Authentification sans mot de passe sur Windows : Plus sûre, ou juste de nouveaux problèmes ?

Cet article vous a aidé ?

Lundi matin, une personne importante ne peut pas se connecter. Pas un « j’ai oublié mon mot de passe »—pire :
son portable exige Windows Hello, son téléphone ne peut pas approuver, le support voit une tuile d’identifiant grisée,
et votre tableau de bord SSO est vert parce qu’il ne mesure que les parties qui fonctionnent encore.

L’authentification sans mot de passe sur Windows peut être réellement plus sûre. Elle peut aussi être un bel objet brillant qui vous fait redécouvrir d’anciennes vérités :
l’identité est un système distribué, et les systèmes distribués échouent de façons créatives.

Ce que signifie réellement « sans mot de passe » sur Windows

« Sans mot de passe » n’est pas une seule chose. Sur Windows, c’est une famille de flux d’identifiants qui tentent d’empêcher
l’utilisateur de taper un secret réutilisable sur une page de phishing, un faux portail VPN ou la mauvaise invite RDP.
Certains de ces flux ont encore un mot de passe quelque part dans le système. D’autres non. Beaucoup sont « sans mot de passe pour l’utilisateur »
mais pas « sans mot de passe pour le compte ».

Windows Hello (grand public) vs Windows Hello for Business (entreprise)

Windows Hello (l’UX) est l’expérience de connexion par visage/PIN/empreinte.
Windows Hello for Business (WHfB) est le modèle entreprise derrière : des identifiants basés sur des clés liés à un appareil et à un utilisateur,
protégés par TPM lorsque disponible, et intégrés à Active Directory (AD), Entra ID ou en mode hybride.

Avec WHfB, le PIN n’est pas un mot de passe. Un mot de passe est un secret partagé envoyé (ou dérivé et utilisé) pour prouver l’identité à un système distant.
Un PIN WHfB est local : il déverrouille une clé privée sur l’appareil (idéalement protégée par le TPM) qui prouve ensuite l’identité à distance via
la cryptographie asymétrique. Si vous volez uniquement le PIN, il est inutile sans l’appareil et le matériel clé.

Clés de sécurité FIDO2 et passkeys

FIDO2/WebAuthn est la norme plus générale pour une authentification résistante au phishing utilisant la cryptographie à clé publique et le lien d’origine.
Sur Windows, vous verrez :

  • Clés de sécurité externes (USB/NFC/BLE) utilisées pour se connecter aux applications web, et dans certains environnements pour se connecter à Windows.
  • Authentificateurs plateforme (l’authentificateur Windows Hello intégré) agissant comme une « passkey » pour les services pris en charge.
  • Passkeys en tant que terme produit pour des identifiants synchronisés entre appareils (selon le fournisseur), parfois en conflit avec des exigences d’entreprise.

Cartes à puce (toujours pertinentes, toujours pénibles)

Les cartes à puce et cartes virtuelles sont plus anciennes mais toujours courantes dans les environnements régulés.
Elles sont aussi fréquemment la base des politiques « résistantes au phishing », car elles ont un historique et une piste d’audit.
Mais elles ont la fâcheuse habitude de transformer des opérations routinières en enquêtes « pourquoi cette chaîne de certificats me déteste ».

Les modèles d’enregistrement d’appareil Entra ID (Azure AD) importent

« Sans mot de passe » se comporte différemment selon l’état de l’appareil :
Entra ID joint, Hybrid joint, ou simple groupe de travail avec une connexion via application.
Le modèle d’enregistrement change les chemins d’acquisition de jetons, les exigences de certificats, les options de confiance Kerberos,
et ce que l’interface de connexion peut offrir en mode hors ligne.

Est-ce plus sûr ? Le modèle de menace qui compte

Le sans mot de passe est généralement plus sûr contre les menaces qui font réellement mal aux organisations : phishing d’identifiants, réutilisation de mots de passe,
harcèlement MFA (« MFA fatigue ») et « quelqu’un a installé une fausse page SSO devant votre VPN ». Il n’est pas automatiquement plus sûr contre
la compromission locale de l’appareil, le vol de jetons, ou un attaquant ayant les droits admin sur le poste.

Ce qui s’améliore avec le sans mot de passe

  • Résistance au phishing (réelle) : WebAuthn lie l’authentification à une origine. Un faux site ne peut pas simplement relayer votre secret.
    Même un phishing par reverse-proxy sophistiqué devient plus difficile.
  • Plus de secrets réutilisables saisis nulle part : ça supprime à lui seul une catégorie d’incidents qui surchargent les helpdesks et rendent les SRE cyniques.
  • Meilleure résistance à la relecture : les challenges asymétriques réduisent la valeur des « identifiants capturés ».
  • Réduction du périmètre des attaques par balayage de mots de passe : si les utilisateurs ne tapent pas de mots de passe, il y a moins de mots de passe à balayer.

Ce qui ne s’améliore pas magiquement

  • Compromission d’un endpoint : si un malware contrôle l’appareil, il peut souvent exploiter la session de l’utilisateur, voler des jetons ou abuser des profils de navigateur.
    Le sans mot de passe n’est pas un anti-malware.
  • Vol de session/jeton : les attaques modernes aiment les jetons. Le sans mot de passe n’élimine pas les jetons ; il augmente souvent la dépendance à leur égard.
  • Récupération de compte : si vous rendez la connexion plus difficile mais facilitez la récupération, les attaquants utiliseront la récupération.
  • Complexité opérationnelle : vous échangez un secret mémorisable par un humain contre l’état d’un appareil, la santé du TPM, l’enregistrement de clés et la compatibilité des politiques.

Voici la vérité opérationnelle : le sans mot de passe est un gain net si vous avez une gestion disciplinée des appareils et un plan de récupération sobre.
Sinon, vous remplacerez les tickets « mot de passe oublié » par des tickets « mon conteneur Hello est borked » qui prennent plus de temps et nécessitent des droits d’admin.

Idée paraphrasée de Werner Vogels (CTO d’Amazon) : « Tout échoue, tout le temps—construisez des systèmes en supposant l’échec. » Cela s’applique à l’identité autant qu’aux baies de stockage.

Les nouveaux problèmes que vous venez d’acheter

Le sans mot de passe sur Windows change vos modes de défaillance. Au lieu de « l’utilisateur ne se souvient pas d’une chaîne », vous obtenez « une clé cryptographique ne peut pas être utilisée maintenant ».
Cela semble plus sûr parce que ça l’est. Cela signifie aussi que votre dépannage devient plus proche du débogage d’une pile d’authentification distribuée.

Nouveau mode d’échec #1 : dérive d’état de confiance et d’enregistrement de l’appareil

Un portable qui était Entra ID joint l’année dernière, réinstallé par un technicien sur site, puis joint au domaine par un script, puis « enregistré » par un utilisateur cliquant sur des invites
peut finir dans un état où la moitié des politiques suppose un modèle de confiance et l’autre moitié un autre.
L’interface de connexion reflétera cette confusion.

Nouveau mode d’échec #2 : TPM, firmware et cas limites de virtualisation

WHfB est le plus heureux avec un TPM sain. Les mises à jour firmware, les effacements de TPM, les changements de sécurité basée sur la virtualisation ou une option BIOS modifiée peuvent casser l’association.
L’utilisateur voit « Quelque chose s’est mal passé » et vous devez analyser l’Observateur d’événements comme si c’était 2009.

Nouveau mode d’échec #3 : réalité hors ligne et première connexion

Le sans mot de passe est souvent vendu comme « plus pratique ». Jusqu’à ce que quelqu’un soit dans un avion, n’ait jamais ouvert de session sur cette machine auparavant,
et que vous exigiez un flux en ligne pour initialiser Hello ou l’enregistrement FIDO.
La connexion hors ligne nécessite une conception explicite, pas de l’espoir.

Nouveau mode d’échec #4 : « MFA satisfait » n’est pas la même chose que « je peux accéder au serveur de fichiers »

La connexion Web et la connexion Windows sont parentes, pas identiques. Un utilisateur peut être « bon » dans le navigateur et échouer à obtenir des tickets Kerberos, un accès SMB,
ou à se connecter en RDP à une machine qui attend un type d’identifiant différent.

Nouveau mode d’échec #5 : la récupération devient votre surface d’attaque

Quand vous retirez les mots de passe, les flux de récupération deviennent le chemin le plus attractif pour les attaquants et le plus frustrant pour les utilisateurs.
Si votre récupération repose sur une vérification par centre d’appels, vous venez de déplacer le problème vers l’ingénierie sociale.

Blague #1 : Le sans mot de passe n’est pas la fin des mots de passe ; c’est juste la partie où les mots de passe cessent d’être la seule chose qui gâche votre journée.

Faits intéressants et brève histoire

  • Les mots de passe précèdent les ordinateurs modernes : ils étaient utilisés dans les premiers systèmes de partage de temps dans les années 1960 comme méthode simple de contrôle d’accès.
  • Windows NT a introduit un modèle d’identifiants moderne : l’authentification de domaine de NT (NTLM, puis Kerberos) a façonné l’identité Windows d’entreprise pendant des décennies.
  • Kerberos est devenu le défaut dans Active Directory à partir de Windows 2000, poussant l’authentification par tickets dans l’entreprise.
  • Les cartes à puce sont prises en charge depuis longtemps dans Windows, et beaucoup de politiques « sans mot de passe » visaient historiquement « carte à puce requise ».
  • L’alliance FIDO s’est formée en 2012 pour réduire la dépendance aux mots de passe ; FIDO2/WebAuthn est ensuite devenu la norme web moderne pour les passkeys.
  • Windows Hello a été lancé avec Windows 10, normalisant la connexion biométrique sur le matériel grand public et ouvrant la voie à l’authentification par clés en entreprise.
  • TPM 2.0 est devenu plus important avec Windows 11, faisant passer la protection matérielle des clés de « agréable à avoir » à une attente de base.
  • Les attaques de « MFA fatigue » (spam d’approbation) sont devenues courantes au début des années 2020, poussant les organisations vers des méthodes résistantes au phishing comme FIDO2.
  • Credential Guard et la sécurité basée sur la virtualisation ont déplacé la sécurité Windows vers l’isolation des secrets, mais ont aussi introduit des débats de compatibilité et de performances.

Trois mini-histoires d’entreprise issues du terrain

Mini-histoire 1 : L’incident causé par une mauvaise hypothèse

Une entreprise de taille moyenne a déployé Windows Hello for Business pour « éliminer les mots de passe ». L’équipe sécurité était contente ; le helpdesk avait été prévenu ; le déploiement semblait propre.
Puis la première conférence commerciale à distance a eu lieu, et un ensemble d’ordinateurs portables a été réinstallé sur un kiosque fournisseur parce qu’« ils étaient lents ».

Tout le monde supposait que l’utilisateur pourrait simplement se reconnecter comme avant : reconnaissance faciale, PIN, terminé.
Ce qui a été manqué, c’est que ces appareils n’avaient jamais terminé le provisionnement WHfB sous la nouvelle image. Ils étaient joints différemment, les politiques s’appliquaient différemment,
et le flux de provisionnement exigeait une connectivité réseau vers des points d’identité spécifiques.

Le Wi‑Fi de la conférence était un chaos de captive‑portal. Le VPN exigeait une méthode de connexion qui nécessitait le VPN. Les utilisateurs n’ont pas pu initialiser. Le helpdesk a tenté des passes d’accès temporaires,
mais ceux-ci étaient verrouillés derrière un flux admin qui n’était pas assuré un dimanche.

La solution n’était pas astucieuse. Elle était procédurale : s’assurer que chaque image expédiée peut compléter le provisionnement Hello au premier démarrage sur un réseau non fiable,
et maintenir un chemin de secours qui ne dépend pas de « la chose qui est actuellement cassée ».

Mini-histoire 2 : L’optimisation qui s’est retournée

Une autre organisation voulait moins d’« étapes supplémentaires » à la connexion. Quelqu’un a décidé que l’exigence de clés FIDO2 pour certains rôles était trop lente et coûteuse,
et ils ont optimisé en autorisant uniquement le PIN Windows Hello plus une MFA par push dans le navigateur. « Toujours MFA », disaient-ils. « Toujours bien. »

Ça a fonctionné pendant des mois. Puis une campagne de phishing ciblée a frappé : un clone réaliste du portail RH, une invite push immédiate, et le classique « approuvez pour voir vos avantages mis à jour ».
Quelques utilisateurs ont accepté la push. L’attaquant a obtenu des jetons de session, les a utilisés pour enregistrer des méthodes d’authentification supplémentaires, puis a vécu confortablement.

La revue post-incident a été douloureuse parce que l’« optimisation » était mesurable : moins de tickets de support, connexion plus rapide.
Mais elle avait discrètement enlevé la résistance au phishing pour les utilisateurs les plus précieux. L’organisation a fini par acheter des clés de sécurité de toute façon—sauf que maintenant elles étaient achetées en urgence,
expédiées en overnight, et des politiques d’exception étaient rédigées pour les personnes en déplacement.

Leçon : n’optimisez pas la propriété pour laquelle vous adoptez le sans mot de passe. Si l’objectif est la résistance au phishing, vous avez besoin de facteurs résistants au phishing.
La commodité est une fonctionnalité ; ce n’est pas le but.

Mini-histoire 3 : La pratique ennuyeuse mais correcte qui a sauvé la mise

Une entreprise régulée avait une routine ennuyeuse : chaque trimestre, elle testait la récupération de compte et les exercices de perte d’appareil.
Pas une table ronde. De vraies réinitialisations. De vraies clés. De vraies simulations de « téléphone perdu ». L’exercice était impopulaire, comme tout bon entretien préventif.

Puis une mise à jour firmware s’est déployée et a déclenché des problèmes TPM sur un sous-ensemble d’ordinateurs portables. Les identifiants Windows Hello ont cessé de fonctionner pour ces postes.
Les utilisateurs ont vu des boucles d’échec de connexion ; certains étaient enfermés hors de la connexion locale Windows.

Parce que la société avait testé la récupération, elle avait déjà un playbook : émission de passes d’accès temporaires avec journalisation stricte,
un chemin documenté pour la réinscription, et un processus sur site pour les rôles à haut risque avec remplacement de clé matérielle.
Ils avaient aussi une politique d’exception préapprouvée pour « impossible d’utiliser Hello en raison d’une défaillance TPM », limitée dans le temps et auditable.

L’incident a quand même été agaçant, mais il n’est pas devenu existentiel. La pratique ennuyeuse n’a pas empêché le bug ; elle a empêché la panique.

Tâches pratiques : commandes, sorties, décisions

Voici les contrôles que j’exécute réellement (ou que je demande à quelqu’un d’exécuter) quand le sans mot de passe sur Windows se comporte mal.
Les commandes sont natives Windows sauf indication contraire. Chaque tâche inclut ce que la sortie signifie et quelle décision prendre.

Tâche 1 : Confirmer l’état d’enregistrement de l’appareil

cr0x@server:~$ dsregcmd /status
+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+
AzureAdJoined : YES
EnterpriseJoined : NO
DomainJoined : YES
DeviceId : 12345678-90ab-cdef-1234-567890abcdef
TenantId : abcdef12-3456-7890-abcd-ef1234567890
...

Ce que cela signifie : Cette machine est hybride (AzureAdJoined YES + DomainJoined YES). Cela affecte les modèles de confiance WHfB et le comportement Kerberos.

Décision : Si l’état d’enregistrement ne correspond pas à votre conception (par exemple, vous attendez uniquement Entra joined), arrêtez et corrigez l’inscription avant de déboguer les symptômes Hello/FIDO.
Beaucoup de tickets « Hello est cassé » sont en réalité des « identité d’appareil incohérente ».

Tâche 2 : Vérifier si Windows Hello for Business est provisionné

cr0x@server:~$ certutil -user -store my
==== User MY store ====
Serial Number: 0a1b2c3d4e5f
Issuer: CN=MS-Organization-Access
 NotBefore: 01/10/2026 09:12
 NotAfter: 01/10/2027 09:12
Subject: CN=user@corp.example
Cert Hash(sha1): 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff 00 11 22 33 44
  Key Container = Microsoft Software Key Storage Provider
  Provider = Microsoft Software Key Storage Provider

Ce que cela signifie : La présence de certificats d’accès org peut indiquer l’enregistrement appareil/utilisateur. Le provider (software vs TPM) indique le niveau de protection des clés.

Décision : Si vous attendez des clés protégées par TPM mais voyez un provider logiciel, investiguez la disponibilité du TPM, la politique ou le chemin de provisionnement. Pour les rôles à haut risque, considérez les clés logicielles comme une dégradation.

Tâche 3 : Valider la présence et la préparation du TPM

cr0x@server:~$ powershell -NoProfile -Command "Get-Tpm | Format-List *"
TpmPresent              : True
TpmReady                : True
ManagedAuthLevel        : Full
OwnerAuth               :
TpmVersion              : 2.0
LockedOut               : False
LockoutHealTime         : 00:00:00

Ce que cela signifie : Le TPM est présent et prêt. Si TpmReady est False ou LockedOut est True, le provisionnement Hello et le déverrouillage PIN peuvent échouer.

Décision : Si le TPM n’est pas prêt, vous ne déboguez pas « l’auth » ; vous déboguez l’état de la plateforme. Escaladez vers l’ingénierie endpoint et envisagez un effacement contrôlé du TPM uniquement avec un plan de récupération.

Tâche 4 : Vérifier l’application de la politique Windows Hello for Business (MDM)

cr0x@server:~$ powershell -NoProfile -Command "Get-ChildItem 'HKLM:\SOFTWARE\Microsoft\Policies\PassportForWork' -ErrorAction SilentlyContinue | Format-List"
PSPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Policies\PassportForWork
PSChildName  : PassportForWork
PSDrive      : HKLM
PSProvider   : Microsoft.PowerShell.Core\Registry

Ce que cela signifie : La clé existe, mais vous avez encore besoin des valeurs en dessous pour la configuration spécifique. L’absence peut signifier « non géré » ou « chemin CSP différent ».

Décision : Si la politique manque sur des appareils gérés, traitez cela comme un problème d’inscription/synchronisation de politique, pas comme un problème utilisateur.

Tâche 5 : Forcer la synchronisation de la politique MDM (quand autorisé)

cr0x@server:~$ powershell -NoProfile -Command "Start-Process -FilePath 'ms-settings:workplace' ; 'Opened settings UI for manual sync'"
Opened settings UI for manual sync

Ce que cela signifie : Il n’existe pas de CLI parfaite pour « synchroniser tout » sur toutes les versions ; beaucoup d’organisations utilisent encore l’UI ou des tâches planifiées selon l’outil de gestion.

Décision : Si la synchronisation ne récupère pas les paramètres attendus, vérifiez la conformité de l’appareil, l’inscription MDM et la connectivité réseau vers les points de gestion.

Tâche 6 : Vérifier l’état de Credential Guard / VBS

cr0x@server:~$ powershell -NoProfile -Command "(Get-CimInstance -ClassName Win32_DeviceGuard).SecurityServicesRunning"
1

Ce que cela signifie : Des valeurs non vides indiquent des services de sécurité en cours (comme Credential Guard). Cela peut modifier la façon dont secrets et tickets sont stockés et affecter la compatibilité.

Décision : Si l’activation de VBS coïncide avec des régressions de connexion ou SSO, validez les bases attendues et la compatibilité des pilotes/firmware au lieu de toggler au hasard.

Tâche 7 : Confirmer la capacité WebAuthn/FIDO2 pour la session utilisateur

cr0x@server:~$ powershell -NoProfile -Command "Get-WindowsVersion"
Get-WindowsVersion : The term 'Get-WindowsVersion' is not recognized as the name of a cmdlet, function, script file, or operable program.

Ce que cela signifie : Vos scripts de dépannage doivent être réels. Cette sortie signifie que la fonction aide spécifique n’existe pas sur l’hôte.

Décision : Standardisez votre boîte à outils de diagnostics. En pratique, utilisez des commandes intégrées comme winver (manuel) ou des requêtes CIM pour la build OS afin d’évaluer le support WebAuthn.

Tâche 8 : Interroger la build OS via CIM (fiable)

cr0x@server:~$ powershell -NoProfile -Command "Get-CimInstance Win32_OperatingSystem | Select-Object Caption,Version,BuildNumber"
Caption                 Version      BuildNumber
-------                 -------      -----------
Microsoft Windows 11... 10.0.22631   22631

Ce que cela signifie : La build OS influence les fonctionnalités Hello/FIDO2 et l’exposition aux bugs. Certaines « pannes mystérieuses » sont des régressions spécifiques à une build.

Décision : Si un problème se regroupe sur un numéro de build, arrêtez de blâmer les utilisateurs et commencez à corréler avec les mises à jour, pilotes et firmware TPM.

Tâche 9 : Inspecter les journaux d’événements pertinents (Hello/Authentification)

cr0x@server:~$ powershell -NoProfile -Command "Get-WinEvent -LogName 'Microsoft-Windows-User Device Registration/Admin' -MaxEvents 5 | Select-Object TimeCreated,Id,LevelDisplayName,Message | Format-Table -AutoSize"
TimeCreated           Id LevelDisplayName Message
-----------           -- ---------------- -------
2/5/2026 9:41:12 AM  304 Information      Automatic device join pre-check completed.
2/5/2026 9:40:58 AM  305 Error            The device object could not be created.
...

Ce que cela signifie : Les erreurs d’enregistrement d’appareil se situent souvent en amont des problèmes Hello. « The device object could not be created » pointe vers des permissions d’annuaire, des objets en double ou des blocages d’inscription.

Décision : Si l’enregistrement d’appareil échoue, corrigez cela d’abord. Hello dépend de la plomberie d’identité.

Tâche 10 : Valider la synchronisation de l’heure (Kerberos et validité des jetons)

cr0x@server:~$ w32tm /query /status
Leap Indicator: 0(no warning)
Stratum: 4 (secondary reference - syncd by (S)NTP)
Precision: -23 (119.209ns per tick)
Last Successful Sync Time: 2/5/2026 9:35:01 AM
Source: time.corp.example
Poll Interval: 10 (1024s)

Ce que cela signifie : Si l’heure est désynchronisée, Kerberos casse, les certificats paraissent « pas encore valides », et la validation de jetons échoue de façons qui imitent des bugs d’auth.

Décision : Si Last Successful Sync Time est ancien ou la source est « Local CMOS Clock », réparez la synchronisation temporelle avant toute autre chose. C’est le gain le moins cher en dépannage d’identité.

Tâche 11 : Vérifier les tickets Kerberos (hybride et accès aux partages)

cr0x@server:~$ klist
Current LogonId is 0:0x3e7
Cached Tickets: (2)
#0> Client: user @ CORP.EXAMPLE
    Server: krbtgt/CORP.EXAMPLE @ CORP.EXAMPLE
    KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
    Ticket Flags 0x60a10000 -> forwardable renewable initial pre_authent name_canonicalize
    Start Time: 2/5/2026 9:42:10 (local)
    End Time:   2/5/2026 7:42:10 (local)

Ce que cela signifie : Des tickets existent. Si un utilisateur peut se connecter à Windows mais ne peut pas accéder aux SMB, vous trouverez souvent des tickets manquants/expirés ou des mappings de realm erronés.

Décision : Si les tickets sont manquants, ne réinitialisez pas immédiatement Hello. Investiguer la connectivité de domaine, la reachabilité des DC et la configuration du modèle de confiance.

Tâche 12 : Confirmer la découvrabilité du contrôleur de domaine

cr0x@server:~$ nltest /dsgetdc:corp.example
           DC: \\DC01.corp.example
      Address: \\10.10.10.11
     Dom Guid: 12345678-1234-1234-1234-1234567890ab
     Dom Name: corp.example
  Forest Name: corp.example
 Dc Site Name: HQ
Our Site Name: HQ
The command completed successfully

Ce que cela signifie : L’appareil peut trouver un DC. Si cela échoue, tout ce qui dépend d’AD (y compris certains chemins WHfB hybrides) vacillera.

Décision : Si la découverte DC échoue sur VPN, corrigez d’abord le DNS/le routage. L’identité est pointilleuse sur le DNS parce qu’elle est ancienne et parce que ça marche.

Tâche 13 : Vérifier la connectivité à un serveur de fichiers (validateur de symptôme SSO)

cr0x@server:~$ powershell -NoProfile -Command "Test-NetConnection -ComputerName files01.corp.example -Port 445 | Format-List"
ComputerName     : files01.corp.example
RemoteAddress    : 10.10.20.50
RemotePort       : 445
InterfaceAlias   : Wi-Fi
TcpTestSucceeded : True

Ce que cela signifie : Le port 445 est atteignable. Si l’auth échoue malgré la connectivité, vous êtes en territoire Kerberos/SPN/identifiants, pas pare-feu.

Décision : Si TcpTestSucceeded est False, arrêtez. Ne perdez pas de temps sur les journaux Hello ; le chemin réseau est cassé.

Tâche 14 : Énumérer les providers d’identifiants installés (quand l’UI de connexion est étrange)

cr0x@server:~$ reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers" /s | findstr /i "CLSID"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{D6886603-9D2F-4EB2-B667-1971041FA96B}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8AF662BF-65A0-4D0A-A540-A338A999D36F}

Ce que cela signifie : Des providers d’identifiants tiers (VPN, gestionnaires de mots de passe, agents de « connexion sécurisée ») peuvent casser ou masquer les tuiles Hello/FIDO.

Décision : Si vous avez récemment installé ou mis à jour un provider et que l’UI a changé, isolez en supprimant/mise à jour dans un anneau de test avant de toucher aux politiques d’identité.

Tâche 15 : Détecter l’état récent des mises à jour Windows (corréler les régressions)

cr0x@server:~$ powershell -NoProfile -Command "Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 5 HotFixID,InstalledOn"
HotFixID  InstalledOn
-------   -----------
KB503xxxx 2/4/2026 12:00:00 AM
KB503yyyy 1/29/2026 12:00:00 AM

Ce que cela signifie : Si le problème a commencé « hier », vérifiez ce qui a changé hier. Les mises à jour de sécurité peuvent affecter le TPM, l’UI des identifiants et WebAuthn.

Décision : Si un KB spécifique corrèle avec des pannes, suspendez le déploiement (si vous contrôlez des anneaux), et validez si la mitigation est de configuration ou la désinstallation (dernier recours).

Tâche 16 : Vérifier que l’utilisateur dispose d’un chemin admin local de secours (endpoint break‑glass)

cr0x@server:~$ net localgroup administrators
Alias name     administrators
Comment        Administrators have complete and unrestricted access to the computer/domain

Members

-------------------------------------------------------------------------------
CORP\EndpointAdmins
The command completed successfully

Ce que cela signifie : Vous avez un groupe admin endpoint qui peut récupérer les appareils sans que l’utilisateur affecté ait besoin de se connecter d’abord.

Décision : Si aucun chemin de récupération/admin géré n’existe, corrigez cela avant d’étendre le sans mot de passe. Vous ne voulez pas que « réinstaller » soit votre seul outil de récupération.

Blague #2 : Si vous ne testez pas la récupération, votre plan de récupération est essentiellement « panique, mais avec des étapes en plus. »

Feuille de diagnostic rapide

Quand le sans mot de passe casse, vous pouvez perdre des heures dans la mauvaise couche. Cette feuille vise à trouver le goulot d’étranglement vite.
Commencez par les contraintes qui invalident tout le reste : état de l’appareil, heure, réseau, puis plomberie d’auth.

Premier : établir la surface de connexion et la frontière d’échec

  • L’utilisateur échoue‑t‑il à la connexion Windows, au SSO web ou à une application spécifique ? « Impossible de se connecter » n’est pas un symptôme ; c’est un genre.
  • Est‑ce hors ligne ? Si l’appareil ne peut pas atteindre les endpoints d’identité, certains flux ne peuvent pas être initialisés.
  • Est‑ce un seul utilisateur, un seul appareil, un seul site, ou tout le monde ? La portée vous dit si c’est une politique, un endpoint ou une panne.

Second : vérifier les bases de l’identité de l’appareil

  • Exécutez dsregcmd /status et confirmez que l’état d’enregistrement correspond à l’attendu.
  • Vérifiez la synchronisation de l’heure : w32tm /query /status.
  • Confirmez la découverte DC (si hybride) : nltest /dsgetdc:corp.example.

Troisième : valider la santé de la plateforme (TPM) et le provisionnement des clés

  • État TPM : Get-Tpm.
  • Recherchez les erreurs d’enregistrement d’appareil dans les journaux d’événements.
  • Confirmez la présence attendue de certificats/clés pour l’utilisateur.

Quatrième : vérifier ce qui a réellement cassé—tickets/jetons SSO vs UI

  • Tickets Kerberos : klist (si les ressources AD échouent).
  • Atteignabilité réseau vers la ressource : Test-NetConnection.
  • Interférence de providers d’identifiants : énumération du registre si l’UI de connexion manque d’options attendues.

Conditions d’arrêt (ne creusez pas aveuglément)

  • Si plusieurs appareils dans un site échouent après un changement réseau : arrêtez et traitez comme une panne réseau/DNS.
  • Si les échecs s’alignent sur une build/KB Windows spécifique : arrêtez et traitez comme gestion de régression.
  • Si le TPM est verrouillé ou pas prêt : arrêtez et traitez comme incident plateforme endpoint.

Erreurs courantes : symptôme → cause racine → fix

1) « Le PIN Hello ne fonctionne pas » après une mise à jour firmware

Symptôme : L’utilisateur voit des échecs de PIN ; la configuration Hello boucle ; parfois la biométrie cesse aussi.

Cause racine : État TPM changé (reset/clear), verrouillage TPM, ou conteneur de clés invalidé.

Correctif : Vérifiez Get-Tpm ; si non prêt/verrouillé, suivez une procédure de remédiation TPM approuvée.
Prévoyez le reprovisionnement des clés WHfB. Ne pas effacer le TPM de manière ad‑hoc sans assurer la récupération BitLocker et les chemins de récupération de compte.

2) Les utilisateurs peuvent se connecter à Microsoft 365 mais ne peuvent pas accéder aux partages SMB

Symptôme : Le web fonctionne ; les partages fichiers demandent des identifiants ou refusent l’accès.

Cause racine : Tickets Kerberos manquants, DC inaccessible, ou confiance hybride mal configurée pour WHfB.

Correctif : Validez la connectivité réseau/découverte DC (nltest), l’heure (w32tm), les tickets (klist).
Corrigez le DNS/les règles VPN split‑tunnel et assurez-vous que le modèle de confiance WHfB correspond à l’état d’enregistrement.

3) L’UI de connexion n’affiche que la tuile « Mot de passe » ; options Hello/FIDO manquantes

Symptôme : Les choix d’identifiants disparaissent après l’installation d’un agent de sécurité ou d’un client VPN.

Cause racine : Conflit de provider d’identifiants, politique désactivant Hello, ou un provider tiers prenant la priorité.

Correctif : Énumérez les providers via le registre ; testez en supprimant/mise à jour du provider fautif dans un anneau pilote.
Vérifiez que la politique WHfB est appliquée et n’est pas écrasée par des conflits GPO/MDM.

4) « Nous sommes sans mot de passe » mais des attaquants phishinguent toujours des comptes

Symptôme : Compromissions via approbations push ou détournement de session persistent.

Cause racine : Vous avez déployé une authentification de commodité, pas résistante au phishing. La récupération/l’enregistrement des méthodes est faible.

Correctif : Exigez FIDO2/WHfB avec politiques résistantes au phishing pour les rôles à haut risque. Verrouillez l’enregistrement,
et imposez des contrôles admin stricts pour l’ajout de nouvelles méthodes d’authentification.

5) Un nouvel employé ne peut pas se connecter le premier jour sans l’aide du helpdesk

Symptôme : La première connexion nécessite des étapes en ligne qui ne peuvent pas être accomplies dans l’environnement d’intégration.

Cause racine : Le flux de provisionnement dépend du réseau ou d’approbations d’apps non disponibles au premier démarrage (captive portal, pas de VPN, pas de méthode bootstrap).

Correctif : Concevez un chemin bootstrap : passe d’accès temporaire, provisionnement d’appareil en étapes, ou inscription sur site.
Testez l’onboarding sur un réseau non fiable car c’est là que la vie réelle arrive.

6) Le « déploiement sans mot de passe » provoque une explosion de tickets du helpdesk

Symptôme : Beaucoup d’appels « impossible d’installer Hello » et « clé non reconnue » après le basculement de politique.

Cause racine : Déploiement sans anneaux progressifs, prérequis matériels manquants, et communication/formation insuffisantes.

Correctif : Déploiement par anneaux ; bloquer l’affectation de politique aux appareils incompatibles ; publier des diagnostics en libre‑service ; pré-distribuer les clés matérielles.

Listes de vérification / plan pas à pas

Plan de déploiement pas à pas qui ne vous fera pas honte

  1. Choisissez votre objectif réel. Si c’est la résistance au phishing, engagez‑vous sur FIDO2/WHfB soutenu par du matériel et des contrôles d’enregistrement stricts.
  2. Décidez votre modèle de confiance. Entra joined vs hybride n’est pas un choix stylistique. Cela affecte tout, de Kerberos au comportement hors ligne.
  3. Inventoriez la préparation des endpoints. Présence TPM 2.0, santé du firmware, versions Windows, caméra/matériel biométrique, et stabilité des pilotes.
  4. Définissez les méthodes d’authentification par rôle. Les cadres et admins obtiennent les méthodes les plus fortes en premier. Oui, ils se plaindront. C’est normal.
  5. Concevez la récupération en premier. Passes d’accès temporaires, processus perte d’appareil, remplacement de clés et exigences d’audit. Testez trimestriellement.
  6. Établissez un chemin admin break‑glass. Groupe admin endpoint et procédure documentée qui ne dépend pas de la méthode de connexion de l’utilisateur affecté.
  7. Lancez un anneau pilote. 1–5 % des utilisateurs sur du hardware, des géographies, des usages VPN et des niveaux de privilège divers.
  8. Instrumentez avec des journaux et corrélations. Sachez où regarder : journaux d’enregistrement d’appareil, journaux de connexion, événements endpoint et télémétrie réseau.
  9. Déployez par anneaux avec portes. Bloquez sur le volume de tickets, le taux de réussite de connexion et le temps de récupération—pas sur des impressions.
  10. Supprimez prudemment les recours faibles. Désactivez l’auth legacy et réduisez l’usage des mots de passe seulement après maturation du support et de la récupération.

Checklist opérationnelle pour l’hygiène continue

  • Cadence de patching pour Windows et firmware avec anneau pilote.
  • Surveiller les motifs d’événements liés au TPM et les échecs d’enregistrement d’appareil.
  • Revues d’accès périodiques pour qui peut enregistrer de nouvelles méthodes d’authentification.
  • Exercices trimestriels de récupération (appareil perdu, défaillance TPM, clé perdue).
  • Assurer la synchronisation temporelle pour les portables hors réseau (stratégie VPN + NTP).

Checklist sécurité (édition « ne vous mentez pas »)

  • Exiger des méthodes résistantes au phishing pour les rôles privilégiés.
  • Verrouiller l’enregistrement des méthodes : approbations, accès conditionnel et audit admin.
  • Renforcer la récupération : pas de « appelez juste le helpdesk » sans preuve d’identité robuste.
  • Réduire le risque de vol de jetons : durcissement du navigateur, conformité des appareils et contrôles de session.

FAQ

1) Le PIN Windows Hello est‑il essentiellement un mot de passe ?

Non, pas dans le sens voulu par les attaquants. Un mot de passe est réutilisable et prouve l’identité à distance. Un PIN Hello déverrouille une clé localement.
Voler le seul PIN ne devrait pas permettre à un attaquant de se connecter ailleurs. Si l’appareil est compromis, tout change.

2) Ai‑je encore besoin de mots de passe dans Active Directory si je déploie WHfB ?

Souvent, oui—au moins pour les événements de cycle de vie, la compatibilité et la récupération. Vous pouvez fortement réduire l’usage des mots de passe,
mais supprimer complètement les mots de passe est plus difficile que ce que laissent penser les présentations. Traitez « sans mot de passe » comme « pas de mots de passe tapés par l’utilisateur dans les flux routiniers ».

3) Quelle est la cause racine la plus fréquente de « sans mot de passe cassé » ?

Dérive d’état d’appareil : mismatch de modèle de jointure, enregistrement incomplet, ou conflits de politique. Ensuite la synchronisation temporelle. Puis la préparation TPM.
Le côté crypto glamour fonctionne généralement ; c’est la plomberie qui cloche.

4) Les passkeys sont‑elles identiques aux clés de sécurité FIDO2 ?

Elles sont liées. FIDO2/WebAuthn est la norme. « Clé de sécurité » signifie généralement un authentificateur physique.
« Passkey » implique souvent un identifiant synchronisable entre appareils (selon la plateforme). Les entreprises se soucient beaucoup de l’endroit où les clés résident et comment elles sont récupérées.

5) Puis‑je aller sans TPM pour le sans mot de passe ?

Vous pouvez, mais vous acceptez une protection des clés plus faible (basée logiciel) ou vous comptez sur des authentificateurs externes.
Pour les rôles à haut risque, exigez WHfB protégé par TPM ou des clés matérielles. Si vous ne pouvez pas atteindre cela, ne prétendez pas que c’est la même posture de sécurité.

6) Pourquoi les utilisateurs passent la MFA web mais échouent la connexion Windows ou l’accès SMB ?

Différentes piles. La connexion web émet des jetons ; SMB et beaucoup de ressources d’entreprise reposent sur Kerberos/AD et la justesse de l’heure/DNS.
Dépannez avec klist, nltest et des vérifications de synchronisation temporelle avant de changer les politiques d’identité.

7) Quel est le meilleur recours quand un utilisateur perd son téléphone ou sa clé de sécurité ?

Une méthode bootstrap limitée dans le temps et auditable (souvent passe d’accès temporaire) plus un workflow de réinscription bien défini.
Évitez les « exceptions permanentes ». Les exceptions sont l’endroit où les politiques finissent par mourir.

8) Les admins doivent‑ils utiliser Windows Hello ou des clés de sécurité dédiées ?

Si vous pouvez avoir WHfB matériellement protégé avec une forte conformité d’appareil, cela peut être correct. Mais de nombreuses organisations préfèrent des clés FIDO2 dédiées pour les admins
parce qu’elles sont explicites, portables et plus simples à raisonner lors des scénarios break/fix. Choisissez‑en une et opérationnalisez‑la correctement.

9) Le sans mot de passe élimine‑t‑il les attaques MFA fatigue ?

Les méthodes résistantes au phishing comme FIDO2 réduisent ce risque car il n’y a pas d’invite push à approuver. Mais si vous gardez la push MFA comme recours ou récupération,
les attaquants cibleront cela. Supprimez les recours faibles pour les rôles importants.

10) Quelle est la preuve la plus rapide que c’est un problème réseau/DNS, pas d’identité ?

Si nltest /dsgetdc échoue (pour le hybride) ou que les ports essentiels vers les ressources échouent (Test-NetConnection), arrêtez et réparez le réseau/DNS.
L’identité ne peut pas réussir sur un transport cassé.

Étapes suivantes réalisables cette semaine

Le sans mot de passe sur Windows est plus sûr quand on le traite comme un système d’ingénierie, pas comme un interrupteur de fonctionnalité.
Si vous voulez les bénéfices sécurité sans devenir le vilain de l’astreinte, faites cela dans l’ordre :

  1. Consignez votre état cible (modèle de jointure, confiance WHfB, usage FIDO2) et interdisez les « hybrides accidentels ».
  2. Construisez un plan de récupération qui fonctionne sur un Wi‑Fi pourri, avec un appareil perdu, un dimanche. Puis exécutez l’exercice.
  3. Instrumentez le basique : erreurs d’enregistrement d’appareil, signaux de préparation TPM, santé de la synchronisation temporelle, et tickets autour des échecs d’authentification.
  4. Déployez par anneaux avec des portes claires : taux de réussite, volume de tickets, temps de récupération, et détection de régression par numéro de build.
  5. Rendez les utilisateurs privilégiés ennuyeusement sécurisés : méthodes résistantes au phishing, enregistrement verrouillé, recours minimaux et clés matérielles.

Le sans mot de passe n’est pas « de nouveaux problèmes ». Ce sont de nouveaux problèmes qui ont tendance à être plus diagnostiquables, plus contrôlables et moins exploitables à grande échelle—si vous faites le travail opérationnel.
Sautez ce travail, et vous réinventerez les mots de passe comme voie d’escalade helpdesk. Personne ne le veut.

← Précédent
Accélérez le démarrage de WSL : stoppez les shells lents et les scripts d’init cassés
Suivant →
Stockage Docker : l’astuce de migration de volumes qui évite la perte de données

Laisser un commentaire