SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
©2018Yubico
© 2018 Yubico
©2018Yubico
© 2018 Yubico
©2018Yubico
© 2018 Yubico
Key considerations
©2018Yubico
Le Top 2 des vecteurs d’attaque
Verizon 2019 Data Breach Investigations Report
Source: Verizon 2019 Data Breach Investigations Report
Phishing
Backdoor
C2
Use of backdoor or C2
Use of stolen creds
Stolen Credentials and Phishing
Top threat action varieties in breaches (n=1,774)
5
©2018Yubico
Attention aux solutions 2FA vulnérables
Sont vulnérables au Phishing :
● Mobile Push
● One Time Passwords (OTP)
● Mobile Apps
● SMS
Sophisticated phishing tricks users
45% of the time
©2018Yubico
© 2018 Yubico
Moderniser l’authentification
avec les YubiKeys
©2018Yubico
La valeur d’une solution d’authentification
Niveau de
sécurité accru
Unphishable
Simple, rapide,
et fiable
Optimisation
des couts
©2018Yubico
La valeur d’une solution d’authentification
Niveau de
sécurité accru
Unphishable
Simple, rapide,
et fiable
Optimisation
des couts
Evolution des protocoles
20181980s
FIDO U2F
Login/Password
1960s
Smartcard
1990s
SMS
OTP / SMS
2014
FIDO 2
©2018Yubico
La plupart des protocoles sont interceptables
Exceptés les protocoles carte à puce (Smartcards) et FIDO (Yubikeys)
INTERCEPTABLE
PHISHABLE
Expérience utilisateur
NiveaudeSecurité
Login/Password
Login/Password + OTP
+
Smart Card
FIDO U2F
FIDO2
SMS
Account Security
Les clés de sécurité FIDO stoppent le vol de credentials et le Hijacking
How effective is basic account
hygiene at preventing hijacking
May 17, 2019
Research based on 350,000
real-world hijacking attempts.
Results displayed are for
targeted attacks.
Account Takeover Prevention Rate
100%Security Key
On-device prompt
Secondary email
SMS code
Phone number
90%
79%
76%
50%
©2018Yubico
Comment intercepter un OTP ?
Fake Login
Page
Fake Successful
Login
quelques
secondes plus
tard...
Client Web
Portal
Authentification
Attaquant
Credentials
Victime
Successful
Login by
Attacker
©2018Yubico
Comment intercepter un mobile-push ?
Fake Login
Page
Fake Successful
Login
quelques
secondes plus
tard...
Client Web
Portal
Authentification
Attaquant
Credentials
Victime
Successful
Login by
Attacker
Mobile Push
©2018Yubico
Validation de l’origine
Login Page Challenge
Utilisateur
Successful Login
Origine
Sign challenge, origin
Check signature, origin
microsoft.com
Transition vers le Passwordless
Une authentification plus sécurisée et standardisée
Legacy 2FA
FIDO2/WebAuthn
Security Keys
Phishable Authentication
SMS
Mobile Push
OTP
Passwords Strong MFA Passwordless
OpenPGP Smartcard
(PIV)
Config Set 1
OATH-TOTP
& HOTP
FIDO U2F &
FIDO 2
Config Set 2
La Yubikey : une clé multi-protocoles
Open standards using public-key cryptography with phishing protections for
strong second-factor, multi-factor, and passwordless authentication
Authenticator
Service
Provider
Browser
Client/Platform
Platform
ApplicationCTAP WebAuthn
Composants FIDO2
March 4, 2019
Solving the Authentication Challenge
A New Web Authentication Standard
Approved by W3C
WebAuthn
Key Component of FIDO2
19
©2019Yubico
yubico
Modes d’utilisation Passwordless
Multi-Facteur:
Yubikey + touch/tap + PIN
- Combinaison d’un device hardware, du user
touch et d’un code PIN
Simple Facteur:
Yubikey + touch/tap
- Remplace les passwords par une
authentification forte
Use Cases :
- Niveau de sécurité accru
- Authentification renforcée,
validation de transactions ou
d’opérations...
Use Cases :
- Login en environnement critique
(site hospitalier, postes partagés...)
20
©2019Yubico
yubico
La promesse du Passwordless
Avec FIDO2 et WebAuthn
● Phishing-resistant
● Elimine les secrets partagés
● Autorise une expérience utilisateur
simplifiée
● Réduit sensiblement les coûts IT
Securité forte
Securité faible
UX optimiséeUX médiocre
Passwordless
Passwords with
typical 2FA
Passwords
©2018Yubico
La valeur d’une solution d’authentification
Niveau de
sécurité accru
Unphishable
Simple, rapide,
et fiable
Optimisation
des couts
22
©2018Yubico
1. Insérer la YubiKey dans le port USB
2. Touchez la clé quand la LED flashe
Une authentification simple, rapide & fiable
Pas de batterie sur la Yubikey, et nul besoin de réseau.
23
©2018Yubico
Une expérience utilisateur unique pour accéder à différentes plateformes.
Desktops &
Laptops
Android iOS
Une seule Yubikey pour tous vos devices
24
©2018Yubico
Demeure au plus près de l’utilisateur
Sécurise l’utilisateur pour l’accès à
tous ses systèmes, toutes ses
applications, y compris personnels
Facile de faire le reset d’un compte si
la Yubikey est perdue ou volée
Les bénéfices d’un device “root of trust”
©2018Yubico
Computer
Login
Privileged
Access
CMS
Remote Access
& VPN
Identity Access
Mgmt
Developer
& Encryption
Tools
Password
Mgmt
Online
Services
Une YubiKey pour toutes vos applications
"Voir la liste complète des services et applications compatibles avec la YubiKey"
©2018Yubico
Certifications :
FIPS, DFARS,
GDPR, PSD2,
PIV, OATH,
W3C, FIDO...
2 sites de production
sécurisés
Secrets maîtrisés
par les clients.
Robuste,
Waterproof,
Crush-safe.
No batteries.
Une authentification simple, rapide & fiable
©2018Yubico
La valeur d’une solution d’authentification
Niveau de
sécurité accru
Unphishable
Simple, rapide,
et fiable
Optimisation
des couts
©2018Yubico
#1 IT Support Cost is Password Resets
Microsoft found the #1 cost for IT is password reset support calls7
.
● Over half a million
non-automated
password
requests per
month.
Microsoft Ignite 2017 - Saying Goodbye to Passwords
Alex Simons, Manini Roy, Microsoft Identity Division
©2018Yubico
Problem:
One Time Password through
Mobile Apps and SMS didn’t
stop phishing
Solution:
Google made YubiKeys
mandatory for all employees,
and optional for end-users
Result:
Zero account takeovers
4X faster to login
92% support reduction
Zero failure rates
Les employés Google utilisent les Yubikeys !
©2018Yubico
Economie de 92% des couts de support
Google reduced support calls by 92% with YubiKeys9
.
31
©2019Yubico
yubico
Fonctionne avec les protocoles
d’authentification legacy :
- OTP
- SmartCard/PIV
- OpenPGP
Fonctionne avec les protocoles
d’authentification modernes :
- FIDO2/WebAuthn
- FIDO U2F
La Yubikey, d’OTP à FIDO2
©2018Yubico
Le prix d’une Yubikey oscille entre 20 et 70€
selon les modèles et quantités commandées
Aucun cout additionnel !!!
Aucune durée de vie annoncée
Optimisation des couts
TCO/ROI les plus attractifs du marché.
Yubico Developer Program offers free & open source server software for back-end integration
33
©2018Yubico
Providing security keys to your customers makes financial sense
Exemples de ROI en B to C
Consumer Digital Service
● Reduce churn - 20%-25%
● Reduce cost to investigate fraud (FTEs) - 25%
● Reduce Help Desk for password reset - 25%
● Create new revenue stream and service offering
Consumer Banking
● Reduce bank payouts to customers due to stolen credentials
● Reduce Fraud - Investigation efforts (improve FTE efficiency) - 20%
● Create new revenue stream
● Demonstrate commitment to customer security
● Reduce security infrastructure costs (readers) - 10%
©2018Yubico
La valeur d’une solution d’authentification
Niveau de
sécurité accru
Unphishable
Simple, rapide,
et fiable
Optimisation
des couts
©2018Yubico
© 2018 Yubico
Qui sommes-nous ?
©2018Yubico
● Founded in 2007
● 250+ people in 10 countries
● Thousands of enterprise customers and
millions of users in 160 countries
● Principal Author of U2F authentication
standard
● Principal Author of FIDO 2.0 WEB AuthN
authentication protocol
● Board Member of FIDO Alliance
YUBICO
Making secure access ubiquitous
©2018Yubico
© 2018 Yubico

Contenu connexe

Similaire à Le futur de l’authentification. Accès sécurisé sans mot de passe pour employés et clients - Par Laurent Nezot

Présentation_Tactilia_2014
Présentation_Tactilia_2014Présentation_Tactilia_2014
Présentation_Tactilia_2014Yann Jehanneuf
 
presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015Metro'num 2015
 
TheGreenBow soutient les femmes de la cybersécurité
TheGreenBow soutient les femmes de la cybersécurité TheGreenBow soutient les femmes de la cybersécurité
TheGreenBow soutient les femmes de la cybersécurité Mathieu Isaia | TheGreeBow
 
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia | TheGreeBow
 
innovaphone Case Study: Antares | FR
innovaphone Case Study: Antares | FRinnovaphone Case Study: Antares | FR
innovaphone Case Study: Antares | FRinnovaphone AG
 
DAM : le digital assets management
DAM : le digital assets managementDAM : le digital assets management
DAM : le digital assets managementYann Gourvennec
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Precisely
 
Presentation de la Convention Wildix France 2015
Presentation de la Convention Wildix France 2015 Presentation de la Convention Wildix France 2015
Presentation de la Convention Wildix France 2015 Wildix
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
 
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot
 
Paylcd présentation du business
Paylcd présentation du businessPaylcd présentation du business
Paylcd présentation du businessJean-Bernard Siboni
 
Présentation dream tim 2014
Présentation dream tim 2014Présentation dream tim 2014
Présentation dream tim 2014PESLERBE
 

Similaire à Le futur de l’authentification. Accès sécurisé sans mot de passe pour employés et clients - Par Laurent Nezot (20)

Présentation_Tactilia_2014
Présentation_Tactilia_2014Présentation_Tactilia_2014
Présentation_Tactilia_2014
 
presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015presentation-authentication-industries-metronum2015
presentation-authentication-industries-metronum2015
 
20200925 CP Lancement Le VPN Francais
20200925 CP Lancement Le VPN Francais20200925 CP Lancement Le VPN Francais
20200925 CP Lancement Le VPN Francais
 
TheGreenBow rejoint le CLUSIF
TheGreenBow rejoint le CLUSIFTheGreenBow rejoint le CLUSIF
TheGreenBow rejoint le CLUSIF
 
TheGreenBow soutient les femmes de la cybersécurité
TheGreenBow soutient les femmes de la cybersécurité TheGreenBow soutient les femmes de la cybersécurité
TheGreenBow soutient les femmes de la cybersécurité
 
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
 
innovaphone Case Study: Antares | FR
innovaphone Case Study: Antares | FRinnovaphone Case Study: Antares | FR
innovaphone Case Study: Antares | FR
 
DAM : le digital assets management
DAM : le digital assets managementDAM : le digital assets management
DAM : le digital assets management
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
 
Presentation de la Convention Wildix France 2015
Presentation de la Convention Wildix France 2015 Presentation de la Convention Wildix France 2015
Presentation de la Convention Wildix France 2015
 
Nos Architectures
Nos ArchitecturesNos Architectures
Nos Architectures
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015
 
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
 
Paylcd présentation du business
Paylcd présentation du businessPaylcd présentation du business
Paylcd présentation du business
 
Codasytem
CodasytemCodasytem
Codasytem
 
Présentation dream tim 2014
Présentation dream tim 2014Présentation dream tim 2014
Présentation dream tim 2014
 
Beacons 7 juillet 2015
Beacons 7 juillet 2015Beacons 7 juillet 2015
Beacons 7 juillet 2015
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 

Le futur de l’authentification. Accès sécurisé sans mot de passe pour employés et clients - Par Laurent Nezot

  • 4. ©2018Yubico Le Top 2 des vecteurs d’attaque Verizon 2019 Data Breach Investigations Report Source: Verizon 2019 Data Breach Investigations Report Phishing Backdoor C2 Use of backdoor or C2 Use of stolen creds Stolen Credentials and Phishing Top threat action varieties in breaches (n=1,774)
  • 5. 5 ©2018Yubico Attention aux solutions 2FA vulnérables Sont vulnérables au Phishing : ● Mobile Push ● One Time Passwords (OTP) ● Mobile Apps ● SMS Sophisticated phishing tricks users 45% of the time
  • 6. ©2018Yubico © 2018 Yubico Moderniser l’authentification avec les YubiKeys
  • 7. ©2018Yubico La valeur d’une solution d’authentification Niveau de sécurité accru Unphishable Simple, rapide, et fiable Optimisation des couts
  • 8. ©2018Yubico La valeur d’une solution d’authentification Niveau de sécurité accru Unphishable Simple, rapide, et fiable Optimisation des couts
  • 9. Evolution des protocoles 20181980s FIDO U2F Login/Password 1960s Smartcard 1990s SMS OTP / SMS 2014 FIDO 2
  • 10. ©2018Yubico La plupart des protocoles sont interceptables Exceptés les protocoles carte à puce (Smartcards) et FIDO (Yubikeys) INTERCEPTABLE PHISHABLE Expérience utilisateur NiveaudeSecurité Login/Password Login/Password + OTP + Smart Card FIDO U2F FIDO2 SMS
  • 11. Account Security Les clés de sécurité FIDO stoppent le vol de credentials et le Hijacking How effective is basic account hygiene at preventing hijacking May 17, 2019 Research based on 350,000 real-world hijacking attempts. Results displayed are for targeted attacks. Account Takeover Prevention Rate 100%Security Key On-device prompt Secondary email SMS code Phone number 90% 79% 76% 50%
  • 12. ©2018Yubico Comment intercepter un OTP ? Fake Login Page Fake Successful Login quelques secondes plus tard... Client Web Portal Authentification Attaquant Credentials Victime Successful Login by Attacker
  • 13. ©2018Yubico Comment intercepter un mobile-push ? Fake Login Page Fake Successful Login quelques secondes plus tard... Client Web Portal Authentification Attaquant Credentials Victime Successful Login by Attacker Mobile Push
  • 14. ©2018Yubico Validation de l’origine Login Page Challenge Utilisateur Successful Login Origine Sign challenge, origin Check signature, origin microsoft.com
  • 15. Transition vers le Passwordless Une authentification plus sécurisée et standardisée Legacy 2FA FIDO2/WebAuthn Security Keys Phishable Authentication SMS Mobile Push OTP Passwords Strong MFA Passwordless
  • 16. OpenPGP Smartcard (PIV) Config Set 1 OATH-TOTP & HOTP FIDO U2F & FIDO 2 Config Set 2 La Yubikey : une clé multi-protocoles
  • 17. Open standards using public-key cryptography with phishing protections for strong second-factor, multi-factor, and passwordless authentication Authenticator Service Provider Browser Client/Platform Platform ApplicationCTAP WebAuthn Composants FIDO2
  • 18. March 4, 2019 Solving the Authentication Challenge A New Web Authentication Standard Approved by W3C WebAuthn Key Component of FIDO2
  • 19. 19 ©2019Yubico yubico Modes d’utilisation Passwordless Multi-Facteur: Yubikey + touch/tap + PIN - Combinaison d’un device hardware, du user touch et d’un code PIN Simple Facteur: Yubikey + touch/tap - Remplace les passwords par une authentification forte Use Cases : - Niveau de sécurité accru - Authentification renforcée, validation de transactions ou d’opérations... Use Cases : - Login en environnement critique (site hospitalier, postes partagés...)
  • 20. 20 ©2019Yubico yubico La promesse du Passwordless Avec FIDO2 et WebAuthn ● Phishing-resistant ● Elimine les secrets partagés ● Autorise une expérience utilisateur simplifiée ● Réduit sensiblement les coûts IT Securité forte Securité faible UX optimiséeUX médiocre Passwordless Passwords with typical 2FA Passwords
  • 21. ©2018Yubico La valeur d’une solution d’authentification Niveau de sécurité accru Unphishable Simple, rapide, et fiable Optimisation des couts
  • 22. 22 ©2018Yubico 1. Insérer la YubiKey dans le port USB 2. Touchez la clé quand la LED flashe Une authentification simple, rapide & fiable Pas de batterie sur la Yubikey, et nul besoin de réseau.
  • 23. 23 ©2018Yubico Une expérience utilisateur unique pour accéder à différentes plateformes. Desktops & Laptops Android iOS Une seule Yubikey pour tous vos devices
  • 24. 24 ©2018Yubico Demeure au plus près de l’utilisateur Sécurise l’utilisateur pour l’accès à tous ses systèmes, toutes ses applications, y compris personnels Facile de faire le reset d’un compte si la Yubikey est perdue ou volée Les bénéfices d’un device “root of trust”
  • 25. ©2018Yubico Computer Login Privileged Access CMS Remote Access & VPN Identity Access Mgmt Developer & Encryption Tools Password Mgmt Online Services Une YubiKey pour toutes vos applications "Voir la liste complète des services et applications compatibles avec la YubiKey"
  • 26. ©2018Yubico Certifications : FIPS, DFARS, GDPR, PSD2, PIV, OATH, W3C, FIDO... 2 sites de production sécurisés Secrets maîtrisés par les clients. Robuste, Waterproof, Crush-safe. No batteries. Une authentification simple, rapide & fiable
  • 27. ©2018Yubico La valeur d’une solution d’authentification Niveau de sécurité accru Unphishable Simple, rapide, et fiable Optimisation des couts
  • 28. ©2018Yubico #1 IT Support Cost is Password Resets Microsoft found the #1 cost for IT is password reset support calls7 . ● Over half a million non-automated password requests per month. Microsoft Ignite 2017 - Saying Goodbye to Passwords Alex Simons, Manini Roy, Microsoft Identity Division
  • 29. ©2018Yubico Problem: One Time Password through Mobile Apps and SMS didn’t stop phishing Solution: Google made YubiKeys mandatory for all employees, and optional for end-users Result: Zero account takeovers 4X faster to login 92% support reduction Zero failure rates Les employés Google utilisent les Yubikeys !
  • 30. ©2018Yubico Economie de 92% des couts de support Google reduced support calls by 92% with YubiKeys9 .
  • 31. 31 ©2019Yubico yubico Fonctionne avec les protocoles d’authentification legacy : - OTP - SmartCard/PIV - OpenPGP Fonctionne avec les protocoles d’authentification modernes : - FIDO2/WebAuthn - FIDO U2F La Yubikey, d’OTP à FIDO2
  • 32. ©2018Yubico Le prix d’une Yubikey oscille entre 20 et 70€ selon les modèles et quantités commandées Aucun cout additionnel !!! Aucune durée de vie annoncée Optimisation des couts TCO/ROI les plus attractifs du marché. Yubico Developer Program offers free & open source server software for back-end integration
  • 33. 33 ©2018Yubico Providing security keys to your customers makes financial sense Exemples de ROI en B to C Consumer Digital Service ● Reduce churn - 20%-25% ● Reduce cost to investigate fraud (FTEs) - 25% ● Reduce Help Desk for password reset - 25% ● Create new revenue stream and service offering Consumer Banking ● Reduce bank payouts to customers due to stolen credentials ● Reduce Fraud - Investigation efforts (improve FTE efficiency) - 20% ● Create new revenue stream ● Demonstrate commitment to customer security ● Reduce security infrastructure costs (readers) - 10%
  • 34. ©2018Yubico La valeur d’une solution d’authentification Niveau de sécurité accru Unphishable Simple, rapide, et fiable Optimisation des couts
  • 36. ©2018Yubico ● Founded in 2007 ● 250+ people in 10 countries ● Thousands of enterprise customers and millions of users in 160 countries ● Principal Author of U2F authentication standard ● Principal Author of FIDO 2.0 WEB AuthN authentication protocol ● Board Member of FIDO Alliance YUBICO Making secure access ubiquitous