SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
11
Qui ne le sait pas?
22
Service publique – frictions pour les collaborateurs
Perdent le badge!
Changement périodique du mot de passe!
Quel login/mot de passe utiliser ?!
De nombreux logins différents!
Aperçu des profils existants!
Oublient leur badge!
Copie papier!
Mots de passe similaires
!
Fonctionnement complexe
– chaque système est différent
!
33
QUELS SONT LES PROBLÈMES DE VOS UTILISATEURS ?
« Mot de passe oublié, numéro de contrat oublié. »
Peter Büchi, responsable informatique, SGKB
« Le nombre d'identités ne cesse d'augmenter. Les utilisateurs ont du mal à attribuer
la bonne identité au bon mot de passe pour chaque application. »
Milar Fuhrman, responsable User Identity Management, Groupe Bâloise
« Comme les utilisateurs d'aujourd'hui ont de multiples identités numériques, leur gestion est
un problème typique. De plus, les utilisateurs oublient souvent leurs mots de passe ou doivent
les changer encore et encore. »
Michael Sonderegger, spécialiste IT Group Services, service cantonal des contributions de
Zurich
44
55
Que devons-nous
protéger?
66
77
Tendances et défis autour de l’authentification
88
Priorité: amélioration de l’expérience utilisateur
Retail Banking Trends 2018
99
Relever les défis du parcours de l'utilisateur
Adapter la sécurité au
contexte
Authentification forte avec une
bonne expérience utilisateur
1010
Adapter la sécurité au contexte
1111
Confiance Continue vs. Authentification Continue
1212
Est-ce que c’est bien vous?
nevisDetect: Identity Trust Evaluation
▪ Réautorisation
▪ Notification de l’utilisateur
▪ Notification de l’équipe de
securité
▪ Reporting au monitoring/logs
Collecte signaux
d’identité
Evaluation de l’identité
Réaction
(si nécessaire)
+
1313
Authentification classique
Etape 1: Mot de passe
Etape 2: OTP
Etape 3: Notification email
✔️
Etape 4: Succès
✉️
📟
***
1414
Authentification Adaptative
Etape 1
1er Facteur
✔️✉️📟***
Optionel: Etape 2
Multi-Facteur
Optionel: Etape 3
Réaction
Etape 4
Etablissement de session
Dynamique, Basée risque, Centré sur l'utilisateur
1515
Technologie d'analyse comportementale
SURFACE GYROSCOPE ACCELEROMETER
PRESSURE MOTION HIT ZONE
PRESS FLIGHT SEQUENCE
MOUSEPRESS FLIGHT SEQUENCE
1616
Statistiques de risque
Utilisateur: comportement actuel
vs comportement habituel
1717
Authentification forte avec facilité d’utilisation
1818
Défis de l'authentification
Increasing number of Authentication Technologies
1919
FIDO: Comment ça marche?
Etape 1: Inscription Etape 2: Confirmation de connexion
2020
Service à valeur ajoutée en pratique
2121
Signature
Électronique
Qualifiée
2222
Cyber SecurityNEVISIT Consulting Application ManagementSoftware Solutions
Leo Bolshanin, Consultant en Cybersécurité
Leo.bolshanin@adnovum.ch
www.adnovum.ch
2323
2424
Backup
2525
Cas 1: Authentification matérielle
Système basé sur carte à puce:
▪ Gestion opérationnelle complexe
▪ Expérience d’utilisateur contraignante
▪ Coûts élevés
▪ Attaque homme-au-milieu possible:
2626
Access App
+ 2ème canal de
communication

Contenu connexe

Similaire à eGov Workshop - Introduction à la signature électronique - Leo Bolshanin

Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Webinar helpline knowesia self help rex inéo-septembre 2014
Webinar helpline knowesia self help rex inéo-septembre 2014Webinar helpline knowesia self help rex inéo-septembre 2014
Webinar helpline knowesia self help rex inéo-septembre 2014HELPLINE
 
Présentation du 14 mai 2013 v1.0
Présentation du 14 mai 2013   v1.0Présentation du 14 mai 2013   v1.0
Présentation du 14 mai 2013 v1.0patrickdallava
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Morkfromork
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte applicationbong85
 
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...Eulerian Technologies
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Gestion des identités et des accès
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accèsTools4ever
 

Similaire à eGov Workshop - Introduction à la signature électronique - Leo Bolshanin (20)

Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Webinar helpline knowesia self help rex inéo-septembre 2014
Webinar helpline knowesia self help rex inéo-septembre 2014Webinar helpline knowesia self help rex inéo-septembre 2014
Webinar helpline knowesia self help rex inéo-septembre 2014
 
Présentation du 14 mai 2013 v1.0
Présentation du 14 mai 2013   v1.0Présentation du 14 mai 2013   v1.0
Présentation du 14 mai 2013 v1.0
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
 
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...
Tracking clients Cross canal & Cross-device - Eulerian Technologies au Ecomme...
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Gestion des identités et des accès
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accès
 

Plus de eGov Innovation Center

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Innovation Center
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Innovation Center
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique eGov Innovation Center
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Innovation Center
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGeGov Innovation Center
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeureGov Innovation Center
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumeGov Innovation Center
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyenseGov Innovation Center
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noireGov Innovation Center
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinseGov Innovation Center
 
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...eGov Innovation Center
 

Plus de eGov Innovation Center (20)

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITG
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, Ethereum
 
Le paiement par mobile
Le paiement par mobileLe paiement par mobile
Le paiement par mobile
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyens
 
Paiements électronique
Paiements électroniquePaiements électronique
Paiements électronique
 
User Experience & eGovernment for all
User Experience & eGovernment for allUser Experience & eGovernment for all
User Experience & eGovernment for all
 
Digital Seniors
Digital SeniorsDigital Seniors
Digital Seniors
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noir
 
Des sites vraiment faciles?
Des sites vraiment faciles?Des sites vraiment faciles?
Des sites vraiment faciles?
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoins
 
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
 

eGov Workshop - Introduction à la signature électronique - Leo Bolshanin