Windows Hello for Business¶
Ce que couvre ce chapitre
- Comprendre ce que WHfB remplace et pourquoi il est plus robuste qu'un mot de passe.
- Distinguer les modèles de déploiement Cloud, Hybrid et On-premises.
- Identifier les prérequis techniques et les clés de registre associées.
- Déployer WHfB via GPO avec les paramètres de durcissement recommandés.
Windows Hello for Business remplace le mot de passe par une authentification asymétrique liée au poste. L'utilisateur prouve son identité avec un facteur local (PIN ou biométrie) qui déverrouille une clé privée stockée dans le TPM.
Le mot de passe n'est plus transmis sur le réseau. L'attaquant qui intercepte le trafic d'authentification ne capture ni hash réutilisable, ni secret rejouable.
1. Qu'est-ce que WHfB¶
1.1 Clé asymétrique + facteur local¶
WHfB repose sur une paire de clés RSA ou ECC. La clé privée est générée et stockée dans le TPM du poste. Elle ne quitte jamais le matériel.
Pour utiliser cette clé privée, l'utilisateur doit d'abord s'authentifier localement via un PIN ou un capteur biométrique. Ce facteur local déverrouille l'accès à la clé, qui signe ensuite la demande d'authentification.
| Composant | Rôle |
|---|---|
| Clé privée (TPM) | Signe les demandes d'authentification, ne quitte jamais le poste |
| Clé publique (AD / Entra ID) | Enregistrée côté serveur pour vérifier les signatures |
| PIN | Facteur de déverrouillage local, lié au poste (pas au compte) |
| Biométrie | Alternative au PIN, traitée localement par le capteur |
Le PIN n'est pas un mot de passe
Le PIN WHfB est lié au matériel. Il ne fonctionne que sur le poste où il a été configuré. Un attaquant qui connaît le PIN mais n'a pas le poste ne peut rien en faire.
1.2 Différence avec Windows Hello grand public¶
Windows Hello (sans "for Business") est la version grand public. Elle offre le même confort d'usage (PIN, empreinte, reconnaissance faciale) mais sans l'infrastructure de clés asymétriques ni l'intégration AD.
| Critère | Windows Hello | Windows Hello for Business |
|---|---|---|
| Gestion d'identité | Compte Microsoft personnel | Active Directory / Entra ID |
| Clé asymétrique | Non | Oui |
| Gestion centralisée (GPO / Intune) | Non | Oui |
| Attestation TPM | Optionnelle | Recommandée et configurable |
| Adapté à l'entreprise | Non | Oui |
En résumé
WHfB remplace le mot de passe par une authentification asymétrique liée au matériel. Le secret ne circule jamais sur le réseau et le facteur local (PIN ou biométrie) n'est exploitable que sur le poste.
2. Modèles de déploiement¶
WHfB propose trois modèles selon l'infrastructure d'identité en place.
2.1 Cloud (Entra ID)¶
Le modèle le plus simple. Les identités sont gérées uniquement dans Entra ID (anciennement Azure AD). L'enregistrement de la clé publique se fait directement dans le cloud.
Ce modèle convient aux organisations full-cloud sans contrôleur de domaine on-premises.
2.2 Hybrid (AD DS + Entra ID)¶
Le modèle le plus courant en entreprise. Les identités existent dans Active Directory et sont synchronisées vers Entra ID via Entra Connect.
Deux variantes existent :
- Key trust : la clé publique WHfB est synchronisée vers AD DS. Les DC Windows Server 2016+ valident l'authentification Kerberos.
- Certificate trust : une PKI interne émet un certificat à l'utilisateur lors du provisionnement WHfB. Ce certificat est utilisé pour l'authentification on-premises.
Key trust vs Certificate trust
Key trust est plus simple à déployer car il ne nécessite pas de PKI interne. Certificate trust reste nécessaire dans les environnements où des DC antérieurs à Windows Server 2016 sont encore présents.
2.3 On-premises (AD DS seul)¶
Ce modèle fonctionne sans composant cloud. Il nécessite obligatoirement une PKI interne (certificate trust) ou des DC Windows Server 2016+ (key trust).
Il est adapté aux environnements isolés ou aux organisations qui ne synchronisent pas vers Entra ID.
| Modèle | Infrastructure requise | Trust model |
|---|---|---|
| Cloud | Entra ID | Key trust (implicite) |
| Hybrid | AD DS + Entra ID + Entra Connect | Key trust ou Certificate trust |
| On-premises | AD DS + PKI ou DC 2016+ | Key trust ou Certificate trust |
En résumé
Le choix du modèle dépend de l'infrastructure d'identité existante. Hybrid key trust est le scénario le plus courant. On-premises certificate trust couvre les environnements sans cloud.
3. Prérequis techniques¶
3.1 TPM¶
WHfB fonctionne sans TPM, mais perd alors sa principale garantie. Sans TPM, la clé privée est stockée de manière logicielle et devient extractible par un attaquant ayant un accès administrateur.
| Version TPM | Support WHfB | Recommandation |
|---|---|---|
| TPM 2.0 | Pleinement supporté | Recommandé pour tout déploiement |
| TPM 1.2 | Supporté dans certains scénarios | Acceptable en transition |
| Pas de TPM | Fonctionnel mais clé logicielle | Non recommandé en production |
3.2 Version Windows¶
WHfB nécessite au minimum Windows 10 version 1703 (Creators Update). Windows 11 apporte des améliorations sur la gestion biométrique et le provisionnement sans mot de passe.
3.3 Licences et infrastructure¶
| Prérequis | Cloud | Hybrid | On-premises |
|---|---|---|---|
| Entra ID Premium P1 | Non requis | Requis (pour l'enregistrement d'appareil) | Non applicable |
| PKI interne | Non requis | Requis uniquement en certificate trust | Requis en certificate trust |
| DC Windows Server 2016+ | Non applicable | Requis en key trust | Requis en key trust |
| Entra Connect | Non applicable | Requis | Non applicable |
Attention aux DC anciens
En mode hybrid key trust, tous les DC qui traitent des authentifications WHfB doivent être Windows Server 2016 ou supérieur. Un DC 2012 R2 dans le site AD du poste peut provoquer des échecs d'authentification silencieux.
En résumé
TPM 2.0, Windows 10 1703+ et une infrastructure d'identité adaptée sont les fondations d'un déploiement WHfB fiable. Sans TPM, la promesse de sécurité matérielle disparaît.
4. Clés de registre WHfB¶
Les GPO WHfB écrivent sous HKLM\SOFTWARE\Policies\Microsoft\PassportForWork.
| Valeur | Type | Données | Effet |
|---|---|---|---|
Enabled | REG_DWORD | 1 | Active WHfB sur le poste |
RequireSecurityDevice | REG_DWORD | 1 | Exige un TPM pour le stockage de la clé |
UseCertificateForOnPremAuth | REG_DWORD | 1 | Utilise un certificat pour l'authentification on-premises (certificate trust) |
ExcludeSecurityDevices\TPM12 | REG_DWORD | 1 | Exclut les TPM 1.2 (force TPM 2.0) |
4.1 Complexité du PIN¶
Les paramètres de complexité du PIN se trouvent sous PassportForWork\PINComplexity.
| Valeur | Type | Données recommandées | Effet |
|---|---|---|---|
MinimumPINLength | REG_DWORD | 6 | Longueur minimale du PIN |
MaximumPINLength | REG_DWORD | 127 | Longueur maximale (valeur par défaut) |
Digits | REG_DWORD | 1 | 0 = interdit, 1 = autorisé, 2 = exigé (au moins un chiffre) |
UppercaseLetters | REG_DWORD | 1 | Même logique : 0, 1 ou 2 |
LowercaseLetters | REG_DWORD | 1 | Même logique |
SpecialCharacters | REG_DWORD | 0 | Même logique |
PIN numérique vs alphanumérique
Par défaut, WHfB autorise un PIN purement numérique. Exiger des lettres ou caractères spéciaux renforce la complexité mais peut dégrader l'expérience utilisateur. Un PIN de 6 chiffres lié au TPM offre déjà une résistance élevée grâce à la protection anti-brute-force du matériel.
En résumé
Les clés sous PassportForWork contrôlent l'activation de WHfB, l'exigence TPM et la politique de complexité du PIN. Enabled = 1 et RequireSecurityDevice = 1 sont les deux valeurs prioritaires.
5. Déploiement via GPO¶
5.1 Chemin GPO¶
Les paramètres WHfB se trouvent dans :
5.2 Paramètres recommandés¶
| Paramètre GPO | Valeur | Effet |
|---|---|---|
| Use Windows Hello for Business | Enabled | Active le provisionnement WHfB |
| Use a hardware security device | Enabled | Exige un TPM |
| Use certificate for on-premises authentication | Enabled (si certificate trust) | Émet un certificat pour l'auth on-prem |
| PIN Complexity - Minimum PIN length | 6 | Définit la longueur minimale |
Déploiement progressif
Ciblez d'abord un groupe pilote via le filtrage de sécurité de la GPO. Le provisionnement WHfB se déclenche à la prochaine connexion de l'utilisateur. Un déploiement massif sans pilote risque de générer un pic d'appels au support.
5.3 Processus de provisionnement¶
Lorsqu'un utilisateur se connecte sur un poste ciblé par la GPO :
- Windows détecte que WHfB est requis et non encore provisionné.
- L'utilisateur est invité à configurer un PIN (et éventuellement la biométrie).
- Le TPM génère la paire de clés asymétriques.
- La clé publique est enregistrée dans Entra ID et/ou AD DS.
- Les connexions suivantes utilisent WHfB au lieu du mot de passe.
En résumé
Deux paramètres GPO suffisent pour un déploiement de base : activer WHfB et exiger un TPM. Le provisionnement est transparent pour l'utilisateur et se déclenche à la connexion suivante.
FIDO2 et durcissement¶
Pour les comptes sensibles, ajoutez FIDO2 comme facteur physique plutôt que comme remplacement automatique de WHfB.
Complétez avec des réglages de durcissement cohérents :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
DontDisplayLastUserName = 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
SupportedEncryptionTypes = 0x18
0x18 force AES128 + AES256 pour Kerberos. C'est cohérent avec WHfB Cloud Kerberos Trust, mais seulement si tous les services et comptes applicatifs supportent AES.
RC4
Ne désactivez pas RC4 sans inventaire Kerberos. Un ancien service, un compte avec mot de passe jamais renouvelé ou une application legacy peut encore dépendre de RC4.
En resume
- FIDO2 complète WHfB pour les comptes à risque.
UseSecurityKeyForSignin=1autorise la clé de sécurité.DontDisplayLastUserName=1réduit l'exposition à l'écran de connexion.SupportedEncryptionTypes=0x18doit être validé avant suppression de RC4.
6. Flux d'authentification WHfB¶
sequenceDiagram
participant U as Utilisateur
participant P as Poste (TPM)
participant AD as AD DS / Entra ID
U->>P: Saisie du PIN ou biométrie
P->>P: Déverrouillage de la clé privée (TPM)
P->>P: Signature du challenge d'authentification
P->>AD: Envoi de la réponse signée
AD->>AD: Vérification avec la clé publique enregistrée
AD->>P: Ticket Kerberos / token émis
P->>U: Session ouverte Le mot de passe n'intervient à aucune étape. Le TPM protège la clé privée contre l'extraction. Le PIN ou la biométrie ne servent qu'à autoriser l'utilisation locale de cette clé.
7. Tableau récapitulatif¶
| Paramètre | Clé de registre | GPO | Recommandation |
|---|---|---|---|
| Activer WHfB | PassportForWork\Enabled = 1 | Use Windows Hello for Business = Enabled | Obligatoire |
| Exiger un TPM | PassportForWork\RequireSecurityDevice = 1 | Use a hardware security device = Enabled | Obligatoire |
| Certificate trust | PassportForWork\UseCertificateForOnPremAuth = 1 | Use certificate for on-premises auth = Enabled | Si DC < 2016 ou PKI existante |
| PIN minimum 6 | PINComplexity\MinimumPINLength = 6 | PIN Complexity > Minimum PIN length = 6 | Recommandé |
| Exclure TPM 1.2 | ExcludeSecurityDevices\TPM12 = 1 | Non disponible en GPO native | Optionnel, selon parc matériel |
En résumé
WHfB élimine le mot de passe du flux d'authentification réseau. Le secret reste confiné dans le TPM du poste. Deux GPO et un TPM 2.0 suffisent pour un déploiement de base. Le modèle hybrid key trust couvre la majorité des environnements d'entreprise.
Voir aussi
- Windows Hello for Business — GPO Admins