Série Windows Hello For Business – Seconde partie: Le mode Key Trust

Voici le second article de la série « Windows Hello for Business » (WHFB), consacré au déploiement du mode « Key Trust ». Le premier article a décrit les pré requis techniques visant essentiellement à disposer d’une infrastructure hybride AD / Azure AD nécessaire à WHFB ( jonction hybride des comptes d’ordinateurs en tant que « devices »). Sur la base de ces pré requis, nous allons aborder les premiers cas d’usages WHFB avec le déploiement du mode « Key Trust » Ce dernier est resté longtemps le plus simple à mettre en place, jusqu’à l’apparition récente de son successeur reposant sur des clés « Cloud » (Cloud Trust – qui est toujours en preview et qui fera l’objet d’un prochain article). Key Trust reste malgré tout un mode de déploiement pertinent […]

Read more

Série Windows Hello For Business – Première partie: Présentation générale

Bienvenue dans une nouvelle série d’articles dédiée à la fonctionnalité Windows Hello For Business (aka WHFB). Il s’agit là d’une fonctionnalité « Poste de travail » qui sort un peu de mon terrain de jeu habituel mais vous comprendrez au fil des articles pourquoi je m’y intéresse et de quelle façon son usage initial a évolué de la simple fonctionnalité de confort à un élément de sécurité du S.I. Les articles de la série traiteront de : La présentation générale et mise en œuvre des prérequis (cet article) Déploiement du scénario « KeyTrust » Déploiement du scénario « Cloud Trust » Utilisation du « Dual Enrolment » pour l’élévation de privilèges Ouverture de session Windows par clé FIDO2 Avant toute chose, je ne peux que regretter que cette fonctionnalité […]

Read more

Evaluation de Enterprise Mobility + Security. Sixième partie : l’authentification multifacteur

Voici le sixième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Au cours des articles précédents, nous avons posé l’ensemble des briques nécessaires à l’utilisation des composants EMS et abordé la fonctionnalité Self Service Password Reset. Nous allons continuer à examiner les fonctionnalités proposées par cette solution, et pour aujourd’hui ce sera l’authentification multi facteur (Azure MFA).

Read more

Evaluation de Enterprise Mobility + Security. Quatrième partie : l’expérience utilisateur SSO avec AZURE AD Join

Voici le quatrième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Au cours des articles précédents, nous avons abordé la mise en place d’un abonnement d’évaluation, la mise en place de l’outil AZURE AD Connect et l’expérience utilisateur apportée par les différents scénarios AZURE AD Connect (Simple Sign on vs Single Sign On avec ADFS). Nous allons à présent nous intéresser à l’expérience utilisateur en SSO avec Azure AD Join, et voir de quelle façon il sera possible d’obtenir une expérience SSO très intéressante dans un contexte d’entreprise, c’est-à-dire sur un parc de machines jointes à un domaine Active Directory. Nous parlerons également les avantages apportés par Azure AD Join en termes de sécurité.

Read more

Evaluation de Enterprise Mobility + Security. Troisième partie : l’expérience utilisateur en SSO

Pour aborder l’année 2017, voici le troisième article de la série dédiée à la suite EMS (Enterprise Mobility + Security). Les articles précédents étaient dédiés à la procédure de mise en place d’un abonnement d’évaluation et à la mise en place de l’outil AZURE AD Connect, permettant de faire le lien entre les identités d’entreprise et les identités cloud. Nous allons maintenant aborder l’expérience utilisateur apportée par les différents scénarios AZURE AD Connect (Simple Sign on vs Single Sign On avec ADFS).

Read more

Evaluation de Enterprise Mobility + Security. Seconde partie : mise en service de la plateforme Azure AD Connect

Voici le second article de la série dédiée à la suite EMS (Enterprise Mobility + Security). L’article précédent était dédié à la procédure de mise en place d’un abonnement d’évaluation, nous allons à présent continuer la mise en place de notre environnement avec pour objectif la gestion des identités dont le rôle est prépondérant dès lors que l’on parle de mobilité et de sécurité. Pour cela, l’étape obligatoire consiste à mettre en place AZURE AD Connect, permettant de faire le lien entre les identités d’entreprise et les identités cloud.

Read more

Evaluation de Enterprise Mobility + Security. Première partie : souscription à un abonnement d’évaluation

Je vous propose une série d’articles traitant de la suite EMS (Enterprise Mobility + Security). Cette offre est destinée aux entreprises souhaitant aborder de façon sécurisée les problématiques liées à la mobilité : Authentification unifiée pour l’ensemble des applications d’entreprise Règles d’authentification adaptables au contexte Service de réinitialisation des mots de passe Protection des identités d’entreprise Gestion des périphériques mobiles Protection du contenu des données d’entreprise Publication sécurisée des applications d’entreprise Pas mal de choses à aborder donc, mais pour ce premier article nous nous contenterons de mettre en place les briques de la solution en souscrivant un abonnement que nous intégrerons à un abonnement Azure et que nous compléterons par un abonnement Office 365.

Read more

Utilisation de RDCMAN pour simplifier l’accès aux VMs AZURE

RDCMAN (Remote Desktop Connection Manager) est une solution gratuite fournie par Microsoft afin de gérer de façon centralisée les accès à des sessions RDP. Cet outil est disponible en téléchargement ici. Je l’utilise depuis plusieurs années pour enregistrer les paramètres de session RDP des plateformes sur lesquelles je suis amené à intervenir, ce qui me permet de ne pas avoir à me préoccuper des différents mots de passe propres à chaque connexion. Mon écosystème AZURE commençant à détenir un certain nombre VMs, je me suis interrogé sur la possibilité d’intégrer ces dernières à RDCMAN, sans pour autant devoir créer une connexion chaque fois que je provisionne une nouvelle VM. En effet, l’accès en RDP « classique » aux VMS AZURE ne me […]

Read more

Active Directory : Etendre son DataCenter dans le cloud avec AZURE

Avez-vous pensé à placer un contrôleur de domaine dans le Cloud ? La question aurait pu paraître déplacée il n’y a pas si longtemps compte tenu du caractère confidentiel que détient un contrôleur de domaine, mais aujourd’hui les mentalités ayant favorablement évolué en faveur du Cloud, cela mérite d’être rediscuté. Il s’agit de l’objet de ce billet de blog au travers duquel je vous propose une petite réflexion sur le sujet, accompagnée d’informations techniques sur la mise en œuvre de cette solution.

Read more