui force un challenge à chaque connexion ;</li>
<li>Via les Security Defaults qui impose l’enregistrement d’un facteur additionnel pour tous les utilisateurs et impose le MFA pour les administrateurs à chaque connexion ;</li>
</ul>
<p style="text-align: justify;">Il est également important également de veiller à la <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/block-legacy-authentication">désactivation des protocoles d’authentification héritée</a> qui ne prennent pas en charge le MFA. Ces derniers permettraient en effet de passer outre l’authentification simple.</p>
<p style="text-align: justify;">Il sera également pertinent de limiter les types de facteurs supplémentaires&nbsp;disponibles ; à quoi bon sécuriser les comptes d’administration si le second facteur est l’adresse Gmail de l’administrateur.</p>
<h3>Des mesures de sécurisations fortement recommandées</h3>
<ol style="text-align: justify;" start="3">
<li><strong>Compte sans licence Office 365&nbsp;</strong></li>
</ol>
<p style="text-align: justify;">Sans licence, il se sera pas possible pour un administrateur d’accéder aux différents services et données de la plateforme, ou encore d’avoir une boite mail.</p>
<p style="text-align: justify;">A noter, certains services, comme Power Apps ou Power BI, requièrent une licence pour accéder au portail d’administration. En pratique, il peut être intéressant de créer un groupe de sécurité attribuant les licences nécessaires pour les administrateurs.</p>
<ol style="text-align: justify;" start="4">
<li><strong>Conditional Access&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/overview">L’accès conditionnel</a> permet d’évaluer le contexte lors de l’accès à un service Office 365, et d’autoriser en fonction l’accès. Il permet par exemple de bloquer l’accès en fonction du type de poste utilisé (géré par l’entreprise ou non), du réseau sur lequel l’utilisateur est connecté, de l’application en question ou encore de son rôle d’administration.</p>
<p style="text-align: justify;">Dans une logique Zero Trust, il ne faudrait pas différencier le réseau interne et le réseau externe, en particulier pour les administrateurs, mais plutôt se concentrer sur l’état du poste de travail et le risque de la connexion.</p>
<ol style="text-align: justify;" start="5">
<li><strong>Protection de mot de passe&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/authentication/concept-password-ban-bad-on-premises">Aure AD Password Protection</a> apporte des contrôles sur les mots de passe. Il sera ainsi possible d’interdire l’utilisation d’un mot de passe courant ou d’un dérivé (avec une liste prédéfinie par Microsoft ou maintenue par l’organisation).</p>
<p style="text-align: justify;">Une bonne pratique consiste à appliquer à minima cette protection sur l’ensemble des comptes d’administration Cloud-only.</p>
<ol style="text-align: justify;" start="6">
<li><strong>Azure AD Identity Protection (avec Azure AD P2)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/identity-protection/overview-identity-protection">Azure AD Identity Protection</a> permet d’ajouter une notion de risque dans l’évaluation des accès et des comportements des utilisateurs. Concrètement, il sera opportun des définir les politiques suivantes&nbsp;;</p>
<ul style="text-align: justify;">
<li>Risky users&nbsp;: Forcer le changement de mot de passe pour un administrateur susceptible d’être compromis (avec un risque Medium ou High)&nbsp;;</li>
<li>Risky sign-in&nbsp;: Forcer un challenge MFA lors d’un accès à risque (ex&nbsp;: IP anonyme ou inhabituelle).</li>
</ul>
<ol style="text-align: justify;" start="7">
<li><strong>Azure AD Privileged Identity Management (avec Azure AD P2): </strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/privileged-identity-management/">Azure AD Privileged Identity Management</a> est un service permettant de contrôler l’attribution et l’utilisation des rôles d’administration&nbsp;:</p>
<ul style="text-align: justify;">
<li>Attribuer de droits «&nbsp;just-in-time&nbsp;» en donnant un rôle éligible au lieu de permanent&nbsp;;</li>
<li>Soumettre l’activation d’un rôle à une validation d’une tierce partie&nbsp;;</li>
<li>Mettre en place une date de fin de droit pour un rôle d’administration&nbsp;;</li>
<li>Forcer les recertifications des administrateurs.</li>
</ul>
<p style="text-align: justify;">Il sera pertinent de distinguer les rôles dits sensibles des autres, lors de l’implémentation.</p>
<p style="text-align: justify;">Le suivi des administrateurs éligibles permet en bonus, de prendre conscience de l’utilisation réelle des droits d’administration et donc de nettoyer plus facilement la liste des administrateurs.</p>
<p style="text-align: justify;">A noter, les fonctionnalités de PIM ont récemment été <a href="https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/groups-features">étendus aux différents groupes</a>, ce qui permet de mettre en place du «&nbsp;Just-in-time&nbsp;» pour <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/using-azure-pim-for-the-aip-super-user-feature-management/ba-p/1587690">des cas plus exotiques comme les Super-Users RMS / AIP</a>.</p>
<h3 style="text-align: justify;">Pour aller encore plus loin</h3>
<ol style="text-align: justify;" start="8">
<li><strong>Supervision des action administrateurs pour détecter les comportements anormaux</strong></li>
</ol>
<p style="text-align: justify;">Une fois toutes ces mesures de sécurisation en place, il ne vous reste plus qu’à implémenter de la supervision afin de détecter les non-conformités aux règles précédentes et les comportements anormaux.</p>
<p style="text-align: justify;">Et pour cela, rien de mieux que de se référer à <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">notre article</a> sur le sujet pour comprendre les journaux disponibles.</p>
<ol style="text-align: justify;" start="9">
<li><strong>Mettre en place une Privileged Access Workstation</strong></li>
</ol>
<p style="text-align: justify;">L’administration étant une action par définition critique. Il est nécessaire qu’elle soit réalisée dans un périmètre de confiance. La mise à disposition de <a href="https://docs.microsoft.com/fr-fr/windows-server/identity/securing-privileged-access/privileged-access-workstations">PAW, ou poste d’administration</a>, permettra d’aller dans cet objectif.</p>
<p style="text-align: justify;">La configuration du poste d’administration devrait être simple (pas de droits d’administration local, navigation Internet restreinte, ports USB bloqués, modules PowerShell préinstallés, etc.). Mais le fait de restreindre la connexion d’un administrateur Office 365 depuis ce poste peut poser plus de soucis. Pour cela, plusieurs possibilités existent&nbsp;:</p>
<ul style="text-align: justify;">
<li>Dans un contexte moderne, une réponse simple est de s’appuyer sur les outils Microsoft : définir un profil de poste d’administration dans Intune et l’assigner aux administrateurs. Avec une règle d’accès conditionnel, il est possible d’exiger un poste conforme lors de la connexion.</li>
<li>Dans un modèle plus classique, il est possible de mettre en place un <a href="https://docs.microsoft.com/fr-fr/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos">silo d’authentification</a> avec les administrateurs et les postes associés. On aurait ainsi un modèle se rapprochant du modèle en tiers bien connu des équipes AD.</li>
<li>D’autre pistes sont également possibles, même si plus complexes : association d’un certificat et d’un reverse proxy ou encore d’un bastion.</li>
</ul>
<ol style="text-align: justify;" start="10">
<li><strong>Rester informé des bonnes pratiques et des nouveautés</strong></li>
</ol>
<p style="text-align: justify;">On ne rappellera jamais assez qu’Office 365 étant une plateforme Cloud, elle est en évolution constante. Se tenir au courant permettra de continuer à augmenter son niveau de sécurisation au fil du temps.</p>
<figure id="post-14382 media-14382" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14382 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png" alt="" width="1875" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png 1875w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-768x322.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1536x643.png 1536w" sizes="auto, (max-width: 1875px) 100vw, 1875px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La sécurisation des comptes, des mesures qui se comptent sur les doigts de la main</p>
<h2 style="text-align: justify;">Focus sur les comptes bris de glace</h2>
<p style="text-align: justify;">Une bonne pratique d’administration de la plateforme de Microsoft est la mise en place de comptes d’administrateur permettent en cas d’incident de récupérer le contrôle sur la plateforme.&nbsp; Ce sont ce que l’on appelle des comptes bris de glace. Ces comptes doivent permettent un total contrôle sur le tenant Office 365 et le rôle de Global Administrator leur est donc attribué.</p>
<p style="text-align: justify;">Ces comptes doivent faire preuve d’une sécurisation, cependant il ne faut pas oublier leur spécificité qui consiste à les utiliser en cas d’incident. Ainsi <strong>la sécurisation imposée à ces comptes doit rester compatible avec le caractère urgent de leur utilisation</strong>.&nbsp; Ces comptes doivent donc répondre aux recommandations suivantes&nbsp;:</p>
<ul style="text-align: justify;">
<li>Être des comptes cloud-only</li>
<li>Pas de MFA configuré (ou du moins un MFA tiers)</li>
<li>Stockage du mot de passe dans un coffre auquel seulement des personnes identifiées de l’équipe sécurité ou Office 365 peuvent accéder</li>
<li>Mise en place d’alerte afin de vérifier que ces comptes ne sont pas utilisés hors d’une procédure d’incident nécessitant l’utilisation du bris de glace.</li>
</ul>
<p style="text-align: justify;">Il est également recommandé de ne pas utiliser de convention de nommage spécifique pour ces comptes, ils ne doivent pas attirer l’œil d’un possible attaquant&nbsp;!</p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">La sécurité sur Office 365 repose sur des mesures techniques de protection des comptes administrateurs, ainsi que l’implémentation d’un modèle d’administration cible, ce qui comprend une gouvernance et des processus clairs, des outils pour mettre en place cette délégation de droits, et des dispositifs pour le maintenir dans le temps.</p>
<p style="text-align: justify;">Mais quelles que soient les mesures de protection implémentées, la <strong>sécurité repose avant tout sur les administrateurs de la solution</strong>. S<strong>ensibilisation des administrateurs et contrôles seront indispensables</strong>.</p>
<p style="text-align: justify;">Les administrateurs doivent garder à l’esprit que leurs comptes donnent accès à des informations et des actions extrêmement sensibles&nbsp;: ils sont donc la cible privilégiée des pirates informatiques&nbsp;!</p>
<p style="text-align: justify;">O365 étant en constante évolution, chaque nouveauté introduite par Microsoft pourra amener également son lot de problèmes de sécurité qu’il faudra étudier et prendre en compte. Profitez-en pour mettre à jour vos documentations&nbsp;: analyses de risques O365, configuration des services, modèle de délégation…toujours <strong>sans oublier de permettre à vos administrateurs de se former</strong>&nbsp;<strong>!</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Invoke-CleverSpray &#8211; Jamais 1 sans 3</title>
		<link>https://www.riskinsight-wavestone.com/2019/06/invoke-cleverspray-jamais-1-sans-3/</link>
		
		<dc:creator><![CDATA[François Lelièvre]]></dc:creator>
		<pubDate>Mon, 24 Jun 2019 13:44:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[cleverspray]]></category>
		<category><![CDATA[invoke]]></category>
		<category><![CDATA[mot de passe]]></category>
		<category><![CDATA[utilisateur]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15509</guid>

					<description><![CDATA[<p>Avant l&#8217;existence du niveau fonctionnel Windows Server 2003, lorsqu&#8217;un utilisateur tentait de s&#8217;authentifier à l&#8217;aide d&#8217;un mot de passe n&#8217;étant pas le sien, son nombre de tentative d&#8217;authentification échouée (représenté par l&#8217;attribut « badPwdCount« ) se voyait automatiquement incrémentée. Depuis l&#8217;introduction du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/06/invoke-cleverspray-jamais-1-sans-3/">Invoke-CleverSpray &#8211; Jamais 1 sans 3</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15929 media-15929" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-15929" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/header.png" alt="" width="640" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/header.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/header-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/header-71x30.png 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div class="separator" style="clear: both; text-align: center;"></div>
<div></div>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: justify;">Avant l&rsquo;existence du niveau fonctionnel Windows Server 2003, lorsqu&rsquo;un utilisateur tentait de s&rsquo;authentifier à l&rsquo;aide d&rsquo;un mot de passe n&rsquo;étant pas le sien, son nombre de tentative d&rsquo;authentification échouée (représenté par l&rsquo;attribut « <b>badPwdCount</b>« ) se voyait automatiquement incrémentée.</div>
<div style="text-align: justify;">Depuis l&rsquo;introduction du niveau fonctionnel Windows Server 2003, lorsqu’un utilisateur essaie de s&rsquo;authentifier à l&rsquo;aide d&rsquo;un de ses deux précédents mots de passe, l&rsquo;attribut « <b>badPwdCount</b> » n&rsquo;est plus incrémenté. D&rsquo;une part, cette fonctionnalité permet de limiter les verrouillages de comptes utilisateurs dues à des tentatives de connexion émises par des applications suite à une modification de mot de passe non répercutée sur ces dernières (Exchange, Skype, etc.).  D&rsquo;autre part, cette évolution a pour objectif de limiter le nombre de verrouillages de comptes utilisateur et ainsi les interventions futiles des équipes de support. En effet, les mauvaises tentatives d&rsquo;authentification émanant d&rsquo;utilisateurs légitimes sont plus susceptibles d&rsquo;être la cause de tentatives d&rsquo;authentification à l&rsquo;aide de mots de passe précédemment valides.</div>
<h3>Fonctionnement du mécanisme de verrouillage de compte utilisateur</h3>
<div style="text-align: justify;">Différents paramètres interviennent au sein du mécanisme de verrouillage de compte utilisateur :</div>
<div style="text-align: justify;"></div>
<style type="text/css">
    .w-table {<br />        width: 100;<br />        border-spacing: 0;<br />        border-collapse: collapse;<br />    }</p>
<p>    .w-table td {<br />        text-align: center;<br />        border: 1px solid rgb(80, 48, 120);<br />        padding: 5px;<br />    }</p>
<p>    .w-table thead td {<br />        background: rgb(80, 48, 120);<br />        font-weight: bold; color: white;<br />        border-left: 1px solid white;<br />        border-right: 1px solid white;<br />    }</p>
<p>    .w-table thead td:first {<br />        border-left: 1px solid rgb(80, 48, 120);<br />    }</p>
<p>    .w-table thead td:last {<br />        border-right: 1px solid rgb(80, 48, 120);<br />    }<br /></style>
<table class="w-table">
<thead>
<tr>
<td>Attribut Active Directory</td>
<td>Propriété PowerShell</td>
<td>Paramètre de la stratégie de groupe</td>
<td style="width: 15%;">Périmètre</td>
</tr>
</thead>
<tbody>
<tr>
<td>lockoutThreshold</td>
<td>LockoutThreshold</td>
<td>Seuil de verrouillage</td>
<td>Domaine</td>
</tr>
<tr>
<td>lockoutDuration</td>
<td>LockoutDuration</td>
<td>Durée du verrouillage</td>
<td>Domaine</td>
</tr>
<tr>
<td>lockoutObservationWindow</td>
<td>LockoutObservationWindow</td>
<td>Fenêtre d’observation du verrouillage</td>
<td>Domaine</td>
</tr>
<tr>
<td>pwdHistoryLength</td>
<td>PasswordHistoryCount</td>
<td>Nombre de mots de passe antérieurs à conserver</td>
<td>Domaine</td>
</tr>
<tr>
<td>lockoutTime</td>
<td>AccountLockoutTime</td>
<td>&#8211;</td>
<td>Utilisateur</td>
</tr>
<tr>
<td>logonCount</td>
<td>&#8211;</td>
<td>&#8211;</td>
<td>Utilisateur</td>
</tr>
<tr>
<td>pwdLastSet</td>
<td>PasswordLastSet</td>
<td>&#8211;</td>
<td>Utilisateur</td>
</tr>
<tr>
<td>pwdProperties</td>
<td>ComplexityEnabled</td>
<td>Mot de passe doit respecter des exigences de complexité</td>
<td>Utilisateur</td>
</tr>
<tr>
<td>badPwdCount</td>
<td>BadLogonCount</td>
<td>&#8211;</td>
<td>Utilisateur</td>
</tr>
<tr>
<td>badPasswordTime</td>
<td>LastBadPasswordAttempt</td>
<td>&#8211;</td>
<td>Utilisateur</td>
</tr>
</tbody>
</table>
<div style="text-align: justify;"></div>
<div class="separator" style="clear: both; text-align: center;"></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">La majeure partie de ces attributs disposent d&rsquo;un nom autoporteur. Néanmoins, il convient de préciser que la fenêtre d&rsquo;observation du verrouillage (« <b>lockoutObservationWindow</b>« ) ne représente pas la durée pendant laquelle les tentatives d&rsquo;authentification infructueuses doivent avoir lieu pour verrouiller un compte, ni le temps nécessaire à la réinitialisation de l&rsquo;attribut « <b>badPwdCount</b> » si aucune tentative infructueuse de connexion n&rsquo;est conduite. Au contraire, c&rsquo;est la durée nécessaire à la réinitialisation de l&rsquo;attribut « <b>badPwdCount</b> » depuis la dernière mise à jour de l&rsquo;attribut « <b>badPasswordTime</b>« .</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">Par ailleurs, les attributs « <b>badPwdCount</b> » et « <b>badPasswordTime</b> » ne sont pas répliqués au sein du domaine mais seulement sauvegardés sur le contrôleur de domaine sur lequel l&rsquo;utilisateur essaye de s&rsquo;authentifier. Néanmoins, ces attributs sont synchronisés sur le contrôleur de domaine disposant du rôle FSMO d’émulateur de contrôleur principal de domaine (ou PDCe).</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">Seuls les protocoles Kerberos et NTLM utilisés lors d&rsquo;une authentification via mot de passe ou Smart Card bénéficient de cette fonctionnalité (sous réserve que le PDCe soit joignable par le contrôleur de domaine gérant la demande d&rsquo;authentification).</div>
<h3>Jamais un sans trois</h3>
<div style="text-align: justify;">Du point de vue d&rsquo;un attaquant, cette nouvelle fonctionnalité offre la possibilité d&rsquo;attaquer non seulement le mot de passe actuel d&rsquo;un utilisateur mais aussi ses deux précédents via la vérification de l&rsquo;incrémentation de l&rsquo;attribut « <b>badPwdCount</b> » sur le PDCe suite à une tentative d&rsquo;authentification. En effet, si la tentative d&rsquo;authentification échoue mais que l&rsquo;attribut « <b>badPwdCount</b> » ne se voit pas incrémenter, alors un mot de passe précédemment valide vient d&rsquo;être découvert.</div>
<div style="text-align: justify;">La découverte d&rsquo;un mot de passe précédemment utilisé par un utilisateur permet à un attaquant d&rsquo;identifier une éventuelle structure de création de mot de passe employée par cet utilisateur, pouvant parfois conduire à la découverte de son mot de passe actuel.</div>
<div style="text-align: justify;">D&rsquo;autre part, il est fréquent que des utilisateurs réutilisent leurs anciens mots de passe ; un précédent mot de passe découvert pourrait donc être réemployé par la suite par ce même utilisateur.</div>
<div style="text-align: justify;">Enfin, les anciens mots de passe de domaine découverts peuvent parfois être encore valides sur certains applicatifs se reposant sur un référentiel n&rsquo;imposant aucun changement de mot de passe.</div>
<h3>Invoke-CleverSpray &#8211; Script PowerShell automatisant la découverte de mots de passe (actuel, N-1 et N-2)</h3>
<div style="text-align: justify;">Un script a été développé dans le but d&rsquo;identifier, outre les mots de passe actuels des utilisateurs d&rsquo;un domaine Windows, les mots de passe présents dans les historiques des mots de passe utilisateur :</div>
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15931 media-15931" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-15931" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/1.png" alt="" width="640" height="482" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/1.png 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/1-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/1-52x39.png 52w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>
<div style="text-align: center;"><a href="https://github.com/wavestone-cdt/Invoke-CleverSpray"><i><span style="font-size: x-small;">https://github.com/wavestone-cdt/Invoke-CleverSpray</span></i></a></div>
<div style="text-align: justify;">Le schéma de fonctionnement de ce dernier est le suivant :</div>
<div style="text-align: justify;">
<ul>
<li>Récupération de la liste des utilisateurs du domaine Windows ou au sein d&rsquo;un fichier passé en paramètre ;</li>
<li>Pour chacun des utilisateurs, le contrôleur de domaine disposant du rôle de PDCe va être contacté afin de connaître la valeur initiale de l&rsquo;attribut « <b>badPwdCount</b> » de l&rsquo;utilisateur, puis, si cette dernière est inférieure à un seuil défini par l&rsquo;attaquant, une tentative de connexion à l&rsquo;aide d&rsquo;un mot de passe spécifié en paramètre au script (ou présent au sein d&rsquo;une liste de mot de passe passée en paramètre) va être tentée ;</li>
<li>Si l&rsquo;authentification est réussie :
<ul>
<li>Le mot de passe correspond au mot de passe actuel de l&rsquo;utilisateur ciblé ;</li>
</ul>
</li>
</ul>
<ul>
<li>Si l&rsquo;authentification échoue :
<ul>
<li>La valeur de l&rsquo;attribut « <b>badPwdCount</b> » va alors être analysée :</li>
<li>Si cette dernière n&rsquo;a pas été incrémentée, le mot de passe essayé correspond à un des deux mots de passe précédemment défini par l&rsquo;utilisateur</li>
<li>Si cette dernière a été incrémentée, alors le mot de passe ne correspond ni au mot de passe actuel ni a un précédemment mot de passe de l&rsquo;utilisateur ciblé. Le script va donc passer à l&rsquo;utilisateur suivant afin de poursuivre l&rsquo;attaque.</li>
</ul>
</li>
</ul>
</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">
<p>Il est à noter que le seuil de verrouillage d&rsquo;un compte utilisateur ne peut être collecté par un utilisateur standard du domaine. De fait, il convient par sécurité d&rsquo;exécuter le script avec une valeur limite de l&rsquo;attribut « <b>badPwdCount</b> » faible afin d&rsquo;éviter tout verrouillage de compte utilisateur.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/06/invoke-cleverspray-jamais-1-sans-3/">Invoke-CleverSpray &#8211; Jamais 1 sans 3</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social Login : faire d’un rêve une réalité (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/</link>
		
		<dc:creator><![CDATA[PASCAL VIDAL]]></dc:creator>
		<pubDate>Wed, 28 Mar 2018 14:56:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10588/</guid>

					<description><![CDATA[<p>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication. Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication.</em></p>
<p><em>Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus spécialisés. Leur adoption et utilisation massive les positionnent comme des véritables mines d’or pour les entreprises, en leur offrant une porte d’accès à des données jusqu&rsquo;alors inaccessibles (préférences de leurs clients, envies, intérêts…).</em></p>
<p><em>À l’heure où l’expérience utilisateur et la connaissance des clients deviennent des problématiques incontournables pour les entreprises, le social login semble être la solution rêvée… mais est-ce vraiment le cas ?</em></p>
<p>&nbsp;</p>
<h2><strong>Chapitre 1 : la promesse</strong></h2>
<p>En 2018, nous comptons plus de 70 réseaux sociaux, dont les plus connus et utilisés restent Facebook, Google+, Twitter ou encore LinkedIn. Certains réseaux peuvent être même rattachés à des plaques géographiques ou pays particuliers, comme l’Asie avec WeChat, Weibo, Mixi ou et la Russie avec Vkontakte.</p>
<figure id="post-10603 media-10603" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10603" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png" alt="" width="1746" height="896" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png 1746w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-372x191.png 372w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-71x36.png 71w" sizes="auto, (max-width: 1746px) 100vw, 1746px" /></figure>
<figure id="post-10589 media-10589" class="align-none"></figure>
<p>À titre indicatif, l’utilisation de réseaux sociaux est passée de 153 millions d’utilisateurs en 2011 à 837 millions en 2013, pour passer largement au-delà du milliard en 2017.</p>
<p><strong>Les réseaux sociaux sont donc devenus de véritables référentiels d’identités</strong>, dont certains promettent de détenir l’Identité de référence sur Internet, <strong>les motivant à se positionner naturellement comme fournisseur d’identités pour les entreprises. C’est dans ce cadre et sur la base de cette promesse que le <em>social login</em> est né.</strong></p>
<p>L’objectif premier du <em>social login</em> est de permettre à un utilisateur d’accéder aux services d’une marque ou boutique virtuelle le plus simplement possible, à l’aide d’un compte d’un réseau social.</p>
<p>Il s’affiche comme une réponse aux attentes des clients en simplifiant les processus d’enregistrement et d’accès aux services, mais également à celles des entreprises en donnant des moyens d’authentification rapides à déployer afin d’améliorer le taux de conversion des prospects.</p>
<p>&nbsp;</p>
<h3>Une solution pratique et simple à utiliser</h3>
<p>Lorsque nous parlons de <em>social login</em>, nous distinguons deux cas d’usage :</p>
<ul>
<li><strong><em>Social registration</em></strong>: utilisation d’un compte d’un réseau social (ex : Facebook, Google, Twitter, LinkedIn…) pour créer un compte sur une application</li>
<li><strong><em>Social login</em></strong>: utilisation d’un compte d’un réseau social pour s’authentifier sur une application pour laquelle le compte applicatif a été déjà créé via <em>social registration</em></li>
</ul>
<p>La cinématique décrite ci-après présente les étapes du <em>social registration</em>. La cinématique du <em>social login </em>est similaire et repose uniquement sur les étapes 1, 2 et 3.</p>
<figure id="post-10599 media-10599" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10599" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png" alt="" width="1727" height="692" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png 1727w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-768x308.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-71x28.png 71w" sizes="auto, (max-width: 1727px) 100vw, 1727px" /></figure>
<p><strong>Étape 1 – Accès initial au service</strong></p>
<p>L’utilisateur accède à l’application (mobile ou web) d’une entreprise qui lui fournit des services et choisit de créer un compte depuis le réseau social de son choix.</p>
<p><strong>Étape 2 – Authentification</strong></p>
<p>L’utilisateur est alors redirigé vers le réseau social sélectionné pour s’authentifier selon le mécanisme en vigueur (ex : identifiant / mot de passe, code (OTP) envoyé par SMS…).</p>
<p>Dans l’éventualité où l’utilisateur a déjà une session active sur ce réseau social, il sera automatiquement authentifié (SSO – <em>Single Sign On</em>) et passera directement à l’étape suivante.</p>
<p><strong>Étape 3a – Recueil du consentement</strong></p>
<p>Le réseau social informe l’utilisateur que l’application souhaite accéder à des informations de son compte (ex : nom, prénom, date de naissance, liste des amis, préférences…) afin de lui créer un compte applicatif. L’utilisateur doit alors donner son consentement explicite pour que la cinématique se poursuive.</p>
<p>À noter que certains réseaux sociaux comme Facebook offrent la possibilité à l’utilisateur de visualiser en détail les informations que l’application souhaite recueillir afin de pouvoir gérer plus finement son consentement (étape 3b).</p>
<p><strong>Étape 3b – Gestion fine du consentement</strong></p>
<p>L’utilisateur visualise l’ensemble des informations que l’application souhaite recueillir. Il peut alors décocher celles qu’il ne souhaite pas partager. Toutefois, des informations peuvent être obligatoires pour que l’application puisse lui créer un compte applicatif et ne pourront être décochées par l’utilisateur (généralement l’adresse e-mail car souvent utilisée comme identifiant).</p>
<p><strong>Étape 3 / </strong><strong>Étape 3c</strong><strong> – Redirection vers le service souhaité</strong></p>
<p>L’utilisateur est alors redirigé vers le service souhaité. Éventuellement, l’affichage pourra être personnalisé pour montrer l’intérêt de partager les informations de son compte social (affichage de la photo de profil, contenus personnalisés sur la base des préférences de l’utilisateur…).</p>
<h3>Un avantage concurrentiel pour les entreprises</h3>
<p><strong>Simplifier le processus de création</strong></p>
<p>La conversion des prospects en clients est l’objectif principal des entreprises. L’un des premiers freins à cette conversion est le processus de création de compte. Selon une étude de WebHostingBuzz, plus de 86% de prospects abandonnent dès cette étape, souvent jugée trop longue et complexe.</p>
<p>Le <em>social registration</em> est une alternative de plus en plus adoptée par les entreprises : abandonner le formulaire de création de compte traditionnel pour mettre en avant l’utilisation d’un compte d’un réseau social. En d’autres termes, passer de plusieurs minutes à quelques clics.</p>
<p><strong>Faciliter l’accès aux services</strong></p>
<p>Simplifier le processus de création de compte n’est pas une fin en soi. Il faut également donner envie aux clients de revenir et consommer les services de l’entreprise, notamment en :</p>
<ul>
<li><strong>Offrant une expérience utilisateur omnicanale</strong>: ne pas perdre le client en lui imposant des parcours différents en fonction du moyen d’accès utilisé</li>
<li><strong>Réduisant le nombre de mots de passe à retenir</strong>: favoriser l’usage d’un compte (i.e. : couple identifiant / mot de passe) déjà connu de l’utilisateur pour éviter de récréer un nouveau mot de passe</li>
</ul>
<p>Le <em>social login</em> se positionne comme une solution permettant de répondre à ces problématiques : que ce soit depuis un ordinateur, un smartphone, une tablette, le client bénéficiera de la même expérience utilisateur (même cinématique d’accès), basée sur l’usage d’un compte social pour accéder aux services de l’entreprise, et ses partenaires.</p>
<p><strong>Personnaliser l’expérience utilisateur</strong></p>
<p>L’utilisation du <em>social login</em> permet d’accéder à un nombre important de données qualitatives sur les clients : données d’identité (nom, prénom, date de naissance), données de contact (adresse e-mail, numéro de téléphone…), données de préférences (intérêts, partages, <em>likes</em>) …</p>
<p>Des données jusqu’alors inaccessibles dans une gestion des identités clients classique le deviennent, qui offrent la possibilité aux entreprises de personnaliser davantage leur relation avec leurs clients :</p>
<ul>
<li>Affichage et communication personnalisés</li>
<li>Proposition de contenu personnalisé</li>
<li>Anticipation ou adaptation de services en ligne avec les intérêts des clients</li>
</ul>
<p>La personnalisation de l’expérience utilisateur permettra aux entreprises d’instaurer un climat de confiance, proposer des services sur-mesure et fidéliser ses clients dans la durée.</p>
<h3>Ils l’ont adopté… ou pas encore</h3>
<p>L’adoption du <em>social login</em> est très disparate en fonction du secteur d’activité de l’entreprise et de la nature de ses relations avec ses clients. Nous distinguons deux typologies de clients :</p>
<ul>
<li>Les <strong>consommateurs</strong>: bénéficient des services d’une entreprise sans pour autant avoir de relation directe et/ou de contrat les liant (ex : j’achète une bouteille de soda dans mon magasin préféré, mais l’entreprise qui conçoit ce soda ne me connait pas forcément)</li>
<li>Les <strong>clients directs</strong>: bénéficient des services d’une entreprise sur la base d’un lien direct (contrat, comptes bancaires…), nécessitant une relation de proximité entre l’entreprise et le client</li>
</ul>
<p>Selon une étude Wavestone réalisée en mars 2018 sur un échantillon de 172 marques majeures réparties dans tous les secteurs d’activité, 32% d’entre elles ont adopté le <em>social login</em>.</p>
<figure id="post-10595 media-10595" class="align-none">
<figure id="post-10640 media-10640" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10640 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png" alt="" width="1607" height="663" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png 1607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-768x317.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-71x29.png 71w" sizes="auto, (max-width: 1607px) 100vw, 1607px" /></figure>
</figure>
<p>Ce constat met en lumière une adoption forte par les entreprises ayant des clients de type « consommateurs », dont l’objectif est de vendre rapidement des services de consommation (VOD, matériels, presse…).</p>
<p>À contrario, peu, voire pas du tout, d’entreprises ayant des clients directs adoptent le <em>social login</em>, leur relation débutant par l’établissement d’un contrat (et donc la création d’un compte avec des données vérifiées par l’entreprise (carte d’identité, justificatif de domicile…)). Toutefois, certaines de ces entreprises ont déjà commencé à instruire le <em>social login</em> dans leur feuille de route de services numériques, et il commence à s’imposer comme une norme au regard de l’arrivée d’un nouveau type de clients : la génération Z.</p>
<p>Parmi les entreprises ayant adopté le <em>social login</em>, Facebook et Google+ sortent du lot avec un taux d’adoption respectivement de 100% et 55,4%. Suivent LinkedIn (15,4%), Twitter (12,3%) et Yahoo (9,2%).</p>
<figure id="post-10597 media-10597" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10597" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png" alt="" width="1583" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png 1583w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-768x328.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-71x30.png 71w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></figure>
<h3>Du rêve à la réalité</h3>
<p>La transformation numérique et l’évolution de la relation client repositionne l’expérience utilisateur au cœur des réflexions stratégiques des entreprises.</p>
<p>Simplicité, efficacité, fidélité sont les maîtres-mots de la nouvelle relation client, trois enjeux pour lesquels le <em>social login</em> semble être un accélérateur à considérer.</p>
<p>Toutefois, son déploiement n’est pas une évidence, ni même opportun pour toutes les entreprises (en fonction du secteur d’activité, des populations cibles, de la typologie de clients…) et requiert le respect de certaines bonnes pratiques de sécurité et de protection des données personnelles.</p>
<p><em>Pour plus de détails, rendez-vous au prochain article : « Chapitre 2 : La réalité ».</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels remèdes contre les maux de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/</link>
		
		<dc:creator><![CDATA[J3remYp4GeauX]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 18:20:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[mots de passe]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10332/</guid>

					<description><![CDATA[<p>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience utilisateur (ou comment ne pas le décourager ?) et la sécurité (ou comment protéger l’accès aux services ?).</em></p>
<p>&nbsp;</p>
<h2>Stop aux mots de passe !<b></b></h2>
<p>S’authentifier, c’est prouver par un moyen convenu que l’on est bien la personne que l’on prétend être. Depuis l’Antiquité, le moyen le plus adopté et utilisé reste sans conteste le mot de passe. Il est cependant source d’agacement pour les utilisateurs et présente de nombreuses limites d’un point de vue sécurité.</p>
<p><strong>Un sentiment partagé de « ras-le-bol »…</strong><br />
Nous avons tous une fois rêvé de ne plus devoir se rappeler quel mot de passe utiliser pour se connecter à nos applications préférées. Mais force est de constater que cela reste toujours un rêve.<br />
La promesse de l’authentification unique est loin d’être tenue en entreprise et l’essor des coffres forts de mots de passe montre bien les difficultés rencontrées par les utilisateurs : multiplicité et pertinence relative des politiques de mot de passe, changement de mot de passe obligatoire, sans compter que réinitialiser son mot de passe peut relever du parcours du combattant.<br />
Néanmoins, le principal avantage du mot de passe reste son côté universel et déjà inscrit dans les habitudes de tout un chacun.</p>
<p><strong>… et un niveau de sécurité limité</strong><br />
De nombreux scénarios de cyberattaques s’appuient à un moment ou à un autre sur la compromission d’un mot de passe, de préférence celui d’un compte à privilèges, en utilisant différentes techniques : tests de combinaisons en grand nombre (<em>brute force</em>), interception de communication (<em>Man-In-The-Middle</em>), reconstitution du mot de passe à partir de son empreinte (<em>Rainbow Table</em>)…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-10341 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png" alt="" width="393" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5.png 749w" sizes="auto, (max-width: 393px) 100vw, 393px" /></p>
<figure id="post-10341 media-10341" class="align-center"></figure>
<p>Des mesures de sécurité pour se prémunir de ces attaques existent (chiffrement, hachage, salage, blocage du compte…) mais ne sont pas toujours implémentées systématiquement voire pas toujours de manière satisfaisante. Comme le dit l’adage, <em>« Les mots de passe sont du point de vue de l’entreprise comme des déchets nucléaires : on les enterre profondément et on espère qu’il n’y aura pas de fuite.»</em></p>
<p>Outre les faiblesses techniques évoquées, un risque majeur réside dans les comportements des utilisateurs : réutilisation du même mot de passe pour plusieurs services, mots de passe trop faibles ou faciles à deviner, incrémentation… Ainsi, lorsqu’un mot de passe est réutilisé sur plusieurs services, le maillon le plus faible fragilise toute la chaîne.</p>
<p>En définitive, l’expérience utilisateur appauvrie et le niveau de sécurité limité poussent les entreprises à chercher de nouveaux moyens d’authentification.</p>
<p>&nbsp;</p>
<h2>Quels remèdes ?</h2>
<p>On divise généralement les moyens d’authentification en 4 catégories :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png" alt="" width="941" height="445" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-71x34.png 71w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p><strong>Ce que je sais</strong></p>
<p>Ces méthodes d’authentification se basent sur une clé ou un code que l’utilisateur connait. Elles représentent la majeure partie des solutions mises en place aujourd’hui aussi bien en entreprise que dans la sphère privée. Parmi les solutions existantes, on peut notamment retrouver le traditionnel mot de passe, le code PIN ou encore les questions secrètes. Ces dernières sont toutefois rarement utilisées car soit trop génériques (« Quelle est votre couleur préférée ? ») soit trop difficiles à retenir.</p>
<p><strong>Ce que je possède</strong></p>
<p>La sécurité repose sur le fait de posséder un matériel particulier. On retrouve notamment les matériels suivants :</p>
<ul>
<li>Un <strong>smartphone</strong></li>
</ul>
<p>Le smartphone permet, en entreprise comme dans la sphère privée, de sécuriser la réalisation d’opérations plus sensibles : accéder au réseau interne de l’entreprise, confirmer un paiement en ligne ou une opération bancaire inhabituelle…</p>
<p>Le smartphone peut ainsi être utilisé de différentes façons pour s’authentifier :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png" alt="" width="888" height="530" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png 888w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-65x39.png 65w" sizes="auto, (max-width: 888px) 100vw, 888px" /></p>
<ul>
<li>Un <strong>token matériel</strong></li>
</ul>
<p>Un token a souvent la forme d’une mini-calculatrice et permet de générer un code à usage unique (OTP), le token pouvant lui-même être protégé par un code PIN choisi par l’utilisateur. Historiquement très utilisé dans les entreprises (accès VPN notamment) et occasionnellement dans la sphère privée pour la connexion à certains espaces clients, les tokens tendent néanmoins à disparaître au profit des smartphones, éliminant ainsi une logistique coûteuse.</p>
<ul>
<li>Une <strong>carte à puce</strong></li>
</ul>
<p>La carte à puce contient un certificat qui sert à prouver l’identité du porteur. Un lecteur de carte est indispensable pour l’authentification ; par ailleurs la gestion des certificats nécessite des infrastructures et des procédures de gestion du cycle de vie (arrivée, départ, perte…). Plutôt réservée au monde de l’entreprise, son usage tend à se limiter à des populations ou des usages ciblés (administration IT, opérations financières…).</p>
<ul>
<li>Une <strong>clé U2F</strong></li>
</ul>
<p>Cet objet se présente sous la forme d’une clé USB standard mais au lieu d’être utilisée pour stocker des fichiers, elle stocke une clé unique liée à l’utilisateur. Basée sur un standard défini par l’alliance FIDO, cette solution allie bon niveau de sécurité (notamment une résistance au <em>phishing</em>) et bonne expérience utilisateur (les clés peuvent rester brancher sur un port USB du poste) puisqu’une simple pression sur la clé suffit pour s’authentifier. Notons toutefois qu’il ne s’agit pas d’une reconnaissance d’empreinte digitale.</p>
<ul>
<li>Un <strong>objet connecté</strong> tel qu’une montre</li>
</ul>
<p>Cette dernière solution, la plus novatrice dans cette catégorie, permet à l’utilisateur de se connecter par le biais d’un objet connecté qu’il possède déjà. Ce moyen d’authentification est très peu utilisé en entreprise mais Apple propose par exemple de déverrouiller son ordinateur en s’approchant simplement avec un objet connecté de la même marque.</p>
<p>Ces solutions basées sur la possession d’un matériel se distinguent essentiellement par leur niveau d’ergonomie. Dans tous les cas, il s’avère indispensable de gérer « l’enrôlement » (le fait de lier l’objet à son porteur), le renouvellement, la perte et le vol du matériel en question.</p>
<p>&nbsp;</p>
<p><strong>Ce que je suis</strong></p>
<p>Les caractéristiques physiologiques d’une personne telles que l’empreinte digitale, le réseau veineux de la main, l’iris, le visage, l’empreinte vocale ou encore le rythme cardiaque permettent également d’authentifier une personne. L’usage de ces solutions est pour le grand public principalement limité à l’ouverture de son poste de travail ou de son smartphone (empreinte digitale ou visage). Cependant, ces solutions sont mises en œuvre depuis plusieurs années en entreprise pour contrôler l’accès à des salles ou zones hautement sensibles.</p>
<p>&nbsp;</p>
<p><strong>Ce que je fais</strong></p>
<p>Le rythme de frappe au clavier, les mouvements de la souris, le maintien du téléphone, ou encore le toucher sur l’écran sont différents moyens de distinguer un utilisateur légitime d’un usurpateur ou encore d’un robot. Ces solutions de biométrie comportementale nécessitent un volume de données important pour être fiables mais cela tend à s’améliorer grâce aux nouvelles approches de <em>Machine Learning</em>. Ces solutions sont plutôt utilisées comme mesures de sécurité complémentaires à l’authentification (détection d’attaque par robot, détection de partage de comptes…).</p>
<p>&nbsp;</p>
<p>En synthèse, la figure ci-dessous représente les différentes solutions d’authentification en fonction de leur niveau de sécurité et de leur simplicité d’utilisation.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png" alt="" width="611" height="437" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png 611w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-267x191.png 267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-55x39.png 55w" sizes="auto, (max-width: 611px) 100vw, 611px" /></p>
<h2>Expérience utilisateur et sécurité, ennemis inconciliables ?</h2>
<p>Nous pensons qu’il est possible de réconcilier expérience utilisateur et sécurité et proposons ici 4 orientations pour y parvenir.</p>
<h3>Orientation 1 : Simplifier l’utilisation des mots de passe</h3>
<p>S’il parait illusoire d’imaginer une suppression complète de l’utilisation des mots de passe, il reste possible néanmoins de s’attaquer à certains de leurs défauts. On peut déjà réduire la fréquence de saisie via des mécanismes de fédération d’identité qui permettent d’accéder aussi bien à des services de l’entreprise que des services de partenaires. Par ailleurs, des <em>chatbots</em> voient le jour pour simplifier les processus de réinitialisation de mots de passe et vont dans le sens d’une amélioration significative de l’expérience utilisateur. Quant à la sécurité, la sensibilisation des utilisateurs sur la bonne utilisation des mots de passe reste aujourd’hui une action essentielle pour réduire les risques (social engineering, spam, phishing, vols de mot de passe…).</p>
<h3>Orientation 2 : Adapter les exigences de sécurité au contexte</h3>
<p>De même que l’on doit adapter sa vitesse sur route aux conditions climatiques, la notion de « risque » doit nous guider dans le niveau de sécurité attendu pour authentifier l’utilisateur. Ainsi, pour consulter des informations non sensibles, un simple mot de passe peut suffire, là ou des opérations sensibles (virement bancaire important…) vont nécessiter d’authentifier l’utilisateur avec plus de certitude en combinant plusieurs facteurs d’authentification. D’autres critères peuvent être pris en compte pour évaluer le risque comme le PC ou smartphone utilisé, la localisation géographique, l’heure de connexion voire même le comportement habituel ou non de l’utilisateur.</p>
<p>Au-delà de la phase d’authentification, le niveau de risque peut également influencer la durée avant nouvelle demande d’authentification (pas besoin de retaper son mot de passe Facebook tant que l’on reste sur le même PC ou smartphone, réauthentification à un webmail tous les X jours seulement…).</p>
<p>Finalement, l’authentification n’est plus vue comme un événement mais comme un <a href="https://twitter.com/bertrandcarlier/status/935876816090353666">processus continu</a>.</p>
<h3>Orientation 3 : Laisser à l’utilisateur le choix de son facteur d’authentification</h3>
<p>Plutôt que d’imposer un unique moyen d’authentification à tous les utilisateurs, le <em>Bring Your Own Token</em> (BYOT) consiste à laisser chacun choisir celui qui lui paraît le plus adapté à son usage. L’idée reste de proposer un choix parmi des solutions de niveau de sécurité comparable.</p>
<p>Aujourd’hui, Facebook ou encore Google, proposent du BYOT comme second facteur d’authentification via l’enregistrement d’un smartphone ou d’une clé USB sécurisée par exemple.</p>
<p>Dans le monde professionnel, cela reste moins développé pour le moment mais on peut facilement imaginer proposer ce service à des populations ciblées : besoins de mobilités spécifiques, appétence technologique…</p>
<h3><strong>Orientation 4 : S’appuyer sur les comptes déjà existants</strong></h3>
<p>Il est de plus en plus courant d’utiliser son compte d’un réseau social (Facebook, Google, LinkedIn) pour se connecter à des sites de e-commerce ou à d’autres sites web. Le <em>Social Login</em> permet à la fois de simplifier la création du compte sur le nouveau site en ligne et de limiter le nombre de mots de passe à retenir.</p>
<p>Tous les services en ligne n’ont cependant pas vocation à utiliser le <em>Social Login</em>. Dans le cas de services publics ou parapublics par exemple, on privilégiera plutôt le <em>State Login </em>qui permet par exemple d’utiliser son compte des Impôts, de l’Assurance maladie ou de La Poste pour effectuer différentes démarches administratives en ligne (FranceConnect). Le développement de ces usages est en pleine accélération aujourd’hui.</p>
<figure id="post-10333 media-10333" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10333 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png" alt="" width="152" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png 152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-31x39.png 31w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1.png 284w" sizes="auto, (max-width: 152px) 100vw, 152px" /></figure>
<h2></h2>
<h2>En conclusion</h2>
<p>Si les mots de passe ne sont pas prêts de disparaître complètement, la recherche d’alternatives est en plein essor : les usages et les solutions technologiques évoluent rapidement, des consortiums et de nouveaux standards voient le jour (OAuth2, OIDC) et désormais l’expérience utilisateur est au centre de la réflexion au même titre que les enjeux de sécurité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Compromission d’un domaine Windows à l’aide des délégations Kerberos</title>
		<link>https://www.riskinsight-wavestone.com/2017/04/compromission-domaine-windows-delegation-kerberos/</link>
		
		<dc:creator><![CDATA[Nicolas Daubresse]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 17:18:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[kerberos]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15795</guid>

					<description><![CDATA[<p>Quelques rappels sur le protocole d’authentification Kerberos Kerberos est un protocole d’authentification réseau reposant sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets. Il fait partie intégrante des système d’exploitation Windows depuis la version Serveur 2000. Différents...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/compromission-domaine-windows-delegation-kerberos/">Compromission d’un domaine Windows à l’aide des délégations Kerberos</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Quelques rappels sur le protocole d’authentification Kerberos</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Kerberos est un protocole d’authentification réseau reposant sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets. Il fait partie intégrante des système d’exploitation Windows depuis la version Serveur 2000. Différents termes spécifiques sont utilisés pour détailler ce protocole :</p>
<ul style="font-weight: 400;">
<li>KDC (<em>Key Distribution Center</em>) : Le KDC est un service installé sur les contrôleurs de domaine et permettant l’obtention des différents tickets par un utilisateur.</li>
<li>TGT (<em>Ticket-Granting Ticket</em>) : Le TGT est un ticket attribué par le KDC à un utilisateur. Ce ticket représente l’identité de l’utilisateur, et lui permet d’effectuer des demandes de TGS auprès du KDC.</li>
<li>TGS (<em>Ticket-Granting Service</em>) : Le TGS est également un ticket attribué par le KDC pour représenter un utilisateur. Il permet à l’utilisateur de s’authentifier auprès d’un service spécifique, dont le nom est inscrit dans le ticket. Un exemple d’un tel ticket est le suivant :</li>
</ul>
<figure id="post-15796 media-15796" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15796 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1.png" alt="" width="454" height="83" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1.png 454w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1-437x80.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/1-71x13.png 71w" sizes="auto, (max-width: 454px) 100vw, 454px" /></figure>
<p>Le schéma d’une authentification Kerberos classique est le suivant :</p>
<figure id="post-15798 media-15798" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15798 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2.png" alt="" width="514" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2.png 514w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-312x191.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/2-64x39.png 64w" sizes="auto, (max-width: 514px) 100vw, 514px" /></figure>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Dans la première étape, l’utilisateur envoi au contrôleur de domaine un <em>timestamp</em> chiffré à l’aide du hash NTLM de son mot de passe. Ayant accès à ce hash, le contrôleur de domaine, et plus précisément le KDC, peut déchiffrer l’information reçue et vérifier le <em>timestamp</em>, ce qui prouve l’identité de l’utilisateur. Le KDC fournit alors à l’utilisateur son TGT (étape 2).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’utilisateur peut alors fournir le TGT préalablement récupéré pour effectuer une demande de TGS (étape 3). Le TGT étant représentatif de l’utilisateur, le KDC peut valider son identité et lui fournir un TGS pour le service demandé (étape 4).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Enfin, l’utilisateur transmet ce TGS comme preuve de son identité auprès du service (étape 5).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Dans le protocole Kerberos, ce sont donc bien les tickets qui permettent d’assurer l’identité d’un utilisateur, au même titre qu’un couple nom d’utilisateur / mot de passe le fait dans une authentification classique.</p>
<h2>Introduction aux délégations Kerberos</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Microsoft a introduit les délégations Kerberos dans l’objectif de permettre à une application de réutiliser l’identité d’un utilisateur pour accéder à une ressource hébergée sur un serveur différent. Un cas d’usage est par exemple l’accès à des documents hébergés sur un serveur dédié depuis une plateforme SharePoint :</p>
<figure id="post-15800 media-15800" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15800 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3.png" alt="" width="385" height="249" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3.png 385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/3-60x39.png 60w" sizes="auto, (max-width: 385px) 100vw, 385px" /></figure>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’utilisateur n’ayant pas d’accès direct au serveur de fichiers, il s’authentifie sur la plateforme SharePoint qui doit alors transmettre l’identité de l’utilisateur au serveur de fichiers.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Cependant, les tickets de service étant délivrés pour une application spécifique, le SharePoint ne peut transmettre directement le ticket qu’il a reçu de l’utilisateur. C’est donc pour répondre à cette problématique que Microsoft a mis en place les délégations Kerberos, qui existent sous deux formes :</p>
<ul style="font-weight: 400;">
<li>Les délégations non contraintes, apparues avec le système d’exploitation Windows Serveur 2000, et qui donnent l’autorisation à un compte de service de réutiliser l’identité de l’utilisateur sur n’importe quel service du domaine ou de la forêt.</li>
<li>Les délégations contraintes, apparues avec le système d’exploitation Windows Serveur 2003, et qui permettent un meilleur contrôle en limitant les services sur lesquels un compte de service donné peut s’authentifier en tant que l’utilisateur.</li>
</ul>
<h2 data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Les délégations Kerberos non contraintes</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Le schéma d’authentification d’un utilisateur désirant accéder à une ressource dans le cas d’une délégation Kerberos non contrainte est le suivant :</p>
<figure id="post-15802 media-15802" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15802 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4.png" alt="" width="734" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4.png 734w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/4-71x30.png 71w" sizes="auto, (max-width: 734px) 100vw, 734px" /></figure>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Lors de la première étape de ce schéma, l’utilisateur effectue une demande de TGT auprès du contrôleur de domaine, en lui transmettant un <em>timestamp</em> chiffré avec le hash NTLM de son mot de passe. Après avoir validé son identité, le contrôleur de domaine fournit un TGT à l’utilisateur (étape 2), comme il le ferait pour une authentification Kerberos classique.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Pour s’authentifier auprès de l’application SharePoint, l’utilisateur demande alors un TGS au contrôleur de domaine, en lui fournissant le TGT précédemment récupéré (étape 3). Dans le cas d’une délégation Kerberos non contrainte, le contrôleur de domaine construit le TGS de l’utilisateur à partir de son TGT, qu’il chiffre à l’aide du hash NTLM du mot de passe du compte de service utilisé par l’application SharePoint (étape 4).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’utilisateur s’authentifie alors sur l’application SharePoint (étape 5) en transmettant le TGS que lui a fourni le contrôleur de domaine lors de l’étape précédente.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Le compte de service de l’application SharePoint peut déchiffrer ce TGS étant donné qu’il est chiffré avec son propre hash. Il récupère ainsi le TGT de l’utilisateur, qu’il peut fournir au contrôleur de domaine pour effectuer une demande de TGS pour le serveur de fichier (étape 6). Le TGT étant celui de l’utilisateur, le TGS renvoyé par le contrôleur de domaine (étape 7) représente son identité, et non celle du compte de service.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Le compte de service de l’application SharePoint peut alors transmettre ce TGS (étape 8), que le serveur de fichiers validera comme s’il provenait de l’utilisateur lui-même, donnant accès au document demandé (étape 9).  Ayant récupéré ce document, l’application SharePoint peut le fournir à l’utilisateur, pour lequel les phases d’authentification intermédiaires auront été transparentes.</p>
<h2 data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Les délégations Kerberos contraintes</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Dans le cas d’une délégation Kerberos contrainte, deux extensions de protocole sont utilisées pour permettre à une application de réutiliser l’identité de l’un de ses utilisateurs :</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">S4U2Self (Server-for-User-to-Self) qui autorise un service à obtenir un TGS pour lui-même en tant qu’un utilisateur.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">S4U2Proxy (Server-for-User-to-Proxy) qui autorise un service à obtenir un TGS pour un autre service en tant qu’un utilisateur.</p>
<p data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">La cinématique d’authentification et d’accès aux ressources dans le cas d’une telle délégation est alors la suivante :</p>
<figure id="post-15804 media-15804" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15804 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5.png" alt="" width="734" height="325" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5.png 734w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/05/5-71x31.png 71w" sizes="auto, (max-width: 734px) 100vw, 734px" /></figure>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Dans la première étape de cette cinématique, l’utilisateur s’authentifie après du premier service en lui transmettant ses identifiants. L’authentification n’utilisant pas Kerberos, l’utilisateur n’a pas besoin de s’authentifier auprès du contrôleur de domaine.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Le compte de service demande alors un TGS représentant l’identité de l’utilisateur et permettant de s’authentifier auprès de son propre service (étape 2). Le compte de service possédant l’extension S4U2Self, le contrôleur de domaine accorde ce ticket (étape 3).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Ce même compte de service demande ensuite un TGS représentant l’identité de l’utilisateur et permettant de s’authentifier auprès du second service (étape 4). Après validation de l’extension S4U2Proxy, le contrôleur de domaine accorde ce TGS (étape 5)</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Grâce à ce second ticket de service, le compte de service du SharePoint peut accéder aux ressources du serveur de fichier avec l’identité de l’utilisateur (étape 6). Le serveur de fichiers valide les privilèges de l’utilisateur, et transmet le document demandé au compte de service SharePoint (étape 7), qui le transmet à l’utilisateur (étape 8).</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Contrairement au cas des délégations non contraintes, l’utilisation de l’extension de protocole S4U2Proxy permet de spécifier les services accessibles au compte de service SharePoint. Ainsi, même si l’utilisateur dispose des privilèges nécessaires pour accéder à un autre serveur, le compte de service ne pourra récupérer de TGS valide représentant l’identité de l’utilisateur. Dans le cas d’une délégation contrainte, cette restriction se fait à l’aide d’un paramètre du compte de service, appelé SPN pour <em>Service Principal Name</em>.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Il est à noter que depuis la version Serveur 2012 du système d’exploitation Windows, un troisième type de délégation Kerberos est proposée, les délégations Kerberos contraintes basées sur les ressources. Le fonctionnement de ces délégations est similaire à celui des délégations contraintes, mais la restriction est effectuée en spécifiant explicitement le compte ayant accès aux ressources.</p>
<h2 data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Exploiter les délégations non contraintes</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Les faiblesses induites par les délégations Kerberos non-contraintes sont connues depuis plusieurs années. Sean Metcalf a, par exemple, présenté les dangers de telles délégations à la Black Hat USA 2015. Dans la cinématique d’authentification présentée précédemment, il est en effet évident que le compte de service de l’application SharePoint peut, une fois que l’utilisateur lui a transmis un TGS contenant son TGT, accéder à l’ensemble des services pour lesquels l’utilisateur dispose de privilèges nécessaires.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’objectif d’un attaquant est alors d’obtenir le TGT d’un administrateur du domaine, ce qui lui permet de se connecter au contrôleur de domaine avec les privilèges maximum pour changer le mot de passe du compte <em>krbtgt </em>afin de pouvoir forger ses propres tickets à la demande.</p>
<p style="font-weight: 400; text-align: left;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Pour parvenir à cela, il est d’abord nécessaire d’identifier les services qui disposent de délégations non contraintes. Pour cela, il suffit de filtrer les objets de l’Active Directory à la recherche de paramètres <em>TrustedForDelegation </em>valant <em>True</em>. Ce paramètre indique en effet la présence d’une délégation non contrainte, et est de plus accessible sans privilège particulier, par exemple à l’aide de la commande <em>Get-ADComputer</em> du module <em>ActiveDirectory </em>:</p>
<table class="MsoNormalTable" style="background: #dacdeb; border-collapse: collapse; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td style="border: 1pt solid windowtext; padding: 0cm 5.4pt; width: 551.5pt;" valign="top" width="735">
<div class="MsoNormal" style="mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly; text-align: justify;">
<div style="text-align: left;"><span lang="EN-GB"><span style="font-family: 'courier new' , 'courier' , monospace;">PS C:\&gt; Import-Module ActiveDirectory</span></span></div>
</div>
<div class="MsoNormal" style="mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly; text-align: justify;">
<div style="text-align: left;"><span style="font-family: inherit;"><span lang="EN-GB"><span style="font-family: 'courier new' , 'courier' , monospace;">PS C:\&gt; Get-ADComputer –Filter {(TrustedForDelegation –eq $True) –and (PrimaryGroupID –eq 515)}</span></span></span></div>
</div>
</td>
</tr>
</tbody>
</table>
<p style="font-weight: 400; text-align: left;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Une fois les services disposant d’une délégation Kerberos non contrainte identifiés, il est nécessaire d’obtenir des privilèges administrateur sur l’un des serveurs sur lesquels ils sont utilisés. Les méthodes de compromission classiques peuvent alors être utilisées, mais ne seront pas abordées dans cet article.</p>
<p style="font-weight: 400; text-align: left;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">En cas d’accès au service par un administrateur du domaine, l’attaquant sera en mesure d’extraire le TGS fourni à l’aide par exemple de l’outil <em>mimikatz </em>et de la commande suivante :</p>
<table class="MsoNormalTable" style="background: #dacdeb; border-collapse: collapse; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td style="border: 1pt solid windowtext; padding: 0cm 5.4pt; width: 551.5pt;" valign="top" width="735">
<div class="MsoNormal" style="mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly; text-align: justify;">
<div style="text-align: left;"><span style="font-family: inherit;"><span style="font-family: 'courier new' , 'courier' , monospace;">mimikatz # kerberos::list /export</span></span></div>
</div>
</td>
</tr>
</tbody>
</table>
<p style="font-weight: 400; text-align: left;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Comme indiqué dans le scénario d’authentification, ce TGS contient le TGT de l’administrateur, que l’attaquant pourra extraire afin de réaliser une attaque <em>Pass-The-Ticket</em> pour se connecter au contrôleur de domaine.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Les recommandations pour protéger un domaine d’une telle attaque sont alors les suivantes :</p>
<ul>
<li>Utiliser des délégations Kerberos contraintes qui sont plus restrictives</li>
<li>Configurer l’ensemble des comptes à privilèges avec le paramètre « Le compte est sensible et ne peut être délégué » qui empêche la réutilisation de l’identité du compte par une application possédant une délégation</li>
</ul>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Dans le cas d’un domaine au niveau fonctionnel supérieur à Windows Serveur 2012 R2, le groupe de sécurité « Utilisateurs protégés » peut être utilisé pour les comptes à privilèges étant donné que les délégations ne sont pas autorisées pour les comptes de ce groupe.</p>
<h2>Qu’en est-il des délégations contraintes ?</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’utilisation de délégations contraintes semble être une alternative plus sécurisée. Cependant, différents éléments sont à noter concernant ce mécanisme d’authentification, comme l’a présenté Matan Hart lors de la Black Hat 2017. En effet, les deux extensions de protocole utilisées ont été pensées avec les principes suivants :</p>
<ul>
<li>Les deux extensions permettent à un service Kerberos d’obtenir des TGS sans même que l’utilisateur n’ait besoin de s’authentifier auprès du contrôleur de domaine.</li>
<li>L’extension S4U2Self permet au service d’obtenir un TGS pour l’utilisateur sans qu’aucun mot de passe ne soit nécessaire.</li>
</ul>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">De ce fait, un service qui possèderait les deux extensions pourrait obtenir un TGS pour n’importe quel autre service en se faisant passer pour un utilisateur, et ce sans nécessiter son mot de passe.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Matan Hart a publié son outil « Mystique[1] » qui permet d’identifier des configurations à risque pour les délégations. Pour cela, il liste les comptes qui disposent du paramètre <em>TrustedToAuthForDelegation </em>valant True, indiquant une délégation contrainte, ainsi que d’un paramètre <em>MsDS-AllowedToDelegateTo</em> non nul, indiquant l’utilisation d’un SPN, ce qui est obligatoire pour les comptes de délégation.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Il est également à noter que les TGS sont validés selon deux critères, le hash du mot de passe de l’utilisateur, et le SPN possédé par le compte de service qui possède la délégation contrainte. En cas de multiples SPNs associés à un même compte de service, et de mot de passe partagé entre différents comptes, les tickets pour deux services distincts seront complétement interchangeables, ce qui pourrait permettre à un service de réutiliser l’identité d’un utilisateur de manière illégitime.</p>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">Ces faiblesses ne sont pas considérées comme des vulnérabilités par Microsoft, et ne sont donc pas amenées à changer. Lors de la création d’une délégation Kerberos contrainte, il est alors nécessaire de faire attention aux points suivants pour se protéger des attaques :</p>
<ul>
<li>Configurer les services à l’aide de comptes de service dédiés, évitant ainsi le partage des comptes qui pourrait aboutir à des tickets interchangeables. Il est également important d’assurer une bonne complexité des mots de passe, ainsi qu’une rotation régulière.</li>
<li>Configurer des SPNs uniques comme étant autorisés pour la délégation, en évitant les SPNs par défaut de Microsoft, et en spécifiant les ports utilisés.</li>
<li>Comme pour les délégations non contraintes, configurer les comptes à privilèges comme étant des comptes sensibles ne pouvant être délégués.</li>
</ul>
<h2>Conclusion</h2>
<p style="font-weight: 400;" data-original-attrs="{&quot;style&quot;:&quot;mso-element-anchor-horizontal: column; mso-element-anchor-vertical: paragraph; mso-element-frame-hspace: .75pt; mso-element-wrap: around; mso-element: frame; mso-height-rule: exactly;&quot;}">L’utilisation de délégations contraintes n’est pas totalement à proscrire. Il est cependant nécessaire de bien maitriser leur configuration et les ressources auxquelles elles permettent d’accéder afin d’éviter les travers détaillés dans cet article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/compromission-domaine-windows-delegation-kerberos/">Compromission d’un domaine Windows à l’aide des délégations Kerberos</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fraude en ligne : comment la détecter et s’en prémunir ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/la-fraude-en-ligne-comment-la-detecter-et-sen-premunir/</link>
		
		<dc:creator><![CDATA[Matthieu Guillaume]]></dc:creator>
		<pubDate>Thu, 24 Sep 2015 16:49:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8300</guid>

					<description><![CDATA[<p>L&#8217;authentification est au cœur de la sécurité du système d&#8217;information de toute organisation. Authentifier clients, collaborateurs ou partenaires est essentiel pour s’assurer que la bonne personne accède à la bonne ressource. Ceci est d’autant plus critique pour les banques en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/la-fraude-en-ligne-comment-la-detecter-et-sen-premunir/">La fraude en ligne : comment la détecter et s’en prémunir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&rsquo;authentification est au cœur de la sécurité du système d&rsquo;information de toute organisation. Authentifier clients, collaborateurs ou partenaires est essentiel pour s’assurer que la bonne personne accède à la bonne ressource. Ceci est d’autant plus critique pour les banques en lignes et sites de e-commerce, une usurpation d’identité dans ces contextes ayant un impact financier et d’image immédiat pour le client et/ou le site en question. </em></p>
<h2>Une évolution indispensable de l’approche « traditionnelle »  de l’authentification</h2>
<p>Si les solutions d’authentification classiques (normale, forte ou renforcée) constituent bien une première couche de sécurité essentielle pour la protection des ressources, force est de constater qu’elles affichent aujourd’hui certaines limites :</p>
<ul>
<li>L’authentification étant bien souvent le premier niveau de sécurité rencontré par un client (par exemple sur sa banque en ligne), il est aussi fort logiquement le premier à être attaqué. On constate par exemple depuis quelques années une course entre les banques en ligne pour renforcer leurs solutions d’authentification proposées à leurs clients.</li>
<li>Comme souvent, la course au renforcement de la sécurité au niveau de l’authentification se fait au détriment de l’expérience utilisateur avec des solutions par toujours très ergonomiques, lors de leur activation ou de leur utilisation. Certaines (token matériel, certificats) ne sont par ailleurs pas adaptées aux nouveaux usages mobiles.</li>
</ul>
<p>Trouver un bon compromis entre niveau de sécurité et expérience utilisateur reste pour autant un point essentiel pour des acteurs tels que des banques en ligne ou les sites de e-commerce qui savent bien qu’une authentification trop complexe risque de décourager un client d’utiliser ses services en ligne, voire de le faire abandonner un achat.</p>
<p>Améliorer la sécurité en ayant un impact limité sur l’expérience des clients, apporter une stratégie de sécurisation complémentaire à l’authentification, telles sont les promesses des solutions de détection de fraude dont le marché est aujourd’hui florissant. Les derniers rapports des analystes tels que Gartner ou Forrester montrent bien l’expansion de ce type de solution, ces derniers évaluant désormais plus de 40 solutions dans leurs études.</p>
<h2>La fraude en ligne : quelle stratégie adopter ?</h2>
<p>S’il existe aujourd’hui un marché très riche de solutions de détection de fraude en ligne, on retrouve une approche souvent semblable, s’articulant autour de trois piliers.</p>
<p>Le premier enjeu consiste à collecter un maximum d&rsquo;informations afin de permettre une évaluation du contexte dans lequel se présente un client et d’estimer si les opérations qu&rsquo;il est en train de réaliser sont légitimes. À ce titre, différents types de données peuvent être pertinentes à collecter :</p>
<ul>
<li>Des données liées au contexte de connexion de l’utilisateur, telles que le fingerprint de son device, l’IP, la localisation et l’horaire de la connexion, ainsi que des données techniques permettant par exemple de détecter la présence de malwares connus.</li>
<li>Des données de type comportemental liées à l’interaction de l’utilisateur avec son device et son environnement : habitude de navigation sur un site web ou biométrie comportementale telle que la manière de frapper au clavier, de bouger sa souris, de remplir des formulaires,…</li>
<li>Des données métier propres aux opérations réalisées par un utilisateur : type de bénéficiaire ajouté pour un virement, montant d’un achat en ligne,&#8230;</li>
</ul>
<p>Une fois ces données collectées, les solutions de détection de fraude en ligne vont chercher à mettre en œuvre des stratégies permettant d’exploiter en temps réel ces données pour juger de la dangerosité de l’opération en cours. Ces stratégies consistent en général à définir des règles de détection (ex : interdire une opération depuis un pays à risque, lever une alerte en cas de connexion sur de multiples comptes depuis le même device en un cours délai,…) et à utiliser des profils comportementaux dans une logique de scoring. Dans ce second cas, des écarts trop importants par rapport à l’usage « habituel » pourra être considéré comme risqué et déclencher une action de la part de la banque ou du site de e-commerce.</p>
<h2>Comment traiter les contextes suspects ?</h2>
<p>Ces solutions de détection de fraude en ligne présentent donc de nombreux avantages :</p>
<ul>
<li>Tout d’abord, elles ne se substituent pas aux solutions d’authentification classiques, mais on bel et bien pour objectif de renforcer et compléter cette première couche de sécurité.</li>
<li>Ce renforcement de la sécurité est, dans la majeure partie des cas, transparente pour les utilisateurs, a minima lorsqu’aucun contexte suspicieux n’a été détecté. En cas de détection d’un contexte suspicieux, ces solutions ont également l’avantage de pouvoir adapter les réponses apportées en fonction du niveau de risque quantifié. Ainsi, des contextes de connexion fortement suspects peuvent conduire par exemple à redemander une authentification à l’utilisateur, demander une authentification avec un niveau de sécurité plus élevée, bloquer l’opération ou encore notifier l’utilisateur via un canal tiers. En revanche, lorsque le niveau de risque détecté reste modéré (bien que plus élevé que pour un contexte « normal »), le traitement de ce dernier peut également être transparent pour l’utilisateur, par exemple en alertant simplement le centre antifraude du fournisseur de service sans pour autant bloquer ou alerter l’utilisateur.</li>
<li>Enfin, une meilleure détection de ces fraudes ou tentatives de fraudes en amont permet d’alléger et simplifier les chaines de traitement des dossiers de fraude en aval, lorsque ces dernières sont avérées.</li>
</ul>
<p>Parallèlement aux avantages sus-cités, certaines questions ou points d’attention doivent être pris en compte avant de déployer ce type de solutions.</p>
<ul>
<li>Des phases pilotes en amont du déploiement sont indispensables afin de s’assurer que les règles implémentées conduisent à des taux de faux positifs / faux négatifs acceptables. Par exemple, des taux de faux positifs trop importants peuvent rapidement dégrader l’expérience utilisateur et générer de l’incompréhension (pourquoi me demande-t-on une seconde authentification ? pourquoi suis-je bloqué ? j’ai reçu une notification par mail, ai-je réellement été piraté ? etc.).</li>
<li>Ces solutions, si elles ont pour but de réduire le nombre de fraudes, ont également pour conséquence d’augmenter le nombre d’alertes en amont, comme dit précédemment. Il est donc indispensable, pour le fournisseur de service, d’être en mesure de traiter ces alertes remontées et donc dimensionner les équipes en charge de ces traitements en conséquence.</li>
<li>Enfin, afin de complexifier le contournement (toujours possible !) de ces solutions par les hackers, il est important notamment de diversifier au maximum les types de données collectées, les règles utilisées pour évaluer le risque de fraude, de s’assurer que les traitements de ces données sont bien réalisés côté serveur et non côté client, etc.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/la-fraude-en-ligne-comment-la-detecter-et-sen-premunir/">La fraude en ligne : comment la détecter et s’en prémunir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple et Authentec : guerre des brevets ou réelle innovation ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/08/apple-et-authentec-guerre-des-brevets-ou-reelle-innovation/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 21 Aug 2012 08:12:21 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Innovation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2137</guid>

					<description><![CDATA[<p>Apple a une fois de plus fait les feux de l’actualité début juillet en annonçant le rachat de la société Authentec, spécialiste des solutions de protection des données. Que cache cette opération ? Une guerre des brevets encore plus large sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/apple-et-authentec-guerre-des-brevets-ou-reelle-innovation/">Apple et Authentec : guerre des brevets ou réelle innovation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Apple a une fois de plus fait les feux de l’actualité début juillet en annonçant le rachat de la société Authentec, spécialiste des solutions de protection des données. Que cache cette opération ? Une guerre des brevets encore plus large sur le secteur des smartphones ou une réelle volonté d’innovation pour la sécurité des clients d’Apple ?</p>
<p><strong>Authentec, une cible inattendue pour Apple</strong></p>
<p>En annonçant le rachat d’Authentec pour 356 millions de dollars, Apple a surpris le marché. Il s’agit en effet d’un achat au prix fort, Authentec réalisant quasiment 70 millions de dollars de chiffre d’affaires et étant actuellement déficitaire avec une perte nette de 10 millions de dollars. C’est  une des opérations les plus importants pour Apple. Cible inattendue, d’autant que la sécurité n’est pas au cœur du métier d’Apple, connu pour ses solutions grand public.</p>
<p><strong>Une stratégie pour acquérir des brevets de premier plan sur la sécurité ?</strong></p>
<p>Authentec est une société bien installée sur le secteur de la téléphonie mobile, elle compte aujourd’hui pour clients des géants du secteur comme Samsung, Nokia, Motorola… Et surtout cette société détient plus de 200 brevets sur de multiples solutions de sécurité (protection des données, communication sécurisée…), et en particulier les brevets « fondamentaux » sur l’authentification biométrique. De là à imaginer qu’Apple voudrait renforcer son arsenal de brevets, il n’y a qu’un pas ! Cela serait une mauvaise nouvelle pour l’innovation… Nous observons tous les jours les effets délétères des guerres que se livrent les grands acteurs du secteur : Oracle et Google, Apple et Samsung, et bien d’autres…</p>
<p><strong>Les récentes annonces font pencher la balance vers l’innovation !</strong></p>
<p>Des documents récemment révélés par la SEC (le gendarme de la bourse aux Etats-Unis) montrent que cette acquisition a été réalisée de manière rapide, apparemment avant tout pour garantir l’approvisionnement en composants auprès d’Apple. Voilà qui pourrait cacher les futures innovations qui seront peut être présentes dans l’iPhone 5 ? En effet, Authentec dispose de technologies qui lui permettent d’intégrer des lecteurs d’empreintes digitales de manière simple dans les smartphones. Les derniers produits présentés permettraient même d’imaginer un lecteur d’empreintes digitales dans le bouton « Home » de nos iPhone !</p>
<p>Une idée qui pourrait plaire à Apple pour simplifier l’authentification de ses clients et ainsi faciliter l’adoption de technologie comme le NFC, mais aussi constituer un avantage distinctif de son futur système de « portefeuille virtuel » Passbook ! L’utilisation d’authentification biométrique pourrait à la fois simplifier la vie de l’utilisateur (plus de mots de passe…)  et rassurer les cybermarchands (diminution des cas de fraude…).</p>
<p>Voilà donc un rachat qui pourrait s’avérer une avancée significative dans l’adoption de mécanismes de sécurité dans le grand public ! Croisons les doigts et attendons peut-être le 12 septembre pour voir si la prochaine « Keynote » révèlera les plans du géant à la pomme dans ce domaine.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/apple-et-authentec-guerre-des-brevets-ou-reelle-innovation/">Apple et Authentec : guerre des brevets ou réelle innovation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biométrie : où en est–on dans les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/</link>
		
		<dc:creator><![CDATA[Benoit Tanguy]]></dc:creator>
		<pubDate>Thu, 22 Sep 2011 13:36:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Biométrie]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[smart-card]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=704</guid>

					<description><![CDATA[<p>On associe souvent biométrie et authentification forte. Qu’en pensez-vous ? &#160; C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/">Biométrie : où en est–on dans les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4 align="left">On associe souvent biométrie et authentification forte. Qu’en pensez-vous ?</h4>
<p>&nbsp;</p>
<p align="left">C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais, ce que j’ai, ce que je suis.</p>
<p align="left">La biométrie peut ainsi permettre d’authentifier une personne, avec cependant une marge d’erreur non négligeable. Ce n’est pas une science exacte : elle dépend de la qualité de la solution mise en œuvre (en particulier des capteurs) et du seuil de sensibilité choisi (un compromis est à trouver entre ergonomie et sécurité).</p>
<p align="left">Une authentification forte nécessite la combinaison d’au moins deux facteurs d’authentification. La biométrie seule ne peut donc pas être considérée comme une authentification forte.</p>
<h4 align="left">Pourquoi les technologies biométriques ne sont-elles pas plus largement déployées et utilisées ?</h4>
<p>&nbsp;</p>
<p align="left">Effectivement, la biométrie est encore relativement peu utilisée en entreprise, contrairement aux usages grand public. Les premiers usages sont apparus au milieu du XIXème siècle comme par exemple l’identification systématique de l’empreinte de la main sur des contrats en Inde pour éviter l’usurpation d’identité au moment de toucher les salaires. Les déploiements s’accélèrent aujourd’hui autour des passeports et de cartes d’identité biométriques.</p>
<p align="left">Même si cela a tendance à désormais s’estomper, les utilisateurs sont quelque peu réticents dès qu’on leur parle de biométrie (crainte de l’effet « Big Brother »). Par ailleurs, les règlementations, notamment la CNIL en France, sont très contraignantes : tout usage SI de la biométrie nécessite une demande d’autorisation préalable, et généralement celle-ci n’est pas accordée pour les biométries à trace utilisant des bases centralisées.</p>
<p align="left">Enfin, d’un point de vue technologique, les coûts d’acquisition importants et l’absence de standardisation et d’interopérabilité, demeurent également deux freins notables.</p>
<h4 align="left">Finalement, quels sont aujourd’hui les usages de la biométrie en entreprise ? Et quelles tendances se dessinent à moyen terme ?</h4>
<p>&nbsp;</p>
<p align="left">En entreprise, les déploiements restent encore bien souvent circonscrits à des périmètres métiers spécifiques et limités à quelques centaines de personnes (ex : consolidation financière, trading), voire à des vitrines technologiques de la DSI. Seulement quelques entreprises ont déployé des solutions de biométrie / carte à puce sur des périmètres plus larges (quelques milliers de personnes).</p>
<p align="left">Le développement de nouveaux usages domestiques (lecteurs sur les équipements grand public…) et la généralisation des pièces d’identités biométriques vont faire entrer ces technologies dans le quotidien des utilisateurs et lever progressivement leurs craintes. De plus, l’essor de la biométrie sans trace devrait permettre un assouplissement du cadre règlementaire.</p>
<p align="left">Enfin, les coûts des capteurs individuels devraient baisser significativement dans les années à venir. Tout semble donc réuni pour que l’usage de la biométrie en entreprise décolle… Reste à trouver la « killer app » !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/biometrie-ou-en-est-on-dans-les-entreprises/">Biométrie : où en est–on dans les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
