SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Authentification sans mot de
passe avec Self sovereign Identity
Quang Tu LE
@qtle
linkedin.com/in/quangtule
Sommaire
• Problèmes
• Concepts
• Démo
• Eléments essentiels du SSI
• Q&A
Problèmes
• Il manque une couche d’identité
sur Internet
• Vous ne contrôlez (vraiment) pas
vos données
• Plusieurs problèmes de sécurité,
perte de données protections de
données privées
"No one knows you are
a dog on the Internet."
Modèle d’identité centralisé
Compte
Org
Vous
Modèle d’identité fédération
Org
Vous
Compte
IDP
SAML
Oauth
OpenId Connect
Self-sovereign identity
• Un mouvement basé sur la technologie
blockchain (2015) pour résoudre les
problèmes d’indentés centralisé
• Pas d’autorité centrale, totalement
décentralisé
• Confiance basé sur technologie cryptographie
/governance (trust) framework
• Vous contrôlez vos données
10 principes de SSI
• Protection
• Persistance
• Minimalisation
• Existence
• Contrôle
• Consentement
• Portabilité
• Interopérabilité
• Accessibilité
• Transparence
Modèle d’identité décentralisé
Peer
Vous
(peer)
Verifiable data registry (blockchain)
connexion
Verifiable
credential
Digital wallet
Decentralized Identifiers (DIDs)
Relation de pouvoir
Emetteur
Vérificateur
Urtilisateur
Modèle centralisé/fédéré
Prouver
Zone de Contrôle
Emetteur
Vérificateur
Utilisateur
Enregistrem
ent
Modèle décentralisé
Prouver Prouver
Prouver
Zone de Contrôle
Possibilités avec SSI
• Authentification et autorisation
• Processus digital vs processus en papier
(Diplôme, certificat de formation, license,
permit)
• https://orgbook.gov.bc.ca/
• https://www.goodhealthpass.org/
• https://ec.europa.eu/cefdigital/wiki/display/CEFDIGI
TALEBSI/Use+Cases+and+Functional+Documentation
• …
Demo
UMINAS ACME
Cryptographie asymétrique
Clé privé de Bob Clé publique de Bob
Bob
Alice
Clé publique d’Alice Clé privé d’Alice
Signature numérique - Vérification
Bob
Signer
F(x)
F(x)
Alice
Zero-knowledge proof
& selective discolosure
Eléments de base de SSI
• The trust triangle: issuers, holders, and
verifiers
• Verifiable credentials (VC)
• Decentralized identifiers (DIDs)
• Digital wallets + Digital agents
• Blockchains and other verifiable data registries
• Governance frameworks (aka trust
frameworks)
The trust triangle: issuers, holders,
and verifiers
Verifiable Credential
https://www.w3.org/TR/vc-data-model/
Decentralized Identifier - DID
https://www.w3.org/TR/did-core/
DID exemple
Digital wallet , agent
Blockchain, quelles données
• Pas de données privées
• Pas de minage J
• Hyperledger Indy ou
autres (Sovrin, EBSI)
– Blockchain publique,
permissionné
Public DID
Schemas
Credential definitions
Revocation registries
Governance framework
Architecture du demo
Trinsic
Agent
Liferay
Sovrin
1
2
3
4
4
6
5
Future architecture
Liferay
Agent
Sovrin
Conception
• 1 module api
• 1 module service pour trinsic (impl + config)
• 1 module web
– 1 hook dynamic jsp -> Option Verifiable Credential
– 1 RenderCommand -> Qrcode
– 1 ResourceCommand -> Verification l’état de login
– 1 ActionCommand -> Auth avec le VC recus
– 1 AutoLogin
Aller plus loin
Ecosystèmes SSIs
• https://sovrin.org
• https://vonx.io/clickythings/
• https://ec.europa.eu/cefdigital/wiki/dis
play/CEFDIGITALEBSI/ESSIF+How+we+u
se+SSI
• https://www.hyperledger.org/use/aries
• https://www.hyperledger.org/use/hype
rledger-indy
• https://www.serto.id/ (uPort)
• https://veres.one/
Merci!
Q&A
Liens
• http://www.lifewithalacrity.com/2016/04/the-path-to-self-
soverereign-identity.html
• https://ssimeetup.org
• https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITALEBSI/
EBSI+Documentation+home
• https://www.interieur.gouv.fr/Actualites/L-actu-du-
Ministere/La-technologie-Blockchain-une-revolution-pour-l-
identification
• https://www.hyperledger.org/use/hyperledger-aries
• https://studio.trinsic.id/

Contenu connexe

Tendances

Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics Avinash Mavuru
 
Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint bgmartinez1971
 
Verifiable Credentials in Self-Sovereign Identity (SSI)
Verifiable Credentials in Self-Sovereign Identity (SSI)Verifiable Credentials in Self-Sovereign Identity (SSI)
Verifiable Credentials in Self-Sovereign Identity (SSI)Evernym
 
Honeypot 101 (slide share)
Honeypot 101 (slide share)Honeypot 101 (slide share)
Honeypot 101 (slide share)Emil Tan
 
Internet Safety For Parents And Kids
Internet Safety For Parents And KidsInternet Safety For Parents And Kids
Internet Safety For Parents And KidsSandra Fathi
 
What is self-sovereign identity (SSI)?
What is self-sovereign identity (SSI)?What is self-sovereign identity (SSI)?
What is self-sovereign identity (SSI)?Evernym
 
Virtual private networks (vpn)
Virtual private networks (vpn)Virtual private networks (vpn)
Virtual private networks (vpn)Avinash Nath
 
IPSec | Computer Network
IPSec | Computer NetworkIPSec | Computer Network
IPSec | Computer Networkshubham ghimire
 
Digital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksDigital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksEvernym
 
Customer Experience in a Digital & Complex World
Customer Experience in a Digital & Complex WorldCustomer Experience in a Digital & Complex World
Customer Experience in a Digital & Complex WorldRelax In The Air
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptxosandadeshan
 
Netmera_Presentation.pdf
Netmera_Presentation.pdfNetmera_Presentation.pdf
Netmera_Presentation.pdfMustafa Kuğu
 
Introduction to DID Auth for SSI with Markus Sabadello
Introduction to DID Auth for SSI with Markus SabadelloIntroduction to DID Auth for SSI with Markus Sabadello
Introduction to DID Auth for SSI with Markus SabadelloSSIMeetup
 
Vpn(virtual private network)
Vpn(virtual private network)Vpn(virtual private network)
Vpn(virtual private network)sonangrai
 
Tripwire.ppt
Tripwire.pptTripwire.ppt
Tripwire.pptishaque k
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private NetworkHASHIR RAZA
 
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...Evernym
 

Tendances (20)

Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics
 
Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint
 
Atm Monitoring & Control System
Atm Monitoring & Control SystemAtm Monitoring & Control System
Atm Monitoring & Control System
 
Verifiable Credentials in Self-Sovereign Identity (SSI)
Verifiable Credentials in Self-Sovereign Identity (SSI)Verifiable Credentials in Self-Sovereign Identity (SSI)
Verifiable Credentials in Self-Sovereign Identity (SSI)
 
Vpn
VpnVpn
Vpn
 
Honeypot 101 (slide share)
Honeypot 101 (slide share)Honeypot 101 (slide share)
Honeypot 101 (slide share)
 
Internet Safety For Parents And Kids
Internet Safety For Parents And KidsInternet Safety For Parents And Kids
Internet Safety For Parents And Kids
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
What is self-sovereign identity (SSI)?
What is self-sovereign identity (SSI)?What is self-sovereign identity (SSI)?
What is self-sovereign identity (SSI)?
 
Virtual private networks (vpn)
Virtual private networks (vpn)Virtual private networks (vpn)
Virtual private networks (vpn)
 
IPSec | Computer Network
IPSec | Computer NetworkIPSec | Computer Network
IPSec | Computer Network
 
Digital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For BanksDigital Identity Wallets: What They Mean For Banks
Digital Identity Wallets: What They Mean For Banks
 
Customer Experience in a Digital & Complex World
Customer Experience in a Digital & Complex WorldCustomer Experience in a Digital & Complex World
Customer Experience in a Digital & Complex World
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptx
 
Netmera_Presentation.pdf
Netmera_Presentation.pdfNetmera_Presentation.pdf
Netmera_Presentation.pdf
 
Introduction to DID Auth for SSI with Markus Sabadello
Introduction to DID Auth for SSI with Markus SabadelloIntroduction to DID Auth for SSI with Markus Sabadello
Introduction to DID Auth for SSI with Markus Sabadello
 
Vpn(virtual private network)
Vpn(virtual private network)Vpn(virtual private network)
Vpn(virtual private network)
 
Tripwire.ppt
Tripwire.pptTripwire.ppt
Tripwire.ppt
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...
Why The Web Needs Decentralized Identifiers (DIDs) — Even if Google, Apple, a...
 

Similaire à Authentification sans mot de passe avec SSI

La Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleLa Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleVidal Chriqui
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)Alice and Bob
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideIdentity Days
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...Raphaël Semeteys
 
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Vidal Chriqui
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Meetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalMeetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalAurelien Navarre
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 

Similaire à Authentification sans mot de passe avec SSI (20)

La Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 LilleLa Blockchain au service de la CyberSécurité - FIC 2017 Lille
La Blockchain au service de la CyberSécurité - FIC 2017 Lille
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
gestion des profils
gestion des profilsgestion des profils
gestion des profils
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...
OSX 2023 - Vers une re-decentralisation d’Internet : panorama des technos et ...
 
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
Blockchain - Une démarche d'Open Innovation et d'Agilité pour un consortium o...
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Meetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalMeetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupal
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Sophia conf2013 cg
Sophia conf2013 cgSophia conf2013 cg
Sophia conf2013 cg
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 

Authentification sans mot de passe avec SSI