Le passwordless de Microsoft 365 permet à vos utilisateurs de s’authentifier sans mot de passe. Contrairement au MFA classique, le passwordless remplace le mot de passe par une preuve locale comme la biométrie, un PIN ou une clé matérielle. Cette approche offre une sécurité renforcée, simplifie l’expérience utilisateur et réduit significativement les risques liés au phishing.
Le phishing (ou hameçonnage) est une technique de fraude en ligne qui consiste à tromper une personne pour lui soutirer ses données personnelles (identifiants, mots de passe, infos bancaires) en se faisant passer pour un tiers de confiance, souvent via e-mail, SMS ou faux site web.
💡 Idée reçue : “Le passwordless est compliqué à déployer.”
En réalité, Windows Hello, FIDO2 et Authenticator s’activent facilement via les politiques de l’organisation et sont rapidement adoptés par les utilisateurs.
Au moment de se connecter, Windows détecte ta clé d’accès (Windows Hello).

Lors de la connexion, Windows reconnaît automatiquement la configuration de Windows Hello sur le poste.
L’utilisateur valide son identité via un code PIN ou une donnée biométrique (empreinte digitale ou reconnaissance faciale).

💡À savoir : Windows Hello est lié au poste, il n’est pas utilisable tel quel depuis un ordinateur personnel.

Sur un poste où Windows Hello n’est pas configuré, l’utilisateur peut sélectionner « Autres modes de connexion » puis « Clé de sécurité ».
Il lui suffit ensuite d’insérer la clé (par USB, NFC ou Bluetooth selon le modèle) et de s’authentifier avec le PIN associé, voire par biométrie si la clé le permet.


💡À savoir : Cette méthode constitue une solution simple et sécurisée pour accéder à un environnement de travail en dehors du poste de l’entreprise.
En pratique, le choix de la méthode dépend de vos besoins et de votre environnement : aucune solution universelle, mais une combinaison intelligente permet de sécuriser tous vos utilisateurs tout en simplifiant leur quotidien.
Contactez nous pour plus d’informations au 02 51 831 839 ou via notre formulaire de contact
Vous souhaitez prendre de la hauteur sur les tendances du cloud ? Voici une infographie qui vous permettra d’y voir plus clair ! Quels sont les grands enjeux qui se dégagent cette année ? L’adoption du cloud ne fait nul doute : 30% des ressources informatiques sont hébergées dans le cloud et 25% du budget […]
Lire la suite
Sécurité informatique : les conseils pour sécuriser vos mots de passe Rappelez-vous de l’affaire LinkedIn de 2012. La firme avait subi un piratage massif, qui entraîna la révélation de 117 millions de combinaisons d’identifiants et de mots de passe. Puis les données avaient été mises en vente sur le Dark Web pour 2000€… Un exemple […]
Lire la suite
Qu’est ce qu’un cryptolocker ? Un cryptolocker (ou « ransomware ») est un logiciel malveillant qui se diffuse principalement via un email infecté. Une fois exécuté sur l’ordinateur de l’utilisateur, le logiciel va chiffrer l’ensemble de ses données mais peut également faire de même sur les lecteurs réseaux qui sont rattachés au poste de travail. A la suite de […]
Lire la suite