Microsoft a annoncé que, à partir de la fin d'avril et avec la disponibilité générale prévue pour la mi-juin 2026, il déploiera le soutien pour clés de passe pour l'authentification sans mot de passe et résistant au phishing dans les ressources protégées par Microsoft Entrez depuis les appareils Windows. Cette mesure étend l'authentification sans mot de passe non seulement aux appareils gérés, mais aussi aux appareils personnels et partagés non enregistrés ou non liés à Entre, ce qui représente un changement majeur dans la stratégie d'accès à la plate-forme commerciale de Microsoft.
L'implémentation utilise les identifiants FIDO2 liés à l'appareil et stockés dans le conteneur sécurisé de Windows Hello; les utilisateurs authentifient avec des méthodes locales telles que la reconnaissance faciale, l'empreinte ou le NIP. Selon Microsoft, vous êtes les références ne quittent jamais l'appareil, de sorte qu'ils ne peuvent pas être interceptés lors d'attaques d'hameçonnage ou par des techniques traditionnelles de vol de lettres de créance, ce qui soulève la barrière contre les vagues récentes de campagnes qui ont signalé aux comptes SSO d'Entre avec des lettres de créance volées.

Du point de vue de l'administration et de la gouvernance, Entre sera en mesure de contrôler le déploiement à travers les politiques de Méthodes d'authentification et l'accès conditionnel; c'est-à-dire que les administrateurs peuvent décider dans quels scénarios et pour quels groupes l'utilisation des mots de passe est activée, et appliquer des exceptions ou des restrictions selon l'état de l'appareil et le risque d'accès. Cela facilite l'adoption progressive et ciblée de la technologie sans exposer sans discrimination tous les accès.
Le principal avantage technique est la réduction de la dépendance à l'égard des mots de passe traditionnels et des MFA qui sont basés sur des facteurs réutilisables ou à l'hameçonnage. Toutefois, l'application de mots de passe n'élimine pas tous les risques : la sécurité dépend également de l'intégrité du dispositif local et comment les flux d'enregistrement et de rétablissement sont gérés. Les entreprises devraient évaluer les vecteurs d'attaque complémentaires, tels que l'engagement des appareils par les logiciels malveillants ou l'ingénierie sociale dirigée pendant l'enregistrement d'une clé de passe.
Je recommande que les responsables de la sécurité et de la TI incluent ce changement dans leur feuille de route d'identité : Activer et tester les mots de passe dans un groupe pilote, mettre à jour ou créer des politiques d'accès conditionnel qui comprennent les appareils personnels et partagés, exiger l'enregistrement de MFA, le cas échéant, et les flux de récupération de documents qui ne dépendent pas uniquement des mots de passe. Il est essentiel de mettre en œuvre l'authentification et la surveillance des alertes pour détecter les tentatives anormales pendant et après le déploiement.

Tout aussi important est la formation de l'utilisateur: expliquer ce qu'est une clé de passe, comment Windows Hello est utilisé pour authentifier et quelle est la procédure en cas de perte ou de vol de l'appareil. Du point de vue de la continuité, il convient d'offrir des solutions de rechange autorisées (p. ex. clés matérielles gérées ou Authentificateur Microsoft) et des tests de restauration pour éviter les blocages de masse.
L'arrivée de mots de passe Entre sur Windows est conforme aux initiatives sectorielles plus larges pour abandonner les mots de passe: organismes et normes tels que le FIDO Alliance promouvoir l'utilisation des clés publiques et des dispositifs sûrs, et les fournisseurs et les guides techniques expliquent les avantages pratiques des mots de passe (par exemple, cette introduction technique de Cloudflare: Clés d'accès - Cloudflare). Microsoft a également encadré des actions similaires dans son Initiative pour assurer l'avenir, qui vise à renforcer des mesures telles que l'AMF obligatoire dans certains scénarios et la transition vers des comptes sans mot de passe.
En conclusion, l'extension des mots de passe aux appareils Windows non gérés comble une lacune opérationnelle importante et réduit la surface d'attaque liée aux mots de passe, mais n'est pas une panacée. L'adoption sécuritaire exige une planification, des contrôles d'accès fondés sur les risques, la préparation de processus de rétablissement et une surveillance continue. Les organisations qui s'occupent de ces points pourront améliorer considérablement leur position d'identité tout en migrant de façon contrôlée vers un modèle sans mot de passe résistant à l'hameçonnage.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...