SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Authentification moderne sur le Desktop -
Comment utiliser un annuaire cloud
depuis son poste de travail ?
Nawshad Hoossanbuksh – Solution Architect
Kévin Navette – Responsable Commercial
24 octobre 2019 - PARIS
Identity Days 2019
• Introduction OneLogin
• OneLogin Desktop
• Démonstration
• Q&A
AGENDA DE LA CONFÉRENCE
24 octobre 2019 - PARIS
Identity Days 2019
Introduction OneLogin
Identity Days 2019
24 octobre 2019 - PARIS
Identity Days 2019
24 octobre 2019 - PARIS
Gestion des
Accès Unifiés
Identity-as-a-Service
Authentification unique
Authentification multi-facteurs
Provisioning automatique des
accès
Fondée en
2010
OneLogin: Gestion Unifiée des identités et des Accès
Empreinte Globale
● Support 24/7
● Architecture Globale
● Support & Services Régionaux
Top Rated Access Management
Solution
Per Customer Reviews
Investisseurs
Des millions
d'utilisateurs
24 octobre 2019 - PARIS
Unification des Accès pour toute votre entreprise
Plateforme de Gestion des Accès Unifiés
INTÉGRATIONS
AD & LDAP CASB MFA HCM SIEM VPN
Service principal
Annuaire Cloud
centralisé
Authentificatio
n unique
Gestion du cycle
de vie des
utilisateurs
Authentification
à plusieurs
facteurs
Politiques de
Sécurité
& RBAC
Catalogue
d’application
s
Desktop pour
Mac & PC
LDAP Virtuel
& RADIUS
Access
Authentification
Adaptive
Provisionnement
automatisé
OneLogin Desktop
Identity Days 2019
24 octobre 2019 - PARIS
24 octobre 2019 - PARIS
Authentifier les PC Windows en utilisant Active Directory derrière le pare-feu
Le chemin classique
FIREWALL
Utilisateur + PC
Active
Directory
Identity Days 2019
24 octobre 2019 - PARIS
OneLogin Desktop Pro
Niveau Machine
• Connectez-vous à vos ordinateurs portables ou de
bureau avec vos identifiants OneLogin
• Respect de la stratégie forte de mot de passe définie
par l'administrateur
• Fonctionne avec Windows Hello Biometrics
• Prise en charge de la création de nouveaux profils et
de la fusion de profils existants
• Support des poste de travail partagés
• Support MFA lors de la connexion à la machine (en
ligne + hors ligne)
24 octobre 2019 - PARIS
La gestion unifiée des terminaux simplifiée:
Enrôlement dans le répertoire Cloud OneLogin et création de profil sécurisé sous Windows ou macOS.
Accédez à vos applications Web et de bureau à tout moment, pas besoin de ressaisir vos
identifiants de connexion
Authentification multi-facteurs:
Tirez parti de l'authentification à 2 facteurs. Authentifié par:
Certificat OneLogin Desktop installé
Authentification à 2 facteurs via de nombreux types MFA
Plus de visibilité, de contrôle et de gestion:
Obtenez un aperçu de l’inventaire des appareils et créez des rapports sur
Événements OneLogin Desktop à des fins d'audit.
Expérience utilisateur améliorée:
Expérience utilisateur améliorée:
Accès simplifiée et natif à partir d'un portail unifié
aux applications de bureau et Web à partir de n'importe quel appareil, n'importe où.
24 octobre 2019 - PARIS
Un ingénieur TechOps se
connecte à partir d'un
ordinateur personnel à la
maison
Utilisateur Privilegie ->
Risque Haut
Utilisation du Device Trust dans les politiques de
Sécurités
Admin IT
Peut enfin gérer le risque réel
de l'accès en mobilite
CRO se connecte depuis un
ordinateur de la societe a
l’aeroport
VIP -> Risque Medium
CFO se connecte depuis un cyber
cafe car son ordinateur est casse
Utilisateur Privilegie ->
Risque Haut
Une assistante marketing se
connecte à partir d'un ordinateur
portable au bureau
Utilisateur normal -> Risque
faible
Accès refusé
Auto sign-in
Accès autorisé
Accès refusé
MFA
Accès autorisé
24 octobre 2019 - PARIS
Démonstration
Identity Days 2019
24 octobre 2019 - PARIS
Merci.
Merci à tous nos partenaires !
24 octobre 2019 - PARIS
@IdentityDays #identitydays2019

Weitere ähnliche Inhalte

Was ist angesagt?

Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsIdentity Days
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Mohamed Amar ATHIE
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
IAM Performance Measurement and the Virtuous Circle of Process Maturity
IAM Performance Measurement and the Virtuous Circle of Process MaturityIAM Performance Measurement and the Virtuous Circle of Process Maturity
IAM Performance Measurement and the Virtuous Circle of Process MaturityDavid Doret
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days
 

Was ist angesagt? (19)

Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry Deman
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain Cortès
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
IAM Performance Measurement and the Virtuous Circle of Process Maturity
IAM Performance Measurement and the Virtuous Circle of Process MaturityIAM Performance Measurement and the Virtuous Circle of Process Maturity
IAM Performance Measurement and the Virtuous Circle of Process Maturity
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 

Ähnlich wie Authentification moderne sur le Desktop, comment utiliser un annuaire cloud depuis son poste de travail? - Par Kévin Navette et Nawshad Hoossanbuksh

La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingParis, France
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de CockpitCore-Techs
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm
 
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Benoit Mortier
 
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Identity Days
 
AD SelfService Plus
AD SelfService PlusAD SelfService Plus
AD SelfService PlusPGSoftware
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Benoit Mortier
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Fiche technique-portail-aeg
Fiche technique-portail-aegFiche technique-portail-aeg
Fiche technique-portail-aegPascal CARRERE
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 

Ähnlich wie Authentification moderne sur le Desktop, comment utiliser un annuaire cloud depuis son poste de travail? - Par Kévin Navette et Nawshad Hoossanbuksh (20)

La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Cockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailingCockpit, gestion de contacts et d'emailing
Cockpit, gestion de contacts et d'emailing
 
Présentation de Cockpit
Présentation de CockpitPrésentation de Cockpit
Présentation de Cockpit
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
 
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
 
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
 
AD SelfService Plus
AD SelfService PlusAD SelfService Plus
AD SelfService Plus
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Fiche technique-portail-aeg
Fiche technique-portail-aegFiche technique-portail-aeg
Fiche technique-portail-aeg
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 

Mehr von Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 

Mehr von Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 

Authentification moderne sur le Desktop, comment utiliser un annuaire cloud depuis son poste de travail? - Par Kévin Navette et Nawshad Hoossanbuksh

  • 1. Authentification moderne sur le Desktop - Comment utiliser un annuaire cloud depuis son poste de travail ? Nawshad Hoossanbuksh – Solution Architect Kévin Navette – Responsable Commercial 24 octobre 2019 - PARIS Identity Days 2019
  • 2. • Introduction OneLogin • OneLogin Desktop • Démonstration • Q&A AGENDA DE LA CONFÉRENCE 24 octobre 2019 - PARIS Identity Days 2019
  • 3. Introduction OneLogin Identity Days 2019 24 octobre 2019 - PARIS
  • 4. Identity Days 2019 24 octobre 2019 - PARIS Gestion des Accès Unifiés Identity-as-a-Service Authentification unique Authentification multi-facteurs Provisioning automatique des accès Fondée en 2010 OneLogin: Gestion Unifiée des identités et des Accès Empreinte Globale ● Support 24/7 ● Architecture Globale ● Support & Services Régionaux Top Rated Access Management Solution Per Customer Reviews Investisseurs Des millions d'utilisateurs
  • 5. 24 octobre 2019 - PARIS Unification des Accès pour toute votre entreprise Plateforme de Gestion des Accès Unifiés INTÉGRATIONS AD & LDAP CASB MFA HCM SIEM VPN Service principal Annuaire Cloud centralisé Authentificatio n unique Gestion du cycle de vie des utilisateurs Authentification à plusieurs facteurs Politiques de Sécurité & RBAC Catalogue d’application s Desktop pour Mac & PC LDAP Virtuel & RADIUS Access Authentification Adaptive Provisionnement automatisé
  • 6. OneLogin Desktop Identity Days 2019 24 octobre 2019 - PARIS
  • 7. 24 octobre 2019 - PARIS Authentifier les PC Windows en utilisant Active Directory derrière le pare-feu Le chemin classique FIREWALL Utilisateur + PC Active Directory
  • 8. Identity Days 2019 24 octobre 2019 - PARIS OneLogin Desktop Pro Niveau Machine • Connectez-vous à vos ordinateurs portables ou de bureau avec vos identifiants OneLogin • Respect de la stratégie forte de mot de passe définie par l'administrateur • Fonctionne avec Windows Hello Biometrics • Prise en charge de la création de nouveaux profils et de la fusion de profils existants • Support des poste de travail partagés • Support MFA lors de la connexion à la machine (en ligne + hors ligne)
  • 9. 24 octobre 2019 - PARIS La gestion unifiée des terminaux simplifiée: Enrôlement dans le répertoire Cloud OneLogin et création de profil sécurisé sous Windows ou macOS. Accédez à vos applications Web et de bureau à tout moment, pas besoin de ressaisir vos identifiants de connexion Authentification multi-facteurs: Tirez parti de l'authentification à 2 facteurs. Authentifié par: Certificat OneLogin Desktop installé Authentification à 2 facteurs via de nombreux types MFA Plus de visibilité, de contrôle et de gestion: Obtenez un aperçu de l’inventaire des appareils et créez des rapports sur Événements OneLogin Desktop à des fins d'audit. Expérience utilisateur améliorée: Expérience utilisateur améliorée: Accès simplifiée et natif à partir d'un portail unifié aux applications de bureau et Web à partir de n'importe quel appareil, n'importe où.
  • 10. 24 octobre 2019 - PARIS Un ingénieur TechOps se connecte à partir d'un ordinateur personnel à la maison Utilisateur Privilegie -> Risque Haut Utilisation du Device Trust dans les politiques de Sécurités Admin IT Peut enfin gérer le risque réel de l'accès en mobilite CRO se connecte depuis un ordinateur de la societe a l’aeroport VIP -> Risque Medium CFO se connecte depuis un cyber cafe car son ordinateur est casse Utilisateur Privilegie -> Risque Haut Une assistante marketing se connecte à partir d'un ordinateur portable au bureau Utilisateur normal -> Risque faible Accès refusé Auto sign-in Accès autorisé Accès refusé MFA Accès autorisé
  • 11. 24 octobre 2019 - PARIS Démonstration
  • 12. Identity Days 2019 24 octobre 2019 - PARIS Merci.
  • 13. Merci à tous nos partenaires ! 24 octobre 2019 - PARIS @IdentityDays #identitydays2019