Avec l'aide d'une clé de sécurité FIDO2, ainsi que de l'application Microsoft Authenticator et de Windows Hello, tous les utilisateurs d'Azure AD peuvent désormais se connecter sans avoir à entrer de mot de passe.
L’équipe Microsoft 365 a avancé que « ces facteurs d’authentification puissants sont basés sur les mêmes protocoles et normes de chiffrement de clé publique / clé privée de classe mondiale, qui sont protégés par un facteur biométrique (reconnaissance des empreintes digitales ou du visage) ou un code PIN. Les utilisateurs appliquent le facteur biométrique ou le code PIN pour déverrouiller la clé privée stockée de manière sécurisée sur l'appareil. La clé est ensuite utilisée pour prouver l'identité de l'utilisateur et du périphérique vis-à-vis du service ».
Parallèlement à la prise en charge de la connexion sans mot de passe FIDO2, les utilisateurs de Microsoft 365 auront également accès à plusieurs autres nouvelles fonctionnalités en préversion publique cette semaine, parmi lesquelles :
- Une nouvelle méthode d'authentification dans votre portail administrateur Azure AD qui vous permet d'attribuer des informations d'identification sans mot de passe à l'aide des clés de sécurité FIDO2 et d'une connexion sans mot de passe avec Microsoft Authenticator à des utilisateurs et des groupes.
- des fonctionnalités mises à jour dans le portail d'enregistrement convergé permettant à vos utilisateurs de créer et de gérer des clés de sécurité FIDO2.
- la possibilité d'utiliser les clés de sécurité FIDO2 pour s'authentifier sur des périphériques Windows 10 connectés à Azure AD sur les dernières versions des navigateurs Edge et Firefox.
Le vice-président de la division Microsoft Identity, Alex Simons, a assuré que la société ajouterait également un certain nombre d'autres fonctionnalités conçues pour permettre la gestion de tous les « facteurs d'authentification traditionnels (authentification multifactorielle (AMF), jetons OATH, identification du numéro de téléphone, etc.) »
L'objectif final est d'ajouter une prise en charge de l'ensemble des facteurs d'authentification disponibles, afin de réduire considérablement le risque de compromission du compte en rendant le processus de connexion considérablement plus sécurisé à long terme.
« Malheureusement, les mots de passe ne sont plus un mécanisme de sécurité efficace. Les analystes du secteur savent que 81% des cyberattaques réussies commencent par un nom d'utilisateur et un mot de passe compromis », a déclaré Alex Simons. « En outre, l'AMF traditionnelle, bien que très efficace, peut être difficile à utiliser et présente un taux d'adoption très faible ».
Microsoft a intégré les nouvelles solutions d'authentification sans mot de passe en préversion publique avec l'aide de Feitian Technologies, Yubico et HID Global, qui fournissent des clés et des cartes de sécurité compatibles avec le nouveau support Azure AD FIDO2.
Chacun des trois partenaires Microsoft fournit aux utilisateurs Azure AD différents facteurs de forme FIDO2:
- La biométrie pour assurer votre sécurité : un moyen naturel de vous connecter à un compte
- Des clés NFC et des clés de sécurité USB vous permettant d’accéder à tout PC compatible FIDO
- Des cartes à puce utilisées par les entreprises qui souhaitent utiliser des badges pour la gestion des identités
La liste complète des fournisseurs de clés de sécurité FIDO2 compatibles avec l'expérience sans mot de passe Azure AD est disponible sur le site Web de documentation de Microsoft Azure.
Microsoft fournit également une procédure détaillée étape par étape pour activer la fonctionnalité en préversion de connexion sans mot de passe pour Azure AD, ainsi qu'une liste d'extensions et de fonctionnalités que les clés FIDO2 doivent implémenter pour être compatibles.
Activer la fonctionnalité de connexion sans mot de passe pour Azure AD
Source : Microsoft (1, 2, 3)
Et vous ?
Que pensez-vous de ces nouvelles options de connexion ?
Avez-vous déjà essayé une autre méthode d'identification que le couple identifiant / mot de passe ? Lequel ? Qu'en avez-vous pensé ?
Voir aussi :
WebAuthn : le W3C et l'Alliance FIDO finalisent la norme pour les connexions sans mot de passe et appellent les sites et entreprises à l'adopter
Avec les normes d'authentification FIDO2 intégrées à Android 7.0+, les utilisateurs pourront s'affranchir des MdP sur leurs applications et sites
Thunderbird 60.0 : le client de messagerie libre fait peau neuve avec le design Photon de Firefox, et supporte la norme d'authentification FIDO U2F
Netflix annonce la disponibilité de FIDO en open source, son outil de gestion d'incidents de sécurité