Archives des IAM & MFA - IRONIE https://www.ironie.fr/category/iam/ Expertise Cybersécurité Mon, 06 Apr 2026 10:42:33 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png Archives des IAM & MFA - IRONIE https://www.ironie.fr/category/iam/ 32 32 Entra ID External MFA et TrustBuilder https://www.ironie.fr/entra-id-external-mfa-et-trustbuilder/ Mon, 30 Mar 2026 09:55:58 +0000 https://www.ironie.fr/?p=1496 Depuis 2024, TrustBuilder a été officiellement reconnu comme méthode d’authentification externe (EAM) pour Microsoft Entra ID, anciennement Azure Active Directory. Aujourd’hui, nous vous présentons une mise à jour importante de Microsoft qui affecte directement cette intégration et met en lumière son rôle crucial pour nos clients. External MFA Microsoft a annoncé la disponibilité générale de la […]

L’article Entra ID External MFA et TrustBuilder est apparu en premier sur IRONIE.

]]>
Depuis 2024, TrustBuilder a été officiellement reconnu comme méthode d’authentification externe (EAM) pour Microsoft Entra ID, anciennement Azure Active Directory. Aujourd’hui, nous vous présentons une mise à jour importante de Microsoft qui affecte directement cette intégration et met en lumière son rôle crucial pour nos clients.

External MFA

Microsoft a annoncé la disponibilité générale de la fonctionnalité d’authentification multifactorielle (MFA) externe dans Entra ID, le 24 mars 2026. Cette fonctionnalité permet d’intégrer des solutions d’authentification MFA tierces tout en conservant l’accès conditionnel et les stratégies basées sur les risques. Passons en revue cette annonce.

OpenID Connect

Cette annonce de Microsoft va permettre aux organisations utilisant Entra ID comme fournisseur d’identité de faire évoluer leur politique d’accès. La fonctionnalité d’authentification multifactorielle disponible dans Entra ID peut être utilisée pour plusieurs besoins :

  • Harmoniser l’expérience d’authentification avec un autre service MFA que celui disponible nativement dans Entra ID
  • Utiliser un service MFA tiers par contrainte réglementaire
  • Assurer une transition fluide pour les organisations réalisant des fusions ou acquisitions

Ce qui va changer

Les Custom Controls seront dépréciés le 30 septembre 2026. Les configurations existantes continueront de fonctionner pendant la période de transition, mais Microsoft recommande de commencer la migration dès maintenant.

Pour sécuriser votre identité numérique, et rendre l’authentification forte, nous vous recommandons d’utiliser une solution MFA robuste. La solution MFA de TrustBuilder, brevetée et certifiée par l’ANSSI, utilise une technologie de clés dynamiques aléatoires pour offrir une sécurité avancée et une protection efficace contre le phishing.

Grâce à ses options d’authentification passwordless, smartphoneless et deviceless, TrustBuilder offre une expérience utilisateur fluide et personnalisable à votre image de marque, pour une cohérence sur toutes les plateformes.

A quoi cela sert ?

External MFA satisfait le grant control “Require multifactor authentication” dans les politiques Conditional Access. L’intégration avec les contrôles de session fonctionne également : fréquence de connexion, durée de session, et réévaluation continue s’appliquent normalement.

Microsoft recommande d’ailleurs de calibrer soigneusement la fréquence de réauthentification. Une fréquence trop élevée dégrade l’expérience utilisateur et peut paradoxalement augmenter le risque de phishing en habituant les utilisateurs à approuver des prompts sans les examiner.

Les avantages de l’intégration EAM de TrustBuilder

Des normes de sécurité élevées
Le premier atout, et pas des moindres, est la sécurité. Notre technologie MFA est brevetée et certifiée par l’Agence française de cybersécurité (ANSSI). Cette certification de haut niveau offre une protection robuste contre les menaces et garantit la sécurité de vos données sensibles.

Expérience conviviale
Grâce à nos options d’authentification sans smartphone, les utilisateurs peuvent accéder en toute sécurité aux ressources via des tokens desktop et navigateur (une exclusivité sur le marche). Cela réduit les frictions et améliore grandement l’expérience utilisateur.

Processus d’intégration simplifié
Bien entendu, le recours à un EAM élimine les configurations JSON complexes, simplifiant ainsi l’installation pour les administrateurs et leur faisant gagner un temps précieux.

Flexibilité et évolutivité
TrustBuilder s’adapte parfaitement aux besoins des organisations, avec une gamme complète de méthodes d’authentification et une scalabilité simple pour accompagner la croissance des effectifs.

Sources :

L’article Entra ID External MFA et TrustBuilder est apparu en premier sur IRONIE.

]]>
Bienvenue à RadX https://www.ironie.fr/bienvenue-a-radx/ Sat, 29 Nov 2025 14:20:12 +0000 https://www.ironie.fr/?p=1241 ⌛ Depuis des années, Windows NPS a été le service choisi par défaut pour gérer les authentifications réseau basées sur Radius. Intégré à l’écosystème Windows… mais aujourd’hui dépassé face aux nouvelles infrastructures hybrides et aux nouveaux usages. 🫷 Les équipes IT équipées de NPS se retrouvent avec : 🆕 C’est pour tout cela et plus encore […]

L’article Bienvenue à RadX est apparu en premier sur IRONIE.

]]>
⌛ Depuis des années, Windows NPS a été le service choisi par défaut pour gérer les authentifications réseau basées sur Radius. Intégré à l’écosystème Windows… mais aujourd’hui dépassé face aux nouvelles infrastructures hybrides et aux nouveaux usages.

🫷 Les équipes IT équipées de NPS se retrouvent avec :

  • des règles RADIUS difficiles à maintenir ;
  • très peu de visibilité sur les logs ;
  • pas de MFA natif ;
  • une gestion complexe des environnements hybrides ;
  • des risques accrus liés à la dette technique ;
  • un produit qui n’évolue plus techniquement (Microsoft envisage une EOL, avec retrait de Windows Server)

🆕 C’est pour tout cela et plus encore que nous avons développé un nouvel outil IAM, que nous avons baptisé RadX


Ce que RadX vous apporte :

  • Remplacement complet de NPS ;
  • Authentification forte 802.1X avec certificats ou login/password ;
  • Compatibilité avec les équipements Wi-Fi, VPN, NAC ;
  • Une interface d’administration simple et efficace ;
  • Intégration native avec Entra ID, Active Directory, LDAP ;
  • Support du MFA (Local / Yubico / TrustBuilder) ;
  • Déploiement cloud ou on-premise ;
  • PKI locale embarquée ;
  • IDP Saml 2.0

Les entreprises ne peuvent plus compter sur des outils d’hier pour répondre aux enjeux d’aujourd’hui.
👉 Il est temps de moderniser votre gestion des accès réseau.

L’article Bienvenue à RadX est apparu en premier sur IRONIE.

]]>
SCIM : synchronisez Entra ID avec TrustBuilder MFA https://www.ironie.fr/scim-synchronisez-entra-id-avec-trustbuilder-mfa/ Wed, 11 Jun 2025 10:17:00 +0000 https://www.ironie.fr/?p=1501 La gestion des utilisateurs — intégrer les nouveaux arrivants, mettre à jour les profils, supprimer les accès des départs — est une routine incontournable pour les équipes IT. Mais quand elle est faite manuellement, elle prend du temps, mobilise des ressources et peut devenir un point faible de votre sécurité. TrustBuilder annonce le lancement du provisionnement […]

L’article SCIM : synchronisez Entra ID avec TrustBuilder MFA est apparu en premier sur IRONIE.

]]>
La gestion des utilisateurs — intégrer les nouveaux arrivants, mettre à jour les profils, supprimer les accès des départs — est une routine incontournable pour les équipes IT. Mais quand elle est faite manuellement, elle prend du temps, mobilise des ressources et peut devenir un point faible de votre sécurité.

TrustBuilder annonce le lancement du provisionnement automatique des utilisateurs pour TrustBuilder MFA via le protocole SCIM, avec une première intégration fluide pour Microsoft Entra ID. Cette nouvelle fonctionnalité rend la gestion du cycle de vie des identités plus simple, plus sécurisée et entièrement centralisée.

Pourquoi SCIM change la donne

Pensez à SCIM (System for Cross-domain Identity Management) comme au langage universel de l’identité. Ce protocole standard permet à votre fournisseur d’identité central (comme Entra ID) de communiquer directement avec vos applications (comme TrustBuilder MFA).

Concrètement, cela signifie qu’Entra ID devient l’unique source de vérité. Lorsqu’un utilisateur est créé, modifié ou désactivé dans Entra ID, le changement est automatiquement et en toute sécurité répercuté dans TrustBuilder. Plus de duplication manuelle. Plus de comptes oubliés.

Ce que cette intégration vous apporte

En connectant Entra ID à TrustBuilder MFA, vous bénéficiez immédiatement d’un flux de travail plus rationalisé et plus sûr.

Provisionnement sans intervention manuelle : Lorsqu’un nouvel employé est ajouté à Entra ID, son compte TrustBuilder MFA est créé automatiquement, prêt à être activé.

Mises à jour instantanées des profils : Un changement de nom, un nouvel e-email ou une mise à jour du statut dans Entra ID est instantanément synchronisé avec TrustBuilder, assurant la cohérence des données.

Déprovisionnement automatique et sécurisé : Lorsqu’un utilisateur est supprimé d’Entra ID, son accès à TrustBuilder MFA est immédiatement révoqué — un atout majeur pour la conformité.

100 % cloud : Il n’y a pas de logiciel à installer ou à maintenir. L’intégration se fait uniquement via des configurations dans les portails Entra ID et TrustBuilder.

IWDS

Vous utilisiez déjà IWDS (InWebo Directory Sync) comme outil pour synchroniser votre Active Directory local ? Cette nouvelle intégration SCIM est une alternative moderne, idéale pour les organisations cloud-first ou les environnements hybrides qui recherchent la simplicité. SCIM remplace donc IWDS, et évite d’avoir à maintenir un outil on-premise pour réaliser cette synchronisation.

Cas d’usage

Cette intégration SCIM prend en charge une variété de scénarios du monde réel :

  • Provisionnement depuis Microsoft Entra ID dans des environnements cloud-native
    Idéal pour les organisations qui opèrent entièrement dans le cloud et qui comptent sur Entra ID comme leur seul fournisseur d’identité. SCIM permet un provisionnement transparent des utilisateurs sans avoir besoin d’une infrastructure locale ou d’un IWDS.
  • Environnements hybrides avec Entra ID comme source principale
    Pour les entreprises combinant systèmes cloud et on-prem, SCIM permet une synchronisation simple et fiable vers TrustBuilder MFA.
  • Synchronisation à partir de n’importe quel répertoire compatible avec le SCIM
    Bien que cette version se concentre sur Entra ID, le protocole normalisé de SCIM signifie que vous pouvez intégrer d’autres répertoires compatibles avec une validation supplémentaire.

Source :

L’article SCIM : synchronisez Entra ID avec TrustBuilder MFA est apparu en premier sur IRONIE.

]]>
TrustBuilder intègre FIDO pour une sécurité flexible https://www.ironie.fr/trustbuilder-integre-fido-pour-une-securite-flexible/ Wed, 26 Feb 2025 11:24:00 +0000 https://www.ironie.fr/?p=1504 En intégrant les normes FIDO (Fast Identity Online), TrustBuilder élargit ses options d’authentification, offrant ainsi une solution robuste, résistante au phishing et sans mot de passe. Cette fonctionnalité permet à chaque utilisateur de bénéficier de la méthode d’authentification la mieux adaptée à ses besoins, qu’il s’agisse de clés de sécurité physiques, de solutions logicielles ou d’accès […]

L’article TrustBuilder intègre FIDO pour une sécurité flexible est apparu en premier sur IRONIE.

]]>
En intégrant les normes FIDO (Fast Identity Online), TrustBuilder élargit ses options d’authentification, offrant ainsi une solution robuste, résistante au phishing et sans mot de passe. Cette fonctionnalité permet à chaque utilisateur de bénéficier de la méthode d’authentification la mieux adaptée à ses besoins, qu’il s’agisse de clés de sécurité physiques, de solutions logicielles ou d’accès via navigateur, le tout géré de manière centralisée.

Élargissez vos possibilités d’authentification

Avec l’intégration de FIDO, TrustBuilder propose une large gamme de méthodes pour authentifier vos utilisateurs. En plus de TrustBuilder Authenticator – disponible sur mobile, desktop et token navigateur – , vous pouvez désormais utiliser des clés de sécurité physiques (comme les YubiKeys) ou adopter des solutions sans mot de passe, telles que les systèmes d’authentification intégrés aux plateformes (comme Windows Hello), toutes conformes aux standards FIDO.

De plus, TrustBuilder est compatible avec l’authentification unique (Single Sign-On – SSO), ce qui permet d’ajouter une couche supplémentaire de sécurité tout en simplifiant l’accès aux applications. Cette flexibilité vous permet de choisir la méthode d’authentification en fonction de la sensibilité des accès et des exigences de sécurité de votre organisation.

Centralisez la gestion des accès

Une fois les méthodes d’authentification choisies, TrustBuilder simplifie leur gestion grâce à une interface centralisée via la plateforme TrustBuilder.io. Vous pouvez configurer des règles d’accès spécifiques et gérer toutes les options d’authentification pour chaque groupe d’utilisateurs, sans avoir à changer d’interface. La plateforme permet également d’ajuster les politiques d’authentification selon les niveaux d’accès et la sensibilité des données, tout en assurant un contrôle total sur le processus.

Dans les situations où le déploiement généralisé de clés matérielles n’est pas envisageable, TrustBuilder Authenticator fournit une alternative robuste, résistante au phishing, garantissant une sécurité sans compromis. Cette approche mixte permet aux organisations d’adapter leurs méthodes d’authentification aux préférences des utilisateurs et aux exigences d’accès, le tout géré de manière fluide via une interface centralisée.

Choisir l’intégration FIDO de TrustBuilder

  • Flexibilité totale : Choisissez la méthode d’authentification la plus appropriée en fonction des groupes d’utilisateurs, qu’il s’agisse de solutions matérielles ou logicielles.
  • Réduction des coûts : Limitez le déploiement de clés FIDO coûteuses aux utilisateurs clés, tout en maintenant une solution économique pour les autres.
  • Gestion simplifiée : Administrez toutes vos options d’authentification via une interface centralisée, facilitant l’implémentation et le suivi des politiques d’accès.
  • Enregistrement autonome des clés : Offrez à vos utilisateurs la possibilité de gérer leurs clés FIDO via un portail libre-service, réduisant ainsi la charge administrative.
  • Adoption progressive : Déployez FIDO de manière progressive, en commençant par un groupe restreint d’utilisateurs, tout en continuant à utiliser des solutions MFA logicielles pour le reste.

L’article TrustBuilder intègre FIDO pour une sécurité flexible est apparu en premier sur IRONIE.

]]>