Cette section contient des articles sur la création d’applications de plateforme Windows universelle (UWP) sécurisées pour Windows.
Introduction
Si vous débutez dans le développement d’applications Windows ou UWP, commencez par l’article Présentation du développement d’applications Windows sécurisées. Cet article introductif offre une vue d’ensemble des considérations en matière de sécurité pour les applications et les différentes fonctionnalités disponibles dans Windows.
Authentification et identité des utilisateurs
La section sur l’authentification et l’identité des utilisateurs présente les procédures pas à pas concernant les scénarios liés à la connexion et à l’identité de l’utilisateur. Les applications ont plusieurs options pour l’authentification des utilisateurs. Cela peut aller de l’authentification unique (SSO) à l’aide d’un service Broker d’authentification Web à l’authentification hautement sécurisée à deux facteurs.
Cet article décrit comment des applications peuvent utiliser le stockage sécurisé des informations d’identification pour stocker et récupérer des informations d’identification utilisateur en toute sécurité et les déplacer entre des appareils avec le compte Microsoft de l’utilisateur.
Cet article explique comment ajouter des empreintes digitales biométrique à votre application. L’inclusion d’une demande d’authentification par empreinte digitale (biométrique) lorsque l’utilisateur doit valider une action particulière renforce la sécurité de votre application. Par exemple, vous pouvez exiger une authentification par empreinte digitale avant d’autoriser un achat in-app ou avant l’accès à des ressources restreintes. L’authentification par empreinte digitale est gérée par l’intermédiaire de la classe UserConsentVerifier dans l’espace de noms Windows.Security.Credentials.UI.
Cet article décrit la technologie Windows Hello et explique comment les développeurs peuvent implémenter cette technologie pour protéger leurs applications et services principaux. Il présente les fonctionnalités spécifiques de ces technologies qui contribuent à atténuer les menaces liées aux informations d’identification classiques et fournit des recommandations sur la conception et le déploiement de ces technologies dans le cadre de vos applications Windows empaquetées.
Partie 1 de la procédure complète sur la création d’une application Windows empaquetée qui utilise Windows Hello comme alternative aux systèmes traditionnels d’authentification par nom d’utilisateur et mot de passe.
Partie 2 de la procédure complète sur l'utilisation de Windows Hello comme alternative aux systèmes traditionnels d’authentification par nom d’utilisateur et mot de passe dans les applications Windows empaquetées.
Cette rubrique explique comment les applications peuvent utiliser des cartes à puce pour connecter des utilisateurs à des services réseau sécurisés, notamment comment accéder aux lecteurs de carte à puce physiques, créer des cartes à puce virtuelles, communiquer avec des cartes à puce, authentifier des utilisateurs, réinitialiser des PIN d’utilisateur, et supprimer ou déconnecter des cartes à puce.
Les applications UWP qui nécessitent une authentification sécurisée en plus de l’identifiant et du mot de passe de l’utilisateur peuvent utiliser des certificats à des fins d’authentification. L’authentification par certificat permet d’authentifier un utilisateur avec un niveau de confiance élevé. Dans certains cas, un groupe de services peut authentifier un utilisateur pour plusieurs applications. Cet article montre comment authentifier plusieurs applications à l’aide du même certificat. Vous apprendrez également à écrire du code pour permettre à un utilisateur d’importer un certificat fourni pour accéder à des services web sécurisés.
Un appareil complémentaire est un appareil pouvant agir avec Windows pour améliorer l’expérience d’authentification utilisateur. S’appuyant sur l’infrastructure Companion Device Framework, un appareil complémentaire peut offrir une expérience enrichie, même en l’absence de Windows Hello (par exemple, si la machine Windows ne dispose pas d’appareil photo pour l’authentification faciale ou d’un lecteur d’empreintes digitales).
Cet article explique comment afficher la classe AccountsSettingsPane et comment connecter votre application UWP (plateforme Windows universelle) à des fournisseurs d’identité externes, tels que Microsoft ou Facebook, à l’aide des API du gestionnaire de comptes web de Windows. Vous découvrirez comment demander l’autorisation d’un utilisateur pour utiliser son compte Microsoft, obtenir un jeton d’accès et l’utiliser pour effectuer des opérations de base (par exemple, obtenir des données de profil ou télécharger des fichiers dans OneDrive).
Cet article explique comment connecter votre application à un fournisseur d’identité en ligne qui utilise des protocoles d’authentification comme OpenId ou OAuth. La méthode AuthenticateAsync envoie une demande au fournisseur d’identité en ligne, puis obtient un jeton d’accès en retour qui décrit les ressources du fournisseur auxquelles l’application a accès.
Chiffrement
La section sur le chiffrement contient des informations sur des sujets plus complexes liés au chiffrement.
Cet article traite de l’utilisation des certificats dans les applications. Les certificats numériques sont utilisés dans le chiffrement à clé publique pour lier une clé publique à une personne, un ordinateur ou une organisation. Les identités liées sont le plus souvent utilisées pour authentifier une entité auprès d’une autre. Par exemple, les certificats sont souvent utilisés pour authentifier un serveur Web auprès d’un utilisateur ou vice versa. Vous pouvez créer des demandes de certificat et installer ou importer des certificats émis. Vous pouvez aussi inscrire un certificat dans une hiérarchie de certificats.
Cet article explique comment les codes d’authentification des messages, les hachages et les signatures peuvent être utilisés dans les applications pour détecter une falsification des messages.
Utilisez ces informations pour déterminer si votre application emploie un type de chiffrement qui pourrait l’empêcher de figurer dans le Microsoft Store.
Ces articles fournissent des exemples de code pour les tâches de chiffrement courantes, telles que la création de nombres aléatoires, la comparaison de mémoires tampons, la conversion entre chaînes et données binaires, la copie de tableaux d’octets, et le codage/décodage de données.
Démontrez des connaissances fondamentales de base sur la sécurité, la conformité et les concepts d’identité et les solutions Microsoft associées au cloud.