SlideShare une entreprise Scribd logo
e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
Le bon sens et l’expérience | www.e-xpertsolutions.com4
Volume 2/3
Par Sylvain Maret / CTO e-Xpert Solutions SA
Genève / Juillet 2007
Tutorial
Authentification Forte
Technologie des identités numériques
4
4 Le bon sens et l’expérience
“ L’art de fortifier ne consiste pas dans des règles et des systèmes
mais uniquement dans le bon sens et l’expérience ”
Sebastien le Prestre de Vauban
Ingénieur Architecte 1633-1707
4
4 Le bon sens et l’expérience
Agenda
Un nouveau challenge
Protection des données
Intégration en entreprise
Une étude de cas
Sécurisation des données sensible
Projet d’authentification Forte en interne
4
4 Le bon sens et l’expérience
Protection de votre système d’information
Technologie authentification forte
Protocoles d’authentification ???
Données
Source: OATH
4
4 Le bon sens et l’expérience
App. Framework
Source: OATH
4
4 Le bon sens et l’expérience
Situation actuelle pour l’Authentification forte
Sécurisation du ppppéééérimrimrimrimèèèètretretretre
VPN
SSL
IPSEC
Chiffrement (Laptop)
Applications Web public
Citrix
Protocole d’authentification
Ldap, Radius, SSL, SecurID,
SMS, PAM, 802.1x, etc.
4
4 Le bon sens et l’expérience
La situation de demain: la dé-périmètrisation
http://www.opengroup.org/jericho/
Source: Jericho Forum
4
4 Le bon sens et l’expérience
Comment sécuriser les données ?
Applications métier
ERP
Stockage
Domaine Microsoft
Main Frame
Applications Web
Services Web
Etc.
4
4 Le bon sens et l’expérience
1er étape: la classification des données
Un exemple de matrice
Auth. Forte
Avec non répudiation
Auth. forte
Auth. simple
4
4 Le bon sens et l’expérience
Quelques exemples ?
4
4 Le bon sens et l’expérience
Syncro des « comptes » via ldap
Utilisation d’une base de référence pour le partage des
comptes utilisateur
Syncro des comptes
Pas de SSO
Pas forcément un gain en sécurité
Éventuellement l’ajout d’un méta annuaire
4
4 Le bon sens et l’expérience
Schéma d’une solution ldap
4
4 Le bon sens et l’expérience
Solution Single Sign On
Le rêve de toute entreprise…?
Plusieurs approches
Single Sign On
Helper
Reverse Proxy
Agent SSO
Reduce Sign On
Capture des touches
Quel niveau de sécurité ?
4
4 Le bon sens et l’expérience
SSO: Helper application agent
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
SSO: Reverse Proxy
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
SSO: Native plug-in architecture
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
Reduce Sign On
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
Kerberos en deux mots
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
Microsoft Smart Card Logon
http://www.microsoft.com/windows2000/docs/sclogonwp.doc
http://searchwindowssecurity.techtarget.com/
searchWindowsSecurity/downloads/DeClercq05.pdf
Source: Microsoft
4
4 Le bon sens et l’expérience
MS PKINIT
Source: Microsoft
4
4 Le bon sens et l’expérience
Applications Web via SSL / TLS
4
4 Le bon sens et l’expérience
WSSO
Source: Raymond Philip Causton
HELSINKI UNIVERSITY OF TECHNOLOGY
4
4 Le bon sens et l’expérience
« Legacy » application
Que faire ?
Main Frame
Clients serveurs
Emulation
Etc.
Quelques pistes
Crypto Kit
Citrix
VPN SSL ou IPSEC
Radius, PAM
Etc.
4
4 Le bon sens et l’expérience
Une tendance très claire pour l’entreprise: la carte à puces
4
4 Le bon sens et l’expérience
Validation Protocols
Source: OATH
4
4 Le bon sens et l’expérience
Standards existant
Certificate Based / PKI X509
CRL (Certificate Revocation
List)
SCVP
Simple Certificate Validation
Protocol
OCSP [RFC2560]
Online Certificate Status
Protocol
4
4 Le bon sens et l’expérience
Architecture OCSP
Web ServerWeb ServerWeb ServerWeb Server
AliceAliceAliceAlice
ValidationValidationValidationValidation
AuthorityAuthorityAuthorityAuthority
ValideValideValideValide
Pas validePas validePas validePas valide
InconuInconuInconuInconu
OCSPOCSPOCSPOCSP requestrequestrequestrequest
4
4 Le bon sens et l’expérience
Une étude de cas 2007: L’entreprise XYZ (Suisse) S.A.
4
4 Le bon sens et l’expérience
Le challenge du projet
Choix d’une technologie dddd’’’’authentification forteauthentification forteauthentification forteauthentification forte
pour protéger des données hautement sensibles
Un besoin sécuritaire très élevés
Ces données doivent être accéder uniquement
par les personnes autorisées et identifiées de
manière forte et
par un procprocprocprocééééddddéééé quasi irrquasi irrquasi irrquasi irrééééfutable de lfutable de lfutable de lfutable de l’’’’identitidentitidentitidentitéééé dededede
la personnela personnela personnela personne
4
4 Le bon sens et l’expérience
Les contraintes exigées et existantes
Intégration avec une application de GED
Microsoft Smart Card Logon
PKINIT
Les futures applications
Web Based (.NET)
SOAP / XML (SOA)
Évolution vers la signature
numérique
Signature de workflow
Chiffrement de fichiers
Intégration avec le bâtiment
Badge d’accès
Gestion simples des utilisateurs
4
4 Le bon sens et l’expérience
Quelle technologie choisir ?
One Time Password (OTP)
Certificat numérique X509
Public Key Infrastructure
Biométrie
4
4 Le bon sens et l’expérience
Quiz: quelle technologie d’authentification choisir?
Une réponse possible!
Certificat numérique
PKI X509
Support de type Carte à puce
ou Token USB
Comment être sur que c’est la
bonne personne avec la carte à
puce ?
4
4 Le bon sens et l’expérience
Quelle technologie biométrique pour l’IT ?
4
4 Le bon sens et l’expérience
Quelle technologie de Biométrie
4
4 Le bon sens et l’expérience
Quelle technologie d’authentification choisir?
Quel niveau de sQuel niveau de sQuel niveau de sQuel niveau de séééécuritcuritcuritcuritéééé pour la biompour la biompour la biompour la bioméééétrie IT peut on esptrie IT peut on esptrie IT peut on esptrie IT peut on espéééérer ?rer ?rer ?rer ?
SSSS’’’’agit il dagit il dagit il dagit il d’’’’un confort uniquement?un confort uniquement?un confort uniquement?un confort uniquement?
Est il possible deEst il possible deEst il possible deEst il possible de «««« by passerby passerby passerby passer »»»» la techno ?la techno ?la techno ?la techno ?
Et laEt laEt laEt la «««« privacyprivacyprivacyprivacy des utilisateurs ?des utilisateurs ?des utilisateurs ?des utilisateurs ?
4
4 Le bon sens et l’expérience
Une 1er réponse: Matsumoto's « Gummy Fingers »
Etude Yokohama University
http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf
4
4 Le bon sens et l’expérience
Une 2ème réponse
4
4 Le bon sens et l’expérience
Biométrie de confort vs Biométrie de sécurité ?
Authentification classique
1 facteur
L’empreinte
Authentification forte
2 facteurs
L’empreinte et la carte à puce
4
4 Le bon sens et l’expérience
Une 3ème réponse: La Technologie Match On Card
4
4 Le bon sens et l’expérience
Le choix retenu pour ce projet:
Architecture PKI
Carte à puce de type crypto processeur
Technologie biométrique de type « Fingerprinting »
En remplacement du PIN Code
Technologie Match On Card
4
4 Le bon sens et l’expérience
1er Phase du projet
Intégration des composants PKI
CA, RA & VA
HSM
Révocation Online des certificats
(OCSP)
Intégration avec Microsoft Smart
Card Logon
Smart Card Logon
Intégration l’application de GED
Application .NET
Web Application Firewall / Reverse
Proxy avec SSL
Firewall
Mise en place d’un service de
gestion des identités
Le futur:
Intégration avec les SOA
SOAP / XML
Bâtiment intégration avec les
badges
Web SSO
Chiffrement de fichiers
SSO
4
4 Le bon sens et l’expérience
e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité
informatique dont les fondateurs ont fait de leur passion leur métier :
La sécurité des systèmes d'information
Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et
maintiennent au quotidien des architectures de sécurité au moyen de solutions
pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux
exigences de la clientèle.
Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une
intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la
confiance d'une clientèle issue de tout domaine d'activité et de toute taille.
Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un
contact de proximité.
http://www.e-xpertsolutions.com

Contenu connexe

Tendances

Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Sylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
Sylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
Sylvain Maret
 
Présentation10
Présentation10Présentation10
Présentation10
hossam-10
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
Sylvain Maret
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
Semlex Europe
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
Sylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
Sylvain Maret
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
Sylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
Sylvain Maret
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Witekio
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
 

Tendances (18)

Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Présentation10
Présentation10Présentation10
Présentation10
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
lextension-auriga-20100421
lextension-auriga-20100421lextension-auriga-20100421
lextension-auriga-20100421
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 

En vedette

Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
Claroline
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
msinghlcc
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Pôle Qualiméditerranée
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
Certilience
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
Patrick Barrabé® 😊
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Microsoft Technet France
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
Bee_Ware
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
Ismail Rachdaoui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
Ibrahima FALL
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
Benjamin Benifei
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 

En vedette (20)

Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
2194 A 04
2194 A 042194 A 04
2194 A 04
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 

Similaire à Authentification Forte 2

Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
Sylvain Maret
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
Cyber Security Alliance
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
Alice and Bob
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
Sylvain Maret
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
Sylvain Maret
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
Sage france
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
Albert Karaziwan
 
Brochura
BrochuraBrochura
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
Sylvain Maret
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courte
certeurope
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
Xplor France
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
Pascal CARRERE
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Catalogue PFE - Chifco 2019
Catalogue PFE - Chifco 2019Catalogue PFE - Chifco 2019
Catalogue PFE - Chifco 2019
Chifco iot
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplace
Michel HUBERT
 
Petit-déjeuner "Psychanalyse du Chatbot"
Petit-déjeuner "Psychanalyse du Chatbot"Petit-déjeuner "Psychanalyse du Chatbot"
Petit-déjeuner "Psychanalyse du Chatbot"
OCTO Technology
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier
 

Similaire à Authentification Forte 2 (20)

Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courte
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Catalogue PFE - Chifco 2019
Catalogue PFE - Chifco 2019Catalogue PFE - Chifco 2019
Catalogue PFE - Chifco 2019
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplace
 
Petit-déjeuner "Psychanalyse du Chatbot"
Petit-déjeuner "Psychanalyse du Chatbot"Petit-déjeuner "Psychanalyse du Chatbot"
Petit-déjeuner "Psychanalyse du Chatbot"
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
Sylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
Sylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
Sylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
Sylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
Sylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
Sylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
Sylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Sylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Sylvain Maret
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
Sylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 

Dernier

M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
Nicolas Georgeault
 
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
Faga1939
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
InnovaSter-Trade Ltd.
 
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Top-plans
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Chadi Kammoun
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
SoniazghalKallel
 

Dernier (6)

M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
 
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
 
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
 

Authentification Forte 2

  • 1. e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 Le bon sens et l’expérience | www.e-xpertsolutions.com4 Volume 2/3 Par Sylvain Maret / CTO e-Xpert Solutions SA Genève / Juillet 2007 Tutorial Authentification Forte Technologie des identités numériques
  • 2. 4 4 Le bon sens et l’expérience “ L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ” Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707
  • 3. 4 4 Le bon sens et l’expérience Agenda Un nouveau challenge Protection des données Intégration en entreprise Une étude de cas Sécurisation des données sensible Projet d’authentification Forte en interne
  • 4. 4 4 Le bon sens et l’expérience Protection de votre système d’information Technologie authentification forte Protocoles d’authentification ??? Données Source: OATH
  • 5. 4 4 Le bon sens et l’expérience App. Framework Source: OATH
  • 6. 4 4 Le bon sens et l’expérience Situation actuelle pour l’Authentification forte Sécurisation du ppppéééérimrimrimrimèèèètretretretre VPN SSL IPSEC Chiffrement (Laptop) Applications Web public Citrix Protocole d’authentification Ldap, Radius, SSL, SecurID, SMS, PAM, 802.1x, etc.
  • 7. 4 4 Le bon sens et l’expérience La situation de demain: la dé-périmètrisation http://www.opengroup.org/jericho/ Source: Jericho Forum
  • 8. 4 4 Le bon sens et l’expérience Comment sécuriser les données ? Applications métier ERP Stockage Domaine Microsoft Main Frame Applications Web Services Web Etc.
  • 9. 4 4 Le bon sens et l’expérience 1er étape: la classification des données Un exemple de matrice Auth. Forte Avec non répudiation Auth. forte Auth. simple
  • 10. 4 4 Le bon sens et l’expérience Quelques exemples ?
  • 11. 4 4 Le bon sens et l’expérience Syncro des « comptes » via ldap Utilisation d’une base de référence pour le partage des comptes utilisateur Syncro des comptes Pas de SSO Pas forcément un gain en sécurité Éventuellement l’ajout d’un méta annuaire
  • 12. 4 4 Le bon sens et l’expérience Schéma d’une solution ldap
  • 13. 4 4 Le bon sens et l’expérience Solution Single Sign On Le rêve de toute entreprise…? Plusieurs approches Single Sign On Helper Reverse Proxy Agent SSO Reduce Sign On Capture des touches Quel niveau de sécurité ?
  • 14. 4 4 Le bon sens et l’expérience SSO: Helper application agent Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 15. 4 4 Le bon sens et l’expérience SSO: Reverse Proxy Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 16. 4 4 Le bon sens et l’expérience SSO: Native plug-in architecture Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 17. 4 4 Le bon sens et l’expérience Reduce Sign On Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 18. 4 4 Le bon sens et l’expérience Kerberos en deux mots Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 19. 4 4 Le bon sens et l’expérience Microsoft Smart Card Logon http://www.microsoft.com/windows2000/docs/sclogonwp.doc http://searchwindowssecurity.techtarget.com/ searchWindowsSecurity/downloads/DeClercq05.pdf Source: Microsoft
  • 20. 4 4 Le bon sens et l’expérience MS PKINIT Source: Microsoft
  • 21. 4 4 Le bon sens et l’expérience Applications Web via SSL / TLS
  • 22. 4 4 Le bon sens et l’expérience WSSO Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY
  • 23. 4 4 Le bon sens et l’expérience « Legacy » application Que faire ? Main Frame Clients serveurs Emulation Etc. Quelques pistes Crypto Kit Citrix VPN SSL ou IPSEC Radius, PAM Etc.
  • 24. 4 4 Le bon sens et l’expérience Une tendance très claire pour l’entreprise: la carte à puces
  • 25. 4 4 Le bon sens et l’expérience Validation Protocols Source: OATH
  • 26. 4 4 Le bon sens et l’expérience Standards existant Certificate Based / PKI X509 CRL (Certificate Revocation List) SCVP Simple Certificate Validation Protocol OCSP [RFC2560] Online Certificate Status Protocol
  • 27. 4 4 Le bon sens et l’expérience Architecture OCSP Web ServerWeb ServerWeb ServerWeb Server AliceAliceAliceAlice ValidationValidationValidationValidation AuthorityAuthorityAuthorityAuthority ValideValideValideValide Pas validePas validePas validePas valide InconuInconuInconuInconu OCSPOCSPOCSPOCSP requestrequestrequestrequest
  • 28. 4 4 Le bon sens et l’expérience Une étude de cas 2007: L’entreprise XYZ (Suisse) S.A.
  • 29. 4 4 Le bon sens et l’expérience Le challenge du projet Choix d’une technologie dddd’’’’authentification forteauthentification forteauthentification forteauthentification forte pour protéger des données hautement sensibles Un besoin sécuritaire très élevés Ces données doivent être accéder uniquement par les personnes autorisées et identifiées de manière forte et par un procprocprocprocééééddddéééé quasi irrquasi irrquasi irrquasi irrééééfutable de lfutable de lfutable de lfutable de l’’’’identitidentitidentitidentitéééé dededede la personnela personnela personnela personne
  • 30. 4 4 Le bon sens et l’expérience Les contraintes exigées et existantes Intégration avec une application de GED Microsoft Smart Card Logon PKINIT Les futures applications Web Based (.NET) SOAP / XML (SOA) Évolution vers la signature numérique Signature de workflow Chiffrement de fichiers Intégration avec le bâtiment Badge d’accès Gestion simples des utilisateurs
  • 31. 4 4 Le bon sens et l’expérience Quelle technologie choisir ? One Time Password (OTP) Certificat numérique X509 Public Key Infrastructure Biométrie
  • 32. 4 4 Le bon sens et l’expérience Quiz: quelle technologie d’authentification choisir? Une réponse possible! Certificat numérique PKI X509 Support de type Carte à puce ou Token USB Comment être sur que c’est la bonne personne avec la carte à puce ?
  • 33. 4 4 Le bon sens et l’expérience Quelle technologie biométrique pour l’IT ?
  • 34. 4 4 Le bon sens et l’expérience Quelle technologie de Biométrie
  • 35. 4 4 Le bon sens et l’expérience Quelle technologie d’authentification choisir? Quel niveau de sQuel niveau de sQuel niveau de sQuel niveau de séééécuritcuritcuritcuritéééé pour la biompour la biompour la biompour la bioméééétrie IT peut on esptrie IT peut on esptrie IT peut on esptrie IT peut on espéééérer ?rer ?rer ?rer ? SSSS’’’’agit il dagit il dagit il dagit il d’’’’un confort uniquement?un confort uniquement?un confort uniquement?un confort uniquement? Est il possible deEst il possible deEst il possible deEst il possible de «««« by passerby passerby passerby passer »»»» la techno ?la techno ?la techno ?la techno ? Et laEt laEt laEt la «««« privacyprivacyprivacyprivacy des utilisateurs ?des utilisateurs ?des utilisateurs ?des utilisateurs ?
  • 36. 4 4 Le bon sens et l’expérience Une 1er réponse: Matsumoto's « Gummy Fingers » Etude Yokohama University http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf
  • 37. 4 4 Le bon sens et l’expérience Une 2ème réponse
  • 38. 4 4 Le bon sens et l’expérience Biométrie de confort vs Biométrie de sécurité ? Authentification classique 1 facteur L’empreinte Authentification forte 2 facteurs L’empreinte et la carte à puce
  • 39. 4 4 Le bon sens et l’expérience Une 3ème réponse: La Technologie Match On Card
  • 40. 4 4 Le bon sens et l’expérience Le choix retenu pour ce projet: Architecture PKI Carte à puce de type crypto processeur Technologie biométrique de type « Fingerprinting » En remplacement du PIN Code Technologie Match On Card
  • 41. 4 4 Le bon sens et l’expérience 1er Phase du projet Intégration des composants PKI CA, RA & VA HSM Révocation Online des certificats (OCSP) Intégration avec Microsoft Smart Card Logon Smart Card Logon Intégration l’application de GED Application .NET Web Application Firewall / Reverse Proxy avec SSL Firewall Mise en place d’un service de gestion des identités Le futur: Intégration avec les SOA SOAP / XML Bâtiment intégration avec les badges Web SSO Chiffrement de fichiers SSO
  • 42. 4 4 Le bon sens et l’expérience e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité informatique dont les fondateurs ont fait de leur passion leur métier : La sécurité des systèmes d'information Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et maintiennent au quotidien des architectures de sécurité au moyen de solutions pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux exigences de la clientèle. Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la confiance d'une clientèle issue de tout domaine d'activité et de toute taille. Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un contact de proximité. http://www.e-xpertsolutions.com