Professional using fingerprint authentication on Windows laptop with modern office background
Microsoft 365

Microsoft Entra ajoute la prise en charge des clés d'accès pour les connexions Windows

Microsoft a déployé l'authentification par clé de passe pour Entra sur les appareils Windows aujourd'hui, permettant des connexions sans mot de passe résistantes au phishing via Windows Hello.

Emanuel DE ALMEIDA 10 mars 2026, 16:27 2 min de lecture 0 vues 0 Commentaires

Dernière mise à jour 11 mars 2026, 01:33

Points Clés

Microsoft Entra active l'authentification par clé de passe sur Windows

Microsoft a annoncé aujourd'hui le déploiement du support des clés de passe pour Microsoft Entra sur les appareils Windows. La fonctionnalité s'intègre à Windows Hello pour fournir une authentification résistante au phishing sans mots de passe traditionnels.

Le déploiement a commencé le 10 mars 2026 et atteindra tous les locataires de Microsoft Entra dans les semaines à venir. Les utilisateurs peuvent désormais s'authentifier à leurs comptes professionnels en utilisant des données biométriques ou des NIP stockés localement sur leurs appareils.

Selon BleepingComputer, la mise en œuvre suit les normes FIDO2 et crée des paires de clés cryptographiques qui ne quittent jamais l'appareil de l'utilisateur.

Les utilisateurs de Windows 10 et 11 bénéficient d'un accès sans mot de passe

La fonctionnalité fonctionne sur Windows 10 version 1903 et ultérieure, ainsi que sur toutes les versions de Windows 11. Les appareils ont besoin de matériel compatible avec Windows Hello comme des lecteurs d'empreintes digitales, des caméras de reconnaissance faciale ou des puces TPM pour le stockage des NIP.

Les administrateurs d'entreprise peuvent activer les clés de passe via le centre d'administration Microsoft Entra. La fonctionnalité prend en charge à la fois les scénarios d'identité uniquement cloud et hybrides pour les organisations utilisant déjà la plateforme d'identité de Microsoft.

Les clés FIDO2 bloquent le phishing et le vol d'identifiants

Contrairement aux mots de passe, les clés de passe ne peuvent pas être hameçonnées car elles sont liées à des domaines spécifiques et stockées localement. Chaque authentification crée une signature cryptographique unique que les attaquants ne peuvent pas intercepter ou rejouer.

Les équipes informatiques peuvent configurer des politiques de clés de passe parallèlement aux règles d'accès conditionnel existantes. La fonctionnalité fonctionne avec la configuration d'authentification multi-facteurs existante de Microsoft, permettant aux organisations de supprimer progressivement les mots de passe tout en maintenant les contrôles de sécurité.

Questions Fréquentes

Quelles versions de Windows prennent en charge les clés de passe Microsoft Entra ?
Windows 10 version 1903 et ultérieures, ainsi que toutes les versions de Windows 11 avec du matériel compatible Windows Hello.
Comment les clés d'accès préviennent-elles les attaques de phishing ?
Les passkeys utilisent des signatures cryptographiques liées à des domaines spécifiques et stockées localement, ce qui les rend impossibles à intercepter ou à reproduire.
Les organisations peuvent-elles utiliser des clés de passe avec les politiques de sécurité existantes ?
Oui, les politiques de clés de passe s'intègrent aux règles d'accès conditionnel de Microsoft et aux configurations d'authentification multi-facteurs existantes.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...