Solution biométrique pour le monde de l’IT Sylvain Maret MARET Consulting 2009
"Le conseil et l'expertise pour le choix et la mise  en oeuvre des technologies innovantes dans la sécurité des systè...
Retour dans il y a 10 ans: sensibilisation à l’authentification forte
Quand est il en 2008 ? <ul><li>Plus besoin de convaincre les entreprises ! </li></ul><ul><li>L’authentification forte est ...
Et le futur ? pour monsieur tout le monde…
Et pour les entreprises ? <ul><li>Authentification forte: la tendance est en route… </li></ul><ul><ul><li>Accès à des donn...
L’authentification forte est un composant important pour garantir votre sécurité
Quelle technologie choisir ?  * *  Au sens de la définition classique de l’authentification forte (deux facteurs min) OTP ...
Quelle solution biométrique pour le monde de l’IT (en 2008) ?
Où stocker les empreintes ? <ul><li>Base de données centralisées </li></ul><ul><ul><li>Problème de performance </li></ul><...
Que dit la loi? <ul><li>Biométrie : l’autorisation de la CNIL est obligatoire !  </li></ul><ul><li>Pour la biométrie basée...
Technologie Match on Card
Fingerprint:  Niveau de sécurité ?
PKI et Biométrie MOC: le meilleur des deux mondes PKI & Biométrie MOC Authentification forte Chiffrement Signature numériq...
La validation de identités numérique: un point essentiel <ul><li>Certificat numérique </li></ul><ul><ul><li>Temps de vie c...
Soyons pragmatique ! <ul><li>Quel sont les champs d’application IT de cette technologie ? </li></ul><ul><ul><li>Applicatio...
Application PKI Ready <ul><li>Microsoft Smart Card Logon </li></ul><ul><li>Applications Web </li></ul><ul><li>Chiffrement ...
Application « non » PKI Ready / Legacy App <ul><li>Approche protection périmétrique </li></ul><ul><ul><li>VPN (SSL,IPSec, ...
Applications non IT basées sur la carte à puce
Biométrie du futur pour l’IT <ul><li>Vascular Pattern Recognition </li></ul><ul><ul><li>Très fiable </li></ul></ul><ul><ul...
Démonstration: enrôlement biométrique
Prochain SlideShare
Chargement dans…5
×

Solution Biométrique pour le monde de l’IT

1 133 vues

Publié le

Solution d'authentification forte avec la Biométrie

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 133
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
64
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Solution Biométrique pour le monde de l’IT

  1. 1. Solution biométrique pour le monde de l’IT Sylvain Maret MARET Consulting 2009
  2. 2. &quot;Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantes dans la sécurité des systèmes d'information et de l'identité numérique&quot;
  3. 3. Retour dans il y a 10 ans: sensibilisation à l’authentification forte
  4. 4. Quand est il en 2008 ? <ul><li>Plus besoin de convaincre les entreprises ! </li></ul><ul><li>L’authentification forte est devenu un standard pour: </li></ul><ul><ul><li>Accès distants sécurisé </li></ul></ul><ul><ul><ul><li>VPN SSL & IPSEC, Citrix </li></ul></ul></ul><ul><ul><li>Applications Web sur l’internet </li></ul></ul><ul><ul><ul><li>E-Banking </li></ul></ul></ul><ul><ul><ul><li>Extranet </li></ul></ul></ul><ul><li>Les solutions sont nombreuses </li></ul>
  5. 5. Et le futur ? pour monsieur tout le monde…
  6. 6. Et pour les entreprises ? <ul><li>Authentification forte: la tendance est en route… </li></ul><ul><ul><li>Accès à des données sensibles </li></ul></ul><ul><ul><li>Chiffrement de l’information </li></ul></ul><ul><ul><ul><li>Data en transit </li></ul></ul></ul><ul><ul><ul><li>Data on storage </li></ul></ul></ul><ul><ul><ul><li>Data on DB </li></ul></ul></ul><ul><ul><li>Signature des transactions </li></ul></ul><ul><ul><li>Protection des infrastructures </li></ul></ul><ul><ul><li>Single Sign On </li></ul></ul><ul><ul><li>Sécurité des bâtiments </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  7. 7. L’authentification forte est un composant important pour garantir votre sécurité
  8. 8. Quelle technologie choisir ? * * Au sens de la définition classique de l’authentification forte (deux facteurs min) OTP PKI (HW) Biométrie Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité
  9. 9. Quelle solution biométrique pour le monde de l’IT (en 2008) ?
  10. 10. Où stocker les empreintes ? <ul><li>Base de données centralisées </li></ul><ul><ul><li>Problème de performance </li></ul></ul><ul><ul><li>Problème de sécurité </li></ul></ul><ul><ul><ul><li>Usurpation, Piratage, etc. </li></ul></ul></ul><ul><ul><li>Problème d’acceptance (protection des données) </li></ul></ul><ul><ul><li>Problème de disponibilité (HA) </li></ul></ul><ul><ul><li>Problème pour les postes nomades </li></ul></ul><ul><li>Base de données distribuées </li></ul><ul><ul><li>Utilisation d’un moyen de stockage que possède l’utilisateur </li></ul></ul>
  11. 11. Que dit la loi? <ul><li>Biométrie : l’autorisation de la CNIL est obligatoire ! </li></ul><ul><li>Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.) </li></ul>http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection des données et à la transparence (PFPDT) <ul><li>Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc. </li></ul>http://www.edoeb.admin.ch/
  12. 12. Technologie Match on Card
  13. 13. Fingerprint: Niveau de sécurité ?
  14. 14. PKI et Biométrie MOC: le meilleur des deux mondes PKI & Biométrie MOC Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité Réglementation
  15. 15. La validation de identités numérique: un point essentiel <ul><li>Certificat numérique </li></ul><ul><ul><li>Temps de vie comme un passeport </li></ul></ul><ul><li>Comment révoquer un certificat? </li></ul><ul><li>L’idée: </li></ul><ul><ul><li>Révocation en point unique et de façon Online </li></ul></ul><ul><ul><li>Utilisation du protocole OCSP </li></ul></ul>
  16. 16. Soyons pragmatique ! <ul><li>Quel sont les champs d’application IT de cette technologie ? </li></ul><ul><ul><li>Application PKI Ready </li></ul></ul><ul><ul><li>Application « non » PKI Ready </li></ul></ul><ul><ul><ul><li>Legacy Applications </li></ul></ul></ul>
  17. 17. Application PKI Ready <ul><li>Microsoft Smart Card Logon </li></ul><ul><li>Applications Web </li></ul><ul><li>Chiffrement </li></ul><ul><ul><li>Laptop </li></ul></ul><ul><ul><li>Serveur de fichiers </li></ul></ul><ul><li>Signature électronique </li></ul><ul><li>Web Services </li></ul><ul><ul><li>SAML </li></ul></ul><ul><li>SSL, SSH, IPSEC </li></ul><ul><li>Etc. </li></ul>
  18. 18. Application « non » PKI Ready / Legacy App <ul><li>Approche protection périmétrique </li></ul><ul><ul><li>VPN (SSL,IPSec, SSH) </li></ul></ul><ul><ul><li>Citrix </li></ul></ul><ul><li>Approche alternative </li></ul><ul><ul><li>API Cryptographique </li></ul></ul><ul><ul><li>Reduce Single Sign On </li></ul></ul>
  19. 19. Applications non IT basées sur la carte à puce
  20. 20. Biométrie du futur pour l’IT <ul><li>Vascular Pattern Recognition </li></ul><ul><ul><li>Très fiable </li></ul></ul><ul><ul><ul><li>Très difficile à usurper </li></ul></ul></ul><ul><ul><ul><li>« Sans trace » </li></ul></ul></ul><ul><ul><li>Contact Less </li></ul></ul><ul><ul><li>Peut être couplé à une carte à puce </li></ul></ul><ul><ul><ul><li>Technologie MOC </li></ul></ul></ul>http://www.biometrics.gov/Documents/VascularPatternRec.pdf
  21. 21. Démonstration: enrôlement biométrique

×