SlideShare une entreprise Scribd logo
1  sur  32
Quels sont les défis de la
fédération d’identités?
Sébastien Bischof
Consultant / ELCA Informatique SA

Application Security Forum - 2013
Western Switzerland
15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains
http://www.appsec-forum.ch
2

Bio
 Consultant en sécurité informatique @ ELCA
 Ethical hacker
 Il n’aime pas les biographies trop longues
– Mais il aime des sujets variés allant des rootkits aux
fédérations d’identité
3

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
4

Problématique générale
1.
2.
3.
4.
5.

6.

7.

Voici Mr Tartempion
Il arrive au bureau et
se log sur son PC
Puis se connecte à un
portail collaboratif
Et d’autres services
Le soir il doit vite
valider un rapport et
se connecte sur
l’extranet
Mais il a oublié de
récupérer le dit
rapport dans son email
Finalement, il doit
vérifier certains points
dans une base de
connaissance
5

Pourquoi la fédération d’identités
 Prérequis pour faire du Single-Sign-On (SSO)
 Franchir les frontières du réseau et donner accès
à des partenaires
 Pour préserver la chevelure de Mr. Tartempion
– En lui fournissant un accès simplifié et sécurisé (SSO)
aux applications.
Merci!
Bénéfices de la Fédération et du SSO
Federation & Single Sign On

Bénéfices

simplifier la
navigation de
l'utilisateur

Ergonomie

Un service unique
d’authentification

Simplifier
L’accès

Utilisation du standard
SAML qui traverse les
réseaux

Plus de mot passe
mais des jetons qui
transitent

Sécuriser
L’accès

Company Logo

Faciliter
l’intégration
TRUST

TRUST

Quelques explications

TRUST
Fonctionnement d’un trust entre 2 IDP SP
IdP et
XML File
Metadata
Endpoints URLs

IDP Public Key

Service Provider
IDP B

XML File
Metadata
Endpoints URLs
IDP administrator

IDP B Public Key
SP Public Key

IDP

IDP B administrator
SP administrator
Architecture générique - LAN

9
Architecture générique - Internet

10
Architecture générique - Partenaire

11
Architecture générique - Social

12
Architecture générique

13
14

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
15

Standards & tendances


SAML
– Standard OASIS pour le SSO
– Sécurité basée sur un échange de clés publiques entre 2 organisations (relation de confiance entre 2
organisations)
– Largement répandu (certains y réfèrent en tant que “standard clé” pour les fédérations)



WS-Fed
– Spécification faite par divers acteurs du Web (notamment Microsoft)
– Sécurité basée sur un échange de clés publiques, similaire à SAML car la relation de confiance est
entre 2 organisations
– Largement répandu



OpenID
– Protocole d’authentification décentralisé
– La confiance est déléguée à l’utilisateur (pour en bénéficier, l’utilisateur doit explicitement l’autoriser)



Oauth
– Protocole libre d’autorisation
– Donne l’autorisation à une application d’accéder aux données de l’utilisateur (à sa place)
– Largement répandu à cause/grâce aux terminaux mobiles (qui ne supportent pas forcément le SAML)
16

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
17

Cas d’utilisation théoriques
1.

“Because there are no passwords associated with a SAML assertion, which
virtually eliminates the risk of password theft due to phishing or other
hacking attacks.”
– Lu sur le site d’un “Federation vendor”

2.

Avec la fédération il est possible de faire du SSO sur les applications

3.

Avec la fédération la gestion des comptes utilisateurs devient plus aisée et on
peut donner accès à des applications aux partenaires. De plus, on est plus
obligés de gérer / payer des licences pour les comptes des partenaires

4.

L’interopérabilité entre les différentes plateformes et protocoles de SSO est
possible.

5.

Il est possible de permettre aux utilisateurs de se connecter avec leurs logins
sociaux
18

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
19

La réalité – Quelques exemples (1)
 “Because there are no passwords associated with a SAML assertion,
which virtually eliminates the risk of password theft due to phishing
or other hacking attacks.”
– Lu sur le site d’un “Federation vendor”

–
–
–
–

C’est techniquement juste, mais…
QUID des attaques par rejeu?
QUID des attaques cryptographiques?
QUID du faux sentiment de sécurité ?

 La façon dont est impémenté le standard est vraiment
importante
– Création du jeton (IdP)
– Validation du jeton (SP, SAML XSW)
20

La réalité - Quelques exemples (2)
 Avec la fédération il est possible de faire du SSO sur les
applications
– Oui mais…
– Il faut un identifiant unique pour toutes les applications (c’est un
projet en soi)
– Attention aux applications qui dépendent d’accès à un annuaire,
l’impact peut être fort
• L’IdP doit être adapté pour faire du just-in-time provisionning pour ces
applications (developpement custom)

– QUID des applications Legacy ?
• Possible avec un WAF SAML qui peut faire le SSO (en envoyant les
crédentiels en NTLM, basic, « form replay », etc.)

– QUID des applications propriétaires non SAML/WS-Fed?
– QUID de la vérification des certificats?
21

La réalité - Quelques exemples (3)
 Avec la fédération la gestion des comptes utilisateurs
devient plus aisée et on peut donner accès à des
applications aux partenaires. De plus, on est plus obligé de
gérer / payer des licences pour les comptes des partenaires
– Oui mais…
– Comment peut-on s’assurer que les partenaires font bien la
gestion des comptes ?
• Question de confiance / contrat
• Il y a un Attribut « AuthnContext » ou « level of assurance » qui peut
être utilisé. Mais il faut le vérifier et l’implémenter correctement. (côté
SP et IdP)
22

La réalité - Quelques exemples (4)
 L’interopérabilité entre les différentes
plateformes et protocoles de SSO est possible.
– Oui mais…
– Il faut implémenter un “pont” d’authentification qui
permet de faire la conversion
• Possible avec des produits commerciaux (Ping federate,
Azure, etc.) – out of the box ?
• Et des produits opensource (SimpleSAMLphp) – on peut les
customiser mais cela demande du travail.
23

La réalité - Quelques exemples (5)
 Il est possible de permettre aux utilisateurs de se connecter
avec leurs logins sociaux
– Oui mais…
• Chaque provider de login social fait un peu comme il veut avec son
implémentation de OAUTH
• Il faut créer des « modules » pour chaque provider de login social
• On est dépendant du service offert par le provider social
– QUID des changements « inopinés » ? *

– Il n’y a pas d’API « unifiée » excepté OpenID
– Il faut que l’application SSO-isée soit compatible avec le
protocole du provider social
• Ou créer un pont d’authentification qui fait la conversion en SAML par
exemple.
24

Exemple « pont d’authentification »
• En général, il faut personaliser
chaque module «social» pour
qu’il demande les
informations dont on a besoin
pour identifier la personne
(ex: e-mail)
• Une fois l’authentification faite
chez le provider social, on
reçoit les attributs de
l’utilisateur
• Il faut convertir ces attributs
(différents pour chaque
provider social:
facebook.email, linkedin.
emailAddress, etc.) en
attributs «génériques»
• Puis les ajouter à l’assertion
SAML
25

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
26

Bonnes pratiques
 Défense en profondeur
– La sécurité est importante au niveau de l’IdP et du SP
• Sécurité de la clé privée de l’IdP (éviter l’impersonation)
• Validation de l’assertion côté SP (éviter le token replay)

 Bien réfléchir aux cas d’utilisation en amont
– Définir une stratégie « SSO »
• P.Ex: Uniformiser les méthodes d’authentification vers un
standard unique (SAML)

 Intégrer un produit qui convient au client (pas une usine à
gaz)
 Impacts opérationnels, pécuniers et d’intégration
 Pas de « silver bullet »
27

Agenda







Problématique générale
Standards & tendances
Cas d’utilisation théoriques
La réalité
Bonnes pratiques
Leçons apprises
28

Leçons apprises
 Gestion des clés.
– Si la clé privée de l’IDP est compromise…. On peut générer des jetons et se
faire passer pour n’importe qui
– Empêcher les exports de clés sur les serveurs
• Peut-on l’empêcher techniquement ? (ex: export avec Mimikatz)

– Séparation des tâches (segregation of duty), audit sur le serveur, etc.
 Dans certains cas, l’IDP doit être publié sur internet, comment le protège-t-on ?



On peut utiliser un WAF.
Mais attention à l’intégration

 Attention à l’impact sur les applications lorsqu’on les SSO-ise
 La fédération d’identités réduit l’effort de gestion des identités mais ne
l’annule pas
 Les choix d’implémentation sont extrêmement importants
 Lorsque l’on intègre les logins sociaux, il peut y avoir des surprises
29

Questions?
30

Références
 https://www.oasisopen.org/committees/download.php/18104/SAMLOverview.pdf
 https://www.oasis-open.org/committees/download.php/13525
 https://www.usenix.org/system/files/conference/usenixsecurity
12/sec12-final91.pdf
 https://www.elca.ch/secutalk/?p=650
 http://en.wikipedia.org/wiki/Separation_of_duties
 http://en.wikipedia.org/wiki/OpenID
 http://en.wikipedia.org/wiki/Oauth
 http://en.wikipedia.org/wiki/SAML
 http://en.wikipedia.org/wiki/WS-Fed
31

Merci/Thank you!
Contact:

sebastien.bischof@elca.ch
32

Histoire de SAML

Contenu connexe

Tendances

[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnectClément OUDOT
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectFrançois Petitit
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Pascal Flamand
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...Cyber Security Alliance
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenIDPascal Flamand
 
Delegation d'authentification
Delegation d'authentificationDelegation d'authentification
Delegation d'authentificationSébastien Brault
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010LINAGORA
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014Damien Boissin
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LINAGORA
 

Tendances (20)

[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId Connect
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
 
Presentation OpenID
Presentation OpenIDPresentation OpenID
Presentation OpenID
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Delegation d'authentification
Delegation d'authentificationDelegation d'authentification
Delegation d'authentification
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
LinPKI
LinPKILinPKI
LinPKI
 
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014Sécuriser ses ap is avec oauth2   jug montpellier 16 avril 2014
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 

En vedette

Orange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Services
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSOBruno Bonfils
 
De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsClaude Coulombe
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008Arnaud Lesueur
 
Célèbres pannes du génie logiciel
Célèbres pannes du génie logicielCélèbres pannes du génie logiciel
Célèbres pannes du génie logicielNassim Bahri
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CNassim Bahri
 
DataWerhouse : Données de qualité
DataWerhouse : Données de qualitéDataWerhouse : Données de qualité
DataWerhouse : Données de qualitéNassim Bahri
 
Graph and RDF databases
Graph and RDF databasesGraph and RDF databases
Graph and RDF databasesNassim Bahri
 
Cours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partieCours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partiekadzaki
 
Cours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partieCours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partiekadzaki
 
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partieCours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partiekadzaki
 
Cours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partieCours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partiekadzaki
 
Cours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partieCours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partiekadzaki
 
Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...VSR *
 

En vedette (20)

Orange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Live 2013 Security Breakout
Orange Business Live 2013 Security Breakout
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSO
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 
De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCs
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
Drupal 7 et les SSO
Drupal 7 et les SSODrupal 7 et les SSO
Drupal 7 et les SSO
 
Retour d'experience Hybride
Retour d'experience HybrideRetour d'experience Hybride
Retour d'experience Hybride
 
Gidsy.com
Gidsy.comGidsy.com
Gidsy.com
 
Célèbres pannes du génie logiciel
Célèbres pannes du génie logicielCélèbres pannes du génie logiciel
Célèbres pannes du génie logiciel
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
 
DataWerhouse : Données de qualité
DataWerhouse : Données de qualitéDataWerhouse : Données de qualité
DataWerhouse : Données de qualité
 
Graph and RDF databases
Graph and RDF databasesGraph and RDF databases
Graph and RDF databases
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Cours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partieCours php & Mysql - 4éme partie
Cours php & Mysql - 4éme partie
 
Cours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partieCours php & Mysql - 1ére partie
Cours php & Mysql - 1ére partie
 
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partieCours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partie
 
1 Introduction
1 Introduction1 Introduction
1 Introduction
 
Cours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partieCours php & Mysql - 3éme partie
Cours php & Mysql - 3éme partie
 
Cours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partieCours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partie
 
Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...Project Management is the Catalyst to transform India into a Global Leader in...
Project Management is the Catalyst to transform India into a Global Leader in...
 

Similaire à ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ? par Sebastien Bischof

GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secretsOpen Source Experience
 
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGSOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGMarc Dutoo
 
Owasp et les failles des applications web
Owasp et les failles des applications webOwasp et les failles des applications web
Owasp et les failles des applications webHenrique Mukanda
 
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !Simplicité Software
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Opportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digitalOpportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digitalBertrand Petit
 
Cecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsCecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsBenjamin Delpy
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Julien Garderon
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint Montréal
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint MontréalRetour d'expérience environnement hybride - Groupe d'usagers SharePoint Montréal
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint MontréalJoris Faure
 
Poste de travail 2020
Poste de travail 2020Poste de travail 2020
Poste de travail 2020Eric Juin
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 

Similaire à ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ? par Sebastien Bischof (20)

GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
 
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUGSOA facile en 10 pratiques avec EasySOA - Alpes JUG
SOA facile en 10 pratiques avec EasySOA - Alpes JUG
 
Owasp et les failles des applications web
Owasp et les failles des applications webOwasp et les failles des applications web
Owasp et les failles des applications web
 
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !
Meetup #1 low-code, Pourquoi ? Pour qui ? Comment ? Rencontrons-nous !
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Opportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digitalOpportunité pour le DSI CIO dans ce nouveau monde digital
Opportunité pour le DSI CIO dans ce nouveau monde digital
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsCecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de Windows
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint Montréal
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint MontréalRetour d'expérience environnement hybride - Groupe d'usagers SharePoint Montréal
Retour d'expérience environnement hybride - Groupe d'usagers SharePoint Montréal
 
Poste de travail 2020
Poste de travail 2020Poste de travail 2020
Poste de travail 2020
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
No code low code
No code low codeNo code low code
No code low code
 

Plus de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Plus de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ? par Sebastien Bischof

  • 1. Quels sont les défis de la fédération d’identités? Sébastien Bischof Consultant / ELCA Informatique SA Application Security Forum - 2013 Western Switzerland 15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains http://www.appsec-forum.ch
  • 2. 2 Bio  Consultant en sécurité informatique @ ELCA  Ethical hacker  Il n’aime pas les biographies trop longues – Mais il aime des sujets variés allant des rootkits aux fédérations d’identité
  • 3. 3 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 4. 4 Problématique générale 1. 2. 3. 4. 5. 6. 7. Voici Mr Tartempion Il arrive au bureau et se log sur son PC Puis se connecte à un portail collaboratif Et d’autres services Le soir il doit vite valider un rapport et se connecte sur l’extranet Mais il a oublié de récupérer le dit rapport dans son email Finalement, il doit vérifier certains points dans une base de connaissance
  • 5. 5 Pourquoi la fédération d’identités  Prérequis pour faire du Single-Sign-On (SSO)  Franchir les frontières du réseau et donner accès à des partenaires  Pour préserver la chevelure de Mr. Tartempion – En lui fournissant un accès simplifié et sécurisé (SSO) aux applications. Merci!
  • 6. Bénéfices de la Fédération et du SSO Federation & Single Sign On Bénéfices simplifier la navigation de l'utilisateur Ergonomie Un service unique d’authentification Simplifier L’accès Utilisation du standard SAML qui traverse les réseaux Plus de mot passe mais des jetons qui transitent Sécuriser L’accès Company Logo Faciliter l’intégration
  • 8. Fonctionnement d’un trust entre 2 IDP SP IdP et XML File Metadata Endpoints URLs IDP Public Key Service Provider IDP B XML File Metadata Endpoints URLs IDP administrator IDP B Public Key SP Public Key IDP IDP B administrator SP administrator
  • 11. Architecture générique - Partenaire 11
  • 14. 14 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 15. 15 Standards & tendances  SAML – Standard OASIS pour le SSO – Sécurité basée sur un échange de clés publiques entre 2 organisations (relation de confiance entre 2 organisations) – Largement répandu (certains y réfèrent en tant que “standard clé” pour les fédérations)  WS-Fed – Spécification faite par divers acteurs du Web (notamment Microsoft) – Sécurité basée sur un échange de clés publiques, similaire à SAML car la relation de confiance est entre 2 organisations – Largement répandu  OpenID – Protocole d’authentification décentralisé – La confiance est déléguée à l’utilisateur (pour en bénéficier, l’utilisateur doit explicitement l’autoriser)  Oauth – Protocole libre d’autorisation – Donne l’autorisation à une application d’accéder aux données de l’utilisateur (à sa place) – Largement répandu à cause/grâce aux terminaux mobiles (qui ne supportent pas forcément le SAML)
  • 16. 16 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 17. 17 Cas d’utilisation théoriques 1. “Because there are no passwords associated with a SAML assertion, which virtually eliminates the risk of password theft due to phishing or other hacking attacks.” – Lu sur le site d’un “Federation vendor” 2. Avec la fédération il est possible de faire du SSO sur les applications 3. Avec la fédération la gestion des comptes utilisateurs devient plus aisée et on peut donner accès à des applications aux partenaires. De plus, on est plus obligés de gérer / payer des licences pour les comptes des partenaires 4. L’interopérabilité entre les différentes plateformes et protocoles de SSO est possible. 5. Il est possible de permettre aux utilisateurs de se connecter avec leurs logins sociaux
  • 18. 18 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 19. 19 La réalité – Quelques exemples (1)  “Because there are no passwords associated with a SAML assertion, which virtually eliminates the risk of password theft due to phishing or other hacking attacks.” – Lu sur le site d’un “Federation vendor” – – – – C’est techniquement juste, mais… QUID des attaques par rejeu? QUID des attaques cryptographiques? QUID du faux sentiment de sécurité ?  La façon dont est impémenté le standard est vraiment importante – Création du jeton (IdP) – Validation du jeton (SP, SAML XSW)
  • 20. 20 La réalité - Quelques exemples (2)  Avec la fédération il est possible de faire du SSO sur les applications – Oui mais… – Il faut un identifiant unique pour toutes les applications (c’est un projet en soi) – Attention aux applications qui dépendent d’accès à un annuaire, l’impact peut être fort • L’IdP doit être adapté pour faire du just-in-time provisionning pour ces applications (developpement custom) – QUID des applications Legacy ? • Possible avec un WAF SAML qui peut faire le SSO (en envoyant les crédentiels en NTLM, basic, « form replay », etc.) – QUID des applications propriétaires non SAML/WS-Fed? – QUID de la vérification des certificats?
  • 21. 21 La réalité - Quelques exemples (3)  Avec la fédération la gestion des comptes utilisateurs devient plus aisée et on peut donner accès à des applications aux partenaires. De plus, on est plus obligé de gérer / payer des licences pour les comptes des partenaires – Oui mais… – Comment peut-on s’assurer que les partenaires font bien la gestion des comptes ? • Question de confiance / contrat • Il y a un Attribut « AuthnContext » ou « level of assurance » qui peut être utilisé. Mais il faut le vérifier et l’implémenter correctement. (côté SP et IdP)
  • 22. 22 La réalité - Quelques exemples (4)  L’interopérabilité entre les différentes plateformes et protocoles de SSO est possible. – Oui mais… – Il faut implémenter un “pont” d’authentification qui permet de faire la conversion • Possible avec des produits commerciaux (Ping federate, Azure, etc.) – out of the box ? • Et des produits opensource (SimpleSAMLphp) – on peut les customiser mais cela demande du travail.
  • 23. 23 La réalité - Quelques exemples (5)  Il est possible de permettre aux utilisateurs de se connecter avec leurs logins sociaux – Oui mais… • Chaque provider de login social fait un peu comme il veut avec son implémentation de OAUTH • Il faut créer des « modules » pour chaque provider de login social • On est dépendant du service offert par le provider social – QUID des changements « inopinés » ? * – Il n’y a pas d’API « unifiée » excepté OpenID – Il faut que l’application SSO-isée soit compatible avec le protocole du provider social • Ou créer un pont d’authentification qui fait la conversion en SAML par exemple.
  • 24. 24 Exemple « pont d’authentification » • En général, il faut personaliser chaque module «social» pour qu’il demande les informations dont on a besoin pour identifier la personne (ex: e-mail) • Une fois l’authentification faite chez le provider social, on reçoit les attributs de l’utilisateur • Il faut convertir ces attributs (différents pour chaque provider social: facebook.email, linkedin. emailAddress, etc.) en attributs «génériques» • Puis les ajouter à l’assertion SAML
  • 25. 25 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 26. 26 Bonnes pratiques  Défense en profondeur – La sécurité est importante au niveau de l’IdP et du SP • Sécurité de la clé privée de l’IdP (éviter l’impersonation) • Validation de l’assertion côté SP (éviter le token replay)  Bien réfléchir aux cas d’utilisation en amont – Définir une stratégie « SSO » • P.Ex: Uniformiser les méthodes d’authentification vers un standard unique (SAML)  Intégrer un produit qui convient au client (pas une usine à gaz)  Impacts opérationnels, pécuniers et d’intégration  Pas de « silver bullet »
  • 27. 27 Agenda       Problématique générale Standards & tendances Cas d’utilisation théoriques La réalité Bonnes pratiques Leçons apprises
  • 28. 28 Leçons apprises  Gestion des clés. – Si la clé privée de l’IDP est compromise…. On peut générer des jetons et se faire passer pour n’importe qui – Empêcher les exports de clés sur les serveurs • Peut-on l’empêcher techniquement ? (ex: export avec Mimikatz) – Séparation des tâches (segregation of duty), audit sur le serveur, etc.  Dans certains cas, l’IDP doit être publié sur internet, comment le protège-t-on ?   On peut utiliser un WAF. Mais attention à l’intégration  Attention à l’impact sur les applications lorsqu’on les SSO-ise  La fédération d’identités réduit l’effort de gestion des identités mais ne l’annule pas  Les choix d’implémentation sont extrêmement importants  Lorsque l’on intègre les logins sociaux, il peut y avoir des surprises
  • 30. 30 Références  https://www.oasisopen.org/committees/download.php/18104/SAMLOverview.pdf  https://www.oasis-open.org/committees/download.php/13525  https://www.usenix.org/system/files/conference/usenixsecurity 12/sec12-final91.pdf  https://www.elca.ch/secutalk/?p=650  http://en.wikipedia.org/wiki/Separation_of_duties  http://en.wikipedia.org/wiki/OpenID  http://en.wikipedia.org/wiki/Oauth  http://en.wikipedia.org/wiki/SAML  http://en.wikipedia.org/wiki/WS-Fed

Notes de l'éditeur

  1. Executivesummary SAML: https://www.oasis-open.org/committees/download.php/13525
  2. Mais comme le blog est pas trop a jour…
  3. On verra si je laisse le lien vers mon twitter… 
  4. Source image : SAML: https://www.oasis-open.org/committees/download.php/18104/SAML-Overview.pdf