Biométrie & Authentification forte Protection de l’identité numrérique 22 mai 2008 e-Xpert Solutions S.A.
“  L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ”   Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707
Solution biométrique pour le monde de l’IT Sylvain Maret / e-Xpert Solutions SA
Retour dans il y a 10 ans: sensibilisation à l’authentification forte
Quand est il en 2008 ? Plus besoin de convaincre les entreprises ! L’authentification forte est devenu un standard pour: Accès distants sécurisé VPN SSL & IPSEC, Citrix Applications Web sur l’internet E-Banking Extranet Les solutions sont nombreuses
Et le futur ? pour monsieur tout le monde…
Et pour les entreprises ? Authentification forte: la tendance est en route… Accès à des données sensibles Chiffrement de l’information Data en transit Data on storage Data on DB Signature des transactions Protection des infrastructures Single Sign On Sécurité des bâtiments Etc.
L’authentification forte est un composant important pour garantir votre sécurité
Quelle technologie choisir ?  * *  Au sens de la définition classique de l’authentification forte (deux facteurs min) Non répudiation Usurpation d’identité Signature numérique Chiffrement Authentification forte Biométrie PKI (HW) OTP
Quelle solution biométrique pour le monde de l’IT (en 2008) ?
Où stocker les empreintes ? Base de données centralisées Problème de performance Problème de sécurité Usurpation, Piratage, etc. Problème d’acceptance  (protection des données) Problème de disponibilité (HA) Problème pour les postes nomades Base de données distribuées Utilisation d’un moyen de stockage que possède l’utilisateur
Que dit la loi? Biométrie : l’autorisation de la CNIL est obligatoire !  Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.) http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection  des données et à la transparence  (PFPDT)  Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc. http://www.edoeb.admin.ch/
Technologie Match on Card
Fingerprint:  Niveau de sécurité ?
PKI et Biométrie MOC: le meilleur des deux mondes Usurpation d’identité Non répudiation Réglementation Signature numérique Chiffrement Authentification forte PKI & Biométrie MOC
La validation de identités numérique: un point essentiel Certificat numérique Temps de vie comme un passeport Comment révoquer un certificat? L’idée: Révocation en point unique et de façon Online Utilisation du protocole OCSP
Soyons pragmatique ! Quel sont les champs d’application IT de cette technologie ? Application PKI Ready Application « non » PKI Ready Legacy Applications
Application PKI Ready Microsoft Smart Card Logon Applications Web Chiffrement Laptop Serveur de fichiers Signature électronique Web Services SAML SSL, SSH, IPSEC Etc.
Application « non » PKI Ready / Legacy App Approche protection périmétrique VPN (SSL,IPSec, SSH) Citrix Approche alternative API Cryptographique Reduce Single Sign On
Applications non IT basées sur la carte à puce
Biométrie du futur pour l’IT Vascular Pattern Recognition Très fiable Très difficile à usurper « Sans trace » Contact Less Peut être couplé à une carte à puce Technologie MOC http://www.biometrics.gov/Documents/VascularPatternRec.pdf
Démonstration: enrôlement biométrique

Biométrie & Authentification forte / protection des identités numériques

  • 1.
    Biométrie & Authentificationforte Protection de l’identité numrérique 22 mai 2008 e-Xpert Solutions S.A.
  • 2.
    “ L’artde fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ” Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707
  • 3.
    Solution biométrique pourle monde de l’IT Sylvain Maret / e-Xpert Solutions SA
  • 4.
    Retour dans ily a 10 ans: sensibilisation à l’authentification forte
  • 5.
    Quand est ilen 2008 ? Plus besoin de convaincre les entreprises ! L’authentification forte est devenu un standard pour: Accès distants sécurisé VPN SSL & IPSEC, Citrix Applications Web sur l’internet E-Banking Extranet Les solutions sont nombreuses
  • 6.
    Et le futur? pour monsieur tout le monde…
  • 7.
    Et pour lesentreprises ? Authentification forte: la tendance est en route… Accès à des données sensibles Chiffrement de l’information Data en transit Data on storage Data on DB Signature des transactions Protection des infrastructures Single Sign On Sécurité des bâtiments Etc.
  • 8.
    L’authentification forte estun composant important pour garantir votre sécurité
  • 9.
    Quelle technologie choisir? * * Au sens de la définition classique de l’authentification forte (deux facteurs min) Non répudiation Usurpation d’identité Signature numérique Chiffrement Authentification forte Biométrie PKI (HW) OTP
  • 10.
    Quelle solution biométriquepour le monde de l’IT (en 2008) ?
  • 11.
    Où stocker lesempreintes ? Base de données centralisées Problème de performance Problème de sécurité Usurpation, Piratage, etc. Problème d’acceptance (protection des données) Problème de disponibilité (HA) Problème pour les postes nomades Base de données distribuées Utilisation d’un moyen de stockage que possède l’utilisateur
  • 12.
    Que dit laloi? Biométrie : l’autorisation de la CNIL est obligatoire ! Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.) http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection des données et à la transparence (PFPDT) Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc. http://www.edoeb.admin.ch/
  • 13.
  • 14.
    Fingerprint: Niveaude sécurité ?
  • 15.
    PKI et BiométrieMOC: le meilleur des deux mondes Usurpation d’identité Non répudiation Réglementation Signature numérique Chiffrement Authentification forte PKI & Biométrie MOC
  • 16.
    La validation deidentités numérique: un point essentiel Certificat numérique Temps de vie comme un passeport Comment révoquer un certificat? L’idée: Révocation en point unique et de façon Online Utilisation du protocole OCSP
  • 17.
    Soyons pragmatique !Quel sont les champs d’application IT de cette technologie ? Application PKI Ready Application « non » PKI Ready Legacy Applications
  • 18.
    Application PKI ReadyMicrosoft Smart Card Logon Applications Web Chiffrement Laptop Serveur de fichiers Signature électronique Web Services SAML SSL, SSH, IPSEC Etc.
  • 19.
    Application « non» PKI Ready / Legacy App Approche protection périmétrique VPN (SSL,IPSec, SSH) Citrix Approche alternative API Cryptographique Reduce Single Sign On
  • 20.
    Applications non ITbasées sur la carte à puce
  • 21.
    Biométrie du futurpour l’IT Vascular Pattern Recognition Très fiable Très difficile à usurper « Sans trace » Contact Less Peut être couplé à une carte à puce Technologie MOC http://www.biometrics.gov/Documents/VascularPatternRec.pdf
  • 22.