SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
l   C O M M U N I C AT I O N



                               Sécurité des systèmes d’information


Authentification forte :
les nouvelles tendances
                               INCONTOURNABLE. Pour Sylvain Maret, directeur veille techno-
                               logique e-Xpert Solutions SA, l’authentification forte s’impose
                               parmi les principes de base d’une protection optimale.


                               L
                                      a protection des biens est     1. quelque chose que l’on con-       du principe que la majorité des
                                      une préoccupation majeu-       naît : un mot de passe ou un PIN     mots de passe sont «faibles»
                                       re de la société, un souci    code;                                (combinaisons simples du type
                               que partage tout un chacun. Cer-      2. quelque chose que l’on pos-       année de naissance, prénom de
                               tains s’en inquiètent à titre per-    sède : un «token», une carte à       son enfant, etc.), les découvrir
                               sonnel, pour leurs propres biens.     puce, etc.;                          rapidement se révèle très facile.
                               D’autres, pour des raisons mili-      3. quelque chose que l’on est :
                               taires ou économiques. A l’ère        un attribut biométrique, tel         2) Ecoute du réseau
                               des nouvelles technologies de         qu’une empreinte digitale;           La plupart des applications
                               l’information, les entreprises se     4. quelque chose que l’on fait :     comme «telnet», «ftp», «http»,
                               sentent de plus en plus concer-       une action comme la parole ou        «ldap», etc., n’ont pas recours
                               nées – pour des raisons propres       une signature manuscrite.            au chiffrement («encryption»)
                               à chacune d’entre elles – par la        On parle d’authentification        lors du transport d’un mot de
                               sécurité de leurs systèmes infor-     forte dès que deux de ces            passe sur le réseau. «Ecouter» le
Sylvain Maret, directeur       matiques. Mettre en place une         méthodes sont utilisées ensem-       trafic et en extraire le mot de
veille technologique e-Xpert   véritable politique de sécurité       ble. Par exemple une carte à         passe devient un jeu d’enfant
Solutions SA                   devient une obligation. Tout          puce avec un PIN code.               dès lors qu’on dispose d’un logi-
                               comme appliquer les principes                                              ciel d’écoute appelé «sniffer»
                               de base d’une protection opti-           Pourquoi cette méthode            (littéralement, renifleur).
                               male que sont l’authentification,        plutôt qu’une autre?                 Il existe un grand nombre de
                               l’autorisation, l’intégrité, la       Le mot de passe est actuelle-        «sniffers» dédiés exclusive-
                               non-répudiation et la confiden-       ment le système le plus cou-         ment à la capture des mots de
                               tialité.                              ramment utilisé pour identifier      passe. Un des plus efficaces est
                                  Parmi ces cinq mécanismes,         un utilisateur. Malheureuse-         «dsniff». Ce type de logiciels est
                               l’authentification, et plus parti-    ment, il n’offre pas le niveau de    également capable de capturer
                               culièrement l’authentification        sécurité requis pour assurer la      des mots de passe dans un envi-
                                  forte, est, de mon point de vue,   protection de biens informa-         ronnement réseau commuté. La
                                   la clé de voûte de la sécurité    tiques sensibles. Sa principale      méthode utilisée dans un tel
                                    informatique.                    faiblesse réside dans la facilité    environnement est celle du
                                                                     avec laquelle il peut être trouvé,   «ARPPoisoning».
                                     L’authentification              grâce à différentes techniques
                                     L’authentification est une      d’attaques.                          3) Ecoute du clavier
                                 procédure qui vise à s’assurer         Mis à part l’approche, effi-      Imaginons que le trafic sur le
                                 de l’identité d’un individu ou      cace, de la manipulation psy-        réseau soit chiffré et que l’utili-
                                d’un système informatique.           chologique («social enginee-         sateur ait pris soin de choisir un
                               C’est un préliminaire indispen-       ring»), on recense trois grandes     mot de passe extrêmement
                               sable à l’activation du méca-         catégories d’attaques informa-       «solide». Une méthode d’at-
                               nisme d’autorisation et, donc, à      tiques :                             taque se révèle malgré tout
                               la gestion des droits d’accès à un    1) Attaque de «force brute»          imparable : l’écoute du clavier
                               système d’information donné.          Il s’agit d’une attaque qui vise à   ou «key logger», qui permet de
                                  Les méthodes classiques pour       deviner un ou plusieurs mots de      «capturer» l’ensemble des
                                 identifier une personne phy-        passe en utilisant des diction-      touches tapées sur un clavier.
                                      sique sont au nombre de        naires ou en testant toutes les        Les logiciels utilisés dans ce
                                         quatre :                    combinaisons possibles. Partant      cas sont généralement installés
                                                                                                                                    l   06/02
l   C O M M U N I C AT I O N



                                                                                                                      sens, de Microsoft. L’architec-
                                                                                                                      ture Win2k (avec Kerberos et
                                                                                                                      PKINIT) supporte en effet, de
                                                                                                                      manière native, les certificats
                                                                                                                      stockés sur les cartes à puce. On
                                                                                                                      peut ainsi imaginer un grand
                                                                                                                      nombre d’applications gravitant
                                                                                                                      autour de cette architecture: des
                                                                                                                      solutions de «Single Sign On»,
                                                                                                                      la sécurisation d’accès au bâti-
De plus en plus pointue La sécurité prend des formes diversifiées                                                     ment, l’accès à des portails
comme empreintes ou cartes à puce.                                                                                    «web based», etc.
                                                                                                                         En conclusion, il ne fait plus
sur le poste de travail, à l’insu de   ficat dispose de plusieurs possi-         On Card). Elles offrent par          de doute que l’authentification
l’utilisateur. La «compromis-          bilités. Une des plus connues est         ailleurs un niveau de sécurité       forte devient incontournable dès
sion» du système informatique          le recours à des cartes à puce            très élevé pour les environne-       lors qu’il s’agit de sécuriser un
étant le plus souvent effectuée        (format carte de crédit ou                ments sensibles tels que la          système informatique. Quant au
par le biais d’un virus de type        «tokens» USB). Ces supports               finance, l’industrie, etc.           choix de la technologie (cartes à
cheval de Troie.                       permettent le stockage aussi                 Utiliser des certificats digi-    puce ou «tokens» classiques), il
                                       bien des clés que du certificat           taux sur un support physique est     dépend beaucoup de l’environ-
   Les nouvelles tendances             numérique.                                donc une excellente solution         nement et des contraintes
Il existe aujourd’hui un grand            Il existe deux grandes                 pour sécuriser un système d’in-      propres à chaque entreprise. l
nombre de solutions d’authenti-        familles de supports : les cartes         formation. Cette méthode pré-
fication forte basées sur des          mémoire et les cartes à proces-           sente toutefois un certain                             Sylvain Maret
«tokens» physiques, comme,             seur cryptographique. En                  nombre de limitations aux-
par exemple, SecurID, Vasco,           termes de sécurité, la deuxième           quelles il convient d’être atten-    Contact : e-Xpert Solutions SA
ActiveCard, etc. Ces technolo-         famille est à recommander, dans           tif. La principale est la mobilité   Route de Pré-Marais 29
gies procurent un haut degré de        la mesure où la clé privée est            du support. Al’heure actuelle, il    1233 Bernex-Genève
sécurité et ont l’avantage d’être      intégrée au support et n’en sort          est très difficile d’utiliser une    Tél : +41 22 727 05 55
très «mobiles». Elles sont toute-      jamais. Les calculs cryptogra-            carte à puce dans un cybercafé       info@e-xpertsolutions.com
fois dédiées uniquement à l’au-        phiques sont en effet réalisés à          ou dans un hôtel. Ces supports
thentification. Elles sont en effet    l’intérieur de la carte par le pro-       offrent par contre un bon retour
conçues sur le principe du secret      cesseur.                                  sur investissement lorsqu’ils
partagé et ne sont dès lors pas en        Cette méthode garantit une             sont utilisés dans un environne-      e-Xpert
mesure d’offrir la non-répudia-        protection optimale contre les            ment maîtrisé.
tion.                                  attaques qui visent à obtenir la                                                Solutions SA
   Une des solutions pour com-         clé privée. De plus, la carte à              A quand les cartes à puce          Au bénéfice d’une longue
biner authentification forte et        puce peut être protégée par un               dans l’entreprise?                 expérience dans les secteurs
non-répudiation consiste à utili-      PIN code.                                 Un des principaux freins à l’uti-     financiers et industriels,
ser des certificats digitaux                                                     lisation des cartes à puce dans       e-Xpert Solutions SA propose
(norme X509). Basés sur les               L’avènement                            l’entreprise est le manque d’ap-      à sa clientèle des solutions
                                                                                                                       «clés en main» dans le do-
algorithmes à clés publiques              de la biométrie                        plications susceptibles de les
                                                                                                                       maine de la sécurité informa-
(RSA, DSA, etc.), ils sont un          La biométrie – par exemple un             supporter de manière native. De       tique des réseaux et des appli-
excellent moyen d’authentifier         lecteur d’empreintes digitales            nombreuses solutions sont             cations. Des solutions qui
des individus. Ils ouvrent sur-        en lieu et place du PIN code des          certes disponibles sur le marché,     vont de la sécurité d’archi-
tout la voie à d’autres services       cartes à puce – ouvre, elle aussi,        mais elles demandent générale-        tecture – tel le firewall, VPN,
de sécurité, comme la signature        des perspectives intéressantes.           ment l’ajout de composants            IDS, le contrôle de contenu,
de transactions, le chiffrement        L’idée est de coupler un lecteur          logiciels. Comme, par exemple,        l’antivirus – aux solutions plus
de données, la gestion de privi-       biométrique et un lecteur de              le remplacement de la mire            avant-gardistes comme l’au-
                                                                                                                       thentification forte, la biomé-
lèges ou encore le Single Sign         cartes à puce. L’ u t i l i s a t e u r   d’authentification (GINA)             trie, le Single Sign On, les
On. Reste que pour garantir un         s’identifie alors par le biais de sa      Microsoft.                            architectures PKI ou encore la
haut niveau de sécurité, il est pri-   carte, ainsi que par un attribut             La «démocratisation» des           sécurisation des OS.
mordial de se poser la question        biométrique.                              cartes à puce viendra, à mon
du stockage du certificat et, sur-        Ces technologies sont actuel-
tout, de sa clé privée.                lement disponibles sur le mar-
                                       ché et méritent d’être évaluées.
   Sécurisation                        Elles permettent en effet de stoc-
   de la clé privée                    ker une signature biométrique
L’utilisateur qui souhaite sécu-       sur une carte à puce – c’est ce
riser la partie privée d’un certi-     qu’on appelle le MOC (Match

06/02   l                                                                                                                                            45

Contenu connexe

Tendances

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »ATN Groupe
 
Audit
AuditAudit
Auditzan
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 

Tendances (20)

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Securite
SecuriteSecurite
Securite
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Audit
AuditAudit
Audit
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 

Similaire à Authentification forte : les nouvelles tendances

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Sylvain Maret
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 

Similaire à Authentification forte : les nouvelles tendances (20)

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Authentification forte : les nouvelles tendances

  • 1. l C O M M U N I C AT I O N Sécurité des systèmes d’information Authentification forte : les nouvelles tendances INCONTOURNABLE. Pour Sylvain Maret, directeur veille techno- logique e-Xpert Solutions SA, l’authentification forte s’impose parmi les principes de base d’une protection optimale. L a protection des biens est 1. quelque chose que l’on con- du principe que la majorité des une préoccupation majeu- naît : un mot de passe ou un PIN mots de passe sont «faibles» re de la société, un souci code; (combinaisons simples du type que partage tout un chacun. Cer- 2. quelque chose que l’on pos- année de naissance, prénom de tains s’en inquiètent à titre per- sède : un «token», une carte à son enfant, etc.), les découvrir sonnel, pour leurs propres biens. puce, etc.; rapidement se révèle très facile. D’autres, pour des raisons mili- 3. quelque chose que l’on est : taires ou économiques. A l’ère un attribut biométrique, tel 2) Ecoute du réseau des nouvelles technologies de qu’une empreinte digitale; La plupart des applications l’information, les entreprises se 4. quelque chose que l’on fait : comme «telnet», «ftp», «http», sentent de plus en plus concer- une action comme la parole ou «ldap», etc., n’ont pas recours nées – pour des raisons propres une signature manuscrite. au chiffrement («encryption») à chacune d’entre elles – par la On parle d’authentification lors du transport d’un mot de sécurité de leurs systèmes infor- forte dès que deux de ces passe sur le réseau. «Ecouter» le Sylvain Maret, directeur matiques. Mettre en place une méthodes sont utilisées ensem- trafic et en extraire le mot de veille technologique e-Xpert véritable politique de sécurité ble. Par exemple une carte à passe devient un jeu d’enfant Solutions SA devient une obligation. Tout puce avec un PIN code. dès lors qu’on dispose d’un logi- comme appliquer les principes ciel d’écoute appelé «sniffer» de base d’une protection opti- Pourquoi cette méthode (littéralement, renifleur). male que sont l’authentification, plutôt qu’une autre? Il existe un grand nombre de l’autorisation, l’intégrité, la Le mot de passe est actuelle- «sniffers» dédiés exclusive- non-répudiation et la confiden- ment le système le plus cou- ment à la capture des mots de tialité. ramment utilisé pour identifier passe. Un des plus efficaces est Parmi ces cinq mécanismes, un utilisateur. Malheureuse- «dsniff». Ce type de logiciels est l’authentification, et plus parti- ment, il n’offre pas le niveau de également capable de capturer culièrement l’authentification sécurité requis pour assurer la des mots de passe dans un envi- forte, est, de mon point de vue, protection de biens informa- ronnement réseau commuté. La la clé de voûte de la sécurité tiques sensibles. Sa principale méthode utilisée dans un tel informatique. faiblesse réside dans la facilité environnement est celle du avec laquelle il peut être trouvé, «ARPPoisoning». L’authentification grâce à différentes techniques L’authentification est une d’attaques. 3) Ecoute du clavier procédure qui vise à s’assurer Mis à part l’approche, effi- Imaginons que le trafic sur le de l’identité d’un individu ou cace, de la manipulation psy- réseau soit chiffré et que l’utili- d’un système informatique. chologique («social enginee- sateur ait pris soin de choisir un C’est un préliminaire indispen- ring»), on recense trois grandes mot de passe extrêmement sable à l’activation du méca- catégories d’attaques informa- «solide». Une méthode d’at- nisme d’autorisation et, donc, à tiques : taque se révèle malgré tout la gestion des droits d’accès à un 1) Attaque de «force brute» imparable : l’écoute du clavier système d’information donné. Il s’agit d’une attaque qui vise à ou «key logger», qui permet de Les méthodes classiques pour deviner un ou plusieurs mots de «capturer» l’ensemble des identifier une personne phy- passe en utilisant des diction- touches tapées sur un clavier. sique sont au nombre de naires ou en testant toutes les Les logiciels utilisés dans ce quatre : combinaisons possibles. Partant cas sont généralement installés l 06/02
  • 2. l C O M M U N I C AT I O N sens, de Microsoft. L’architec- ture Win2k (avec Kerberos et PKINIT) supporte en effet, de manière native, les certificats stockés sur les cartes à puce. On peut ainsi imaginer un grand nombre d’applications gravitant autour de cette architecture: des solutions de «Single Sign On», la sécurisation d’accès au bâti- De plus en plus pointue La sécurité prend des formes diversifiées ment, l’accès à des portails comme empreintes ou cartes à puce. «web based», etc. En conclusion, il ne fait plus sur le poste de travail, à l’insu de ficat dispose de plusieurs possi- On Card). Elles offrent par de doute que l’authentification l’utilisateur. La «compromis- bilités. Une des plus connues est ailleurs un niveau de sécurité forte devient incontournable dès sion» du système informatique le recours à des cartes à puce très élevé pour les environne- lors qu’il s’agit de sécuriser un étant le plus souvent effectuée (format carte de crédit ou ments sensibles tels que la système informatique. Quant au par le biais d’un virus de type «tokens» USB). Ces supports finance, l’industrie, etc. choix de la technologie (cartes à cheval de Troie. permettent le stockage aussi Utiliser des certificats digi- puce ou «tokens» classiques), il bien des clés que du certificat taux sur un support physique est dépend beaucoup de l’environ- Les nouvelles tendances numérique. donc une excellente solution nement et des contraintes Il existe aujourd’hui un grand Il existe deux grandes pour sécuriser un système d’in- propres à chaque entreprise. l nombre de solutions d’authenti- familles de supports : les cartes formation. Cette méthode pré- fication forte basées sur des mémoire et les cartes à proces- sente toutefois un certain Sylvain Maret «tokens» physiques, comme, seur cryptographique. En nombre de limitations aux- par exemple, SecurID, Vasco, termes de sécurité, la deuxième quelles il convient d’être atten- Contact : e-Xpert Solutions SA ActiveCard, etc. Ces technolo- famille est à recommander, dans tif. La principale est la mobilité Route de Pré-Marais 29 gies procurent un haut degré de la mesure où la clé privée est du support. Al’heure actuelle, il 1233 Bernex-Genève sécurité et ont l’avantage d’être intégrée au support et n’en sort est très difficile d’utiliser une Tél : +41 22 727 05 55 très «mobiles». Elles sont toute- jamais. Les calculs cryptogra- carte à puce dans un cybercafé info@e-xpertsolutions.com fois dédiées uniquement à l’au- phiques sont en effet réalisés à ou dans un hôtel. Ces supports thentification. Elles sont en effet l’intérieur de la carte par le pro- offrent par contre un bon retour conçues sur le principe du secret cesseur. sur investissement lorsqu’ils partagé et ne sont dès lors pas en Cette méthode garantit une sont utilisés dans un environne- e-Xpert mesure d’offrir la non-répudia- protection optimale contre les ment maîtrisé. tion. attaques qui visent à obtenir la Solutions SA Une des solutions pour com- clé privée. De plus, la carte à A quand les cartes à puce Au bénéfice d’une longue biner authentification forte et puce peut être protégée par un dans l’entreprise? expérience dans les secteurs non-répudiation consiste à utili- PIN code. Un des principaux freins à l’uti- financiers et industriels, ser des certificats digitaux lisation des cartes à puce dans e-Xpert Solutions SA propose (norme X509). Basés sur les L’avènement l’entreprise est le manque d’ap- à sa clientèle des solutions «clés en main» dans le do- algorithmes à clés publiques de la biométrie plications susceptibles de les maine de la sécurité informa- (RSA, DSA, etc.), ils sont un La biométrie – par exemple un supporter de manière native. De tique des réseaux et des appli- excellent moyen d’authentifier lecteur d’empreintes digitales nombreuses solutions sont cations. Des solutions qui des individus. Ils ouvrent sur- en lieu et place du PIN code des certes disponibles sur le marché, vont de la sécurité d’archi- tout la voie à d’autres services cartes à puce – ouvre, elle aussi, mais elles demandent générale- tecture – tel le firewall, VPN, de sécurité, comme la signature des perspectives intéressantes. ment l’ajout de composants IDS, le contrôle de contenu, de transactions, le chiffrement L’idée est de coupler un lecteur logiciels. Comme, par exemple, l’antivirus – aux solutions plus de données, la gestion de privi- biométrique et un lecteur de le remplacement de la mire avant-gardistes comme l’au- thentification forte, la biomé- lèges ou encore le Single Sign cartes à puce. L’ u t i l i s a t e u r d’authentification (GINA) trie, le Single Sign On, les On. Reste que pour garantir un s’identifie alors par le biais de sa Microsoft. architectures PKI ou encore la haut niveau de sécurité, il est pri- carte, ainsi que par un attribut La «démocratisation» des sécurisation des OS. mordial de se poser la question biométrique. cartes à puce viendra, à mon du stockage du certificat et, sur- Ces technologies sont actuel- tout, de sa clé privée. lement disponibles sur le mar- ché et méritent d’être évaluées. Sécurisation Elles permettent en effet de stoc- de la clé privée ker une signature biométrique L’utilisateur qui souhaite sécu- sur une carte à puce – c’est ce riser la partie privée d’un certi- qu’on appelle le MOC (Match 06/02 l 45