SlideShare une entreprise Scribd logo
Identité des objets
Nouvelle discipline ou recyclage de vieilles recettes ?
7 juin 2017
Bertrand CARLIER
bertrand.carlier@wavestone.com
@bertrandcarlier
confidentiel | © WAVESTONE 2
Des clients leaders
dans leur secteur
2,500 collaborateurs
sur 4 continents
Parmi les leaders du conseil
indépendant en Europe,
n°1 en France
* Partenariats
Paris | Londres | New York | Hong Kong | Singapour* | Dubaï*
Bruxelles | Luxembourg | Genève | Casablanca
Lyon | Marseille | Nantes
Dans un monde où la capacité à se transformer est la clé du succès,
nous éclairons et guidons nos clients dans leurs décisions les plus stratégiques
confidentiel | © WAVESTONE 3
Réussir sa
transformation numérique
grâce à la confiance numérique
UNE EXPERTISE EPROUVEE
/ Stratégie et Conformité
/ Transformation métier sécurisée
/ Architecture et programme sécurité
/ Identité, Fraude et Services de Confiance
/ Tests d’intrusion & Réponse à incident
/ Continuité d’Activité & Résilience
/ SI Industriel
NOS DIFFERENCIATEURS
/ Connaissance des risques métier
/ Méthodologie AMT pour les
schémas directeurs
/ Radars Innovation et Start-ups
/ CERT-W
/ Bug Bounty by Wavestone
Wavestone Cybersécurité & Confiance numérique
Nos clients
COMEX, Métier,
CDO, CIO, CISO, BCM
400+
Consultants
& Experts
1,000+
Missions par an
dans plus de
20 pays
confidentiel | © WAVESTONE 4
Définition : objets connectés et internet des objets
Objet connecté
/ Communication autonome
/ Énergétiquement pérenne
/ Contraint
› Puissance de calcul
› Stockage
/ En « environnement hostile »
Réseau de communication
/ Transmission des
données (up/down)
/ Longue portée ou
Internet traditionnel
/ Confiance limitée
Intelligence centrale
/ Collecte des données
/ Analyse
/ Prise de décision
« L’internet des Objets est une infrastructure mondiale pour la société de l’information, de saisie de données, qui permet de disposer de services évolués en
interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la communication interopérables existantes ou en évolution »
- Définition internationale donnée par l’Union Internationale des Télécommunications
confidentiel | © WAVESTONE 5
Internet des Objets : architecture de référence
Objet
/ Capteurs
/ Actionneurs
/ Passerelle
Réseau
/ Internet
/ LoRa
/ Sigfox
Plate-forme IoT
/ Connectivité
/ Gestion des objets
/ Big Data
Entreprise
/ Gestion des objets
& utilisateurs
/ Applications &
services
Edge Platform Enterprise
confidentiel | © WAVESTONE 6
Internet des Objets : architecture de référence
Volumétrie
Authentification
confidentiel | © WAVESTONE 7
Volumétrie
IAM
Employés, prestataires,
partenaires
~100k
Clients, consommateurs
Customer IAM
> 1M
Objets
IAM of Things
>>1M
confidentiel | © WAVESTONE 8
Authentification
Un mot de passe est généré à la
fabrication de l’objet et écrit sur un
espace de stockage de l’objet.
Ce mot de passe circule sur le réseau lors
de l’établissement des connexions
(connect MQTT, basic authentication
HTTP, etc.)
 Vulnérable au reverse-engineering & à
l’écoute passive
Mot de passe
Un bi-clé est généré, idéalement par
l’objet, à la fabrication, la clé privée est
présente sur un espace de stockage de
l’objet, la clé publique (certificat) est
renseignée dans la plate-forme IoT
Ce bi-clé est utilisé lors de
l’établissement de connexions TLS
mutuel
 Vulnérable au reverse-engineering
Certificat logiciel
Un bi-clé est généré par un secure element
(puce crypto) de l’objet à la fabrication, la clé
publique (certificat) est renseigné dans la PF
IoT
Ce bi-clé est utilisé lors de l’établissement de
connections TLS mutuel
 L’objet reste vulnérable au reverse-
engineering applicatif
Secure Element
confidentiel | © WAVESTONE 9
Internet des Objets : architecture de référence
Volumétrie
Authentification
Réseaux
Protocoles
confidentiel | © WAVESTONE 10
S’adapter et concevoir la manière de retrouver les fonctions
de l’IAM : authentification client & serveur, chiffrement,
autorisations, mécanismes de jetons, etc.
Couche de transport & protocole applicatif
Couverture réseau & bande
passante réduites
Autonomie énergétique
Puissance & stockage limités
Contraintes
Réactivité temps réel
Big Data
Scalabilité & volumétrie “extrêmes”
Besoins
Des réseaux (eg. Sigfox, LoRa WAN) et des
protocoles (eg.MQTT, CoAP) ont été développés pour
répondre spécifiquement à ces conditions
confidentiel | © WAVESTONE 11
Internet des Objets : architecture de référence
Volumétrie
Authentification Modélisation des données
Réseaux
Protocoles
Shadow object
confidentiel | © WAVESTONE 12
Shadow object
Hostile Maitrisé
Entreprise B2B
Utilisateurs
APIs
APIs
APIs
Objet virtuel instancié sur un
serveur
Scalable & capable de
connectivité (APIs)
Non sujet au reverse-
engineering direct
Shadow object
Protocole léger
et sécurisé
Plate-forme IoT
Interragit directement avec
l’environnement (capteurs &
actionneurs)
Contraint en puissance et
connectivité
Sujet au reverse engineering
Object physique
Objet
Confiance
confidentiel | © WAVESTONE 13
Modélisation des entités
Certains objets, autonomes, agissent seuls
pour un certain nombre de cas d’usage.
Fonctionnellement, ce sont des identités à
part entière.
D’autres objets, auxiliaires, agissent
exclusivement au nom d’un utilisateur
apparié
Confiance zéro par défaut
Un objet, sujet par nature au reverse-
engineering, doit toujours être considéré
comme potentiellement compromis.
De la même manière qu’avec une
application mobile, aucun contrôle
effectué côté client ne doit être suffisant
Gestion des autorisations
Comme pour l’IAM traditionnel, des
principes de strict cloisonnement doivent
s’appliquer.
Les périmètres doivent être définis à l’aide
de règles claires et strictement appliquées
Modèle de données
Données
utilisateur
Données
utilisateur
délègue
consent
confidentiel | © WAVESTONE 14
Internet des Objets : architecture de référence
Volumétrie
Authentification Modélisation des données
Réseaux
Protocoles
Shadow object
Interlocuteurs
Cycle de vie
confidentiel | © WAVESTONE 15
Les cycles de vie diffèrent fortement entre
IAM, Customer IAM et IAM of Things :
/ Maîtrise des identités via une source autoritaire
/ Nombre et nature des statuts des identités
/ Nombre et complexité des habilitations
Les outils sont donc généralement très
spécifiques aux usages rencontrés
/ Suivi du cycle de vie
/ Connecteurs enterprise / CRM / gestion de flotte
Cycle de vie : IAM, CIAM, Objet connecté
Cycle de vie IAM
Cycle de vie du client - CIAM
Cycle de vie objets connectés
Cycle de c
Octroi de droits
d’accès et des
droits
informatiques
Modification des
droits
Renouvellement
des équipements
Mobilité
Self-service
( )Absence
Identifié
Connu
Fidélisé
Achats
Réductions
Distribution
Initialisation
Utilisation
Revente
Mise à jour
Arrivée
Départ
Retrait des droits d’accès
et des droits informatiques
Anonyme
Abandon
Réseaux sociaux
Fin de vie
Conception et
fabrication
confidentiel | © WAVESTONE 16
Un changement d’interlocuteurs
IAM
Customer IAM
IAM of Things
Objets
Innovation
Supply Chain & Fabrication
Stratégie
B2E
Ressources humaines
Communications internes
Applications
Clients
Marketing
Métiers
Ventes
confidentiel | © WAVESTONE 17
Internet des Objets : architecture de référence
Volumétrie
Authentification Modélisation des données
Réseaux
Protocoles
Shadow object
Interlocuteurs
Cycle de vie
Mais surtout
/ De nouveaux enjeux à s’approprier
/ De nouveaux patterns à créer
Quelques vieilles recettes à recycler…
… et les limites associées
wavestone.com
@wavestone_
riskinsight-wavestone.com
@Risk_Insight
securityinsider-solucom.fr
@SecuInsider
Bertrand CARLIER
Senior Manager
M +33 (0)6 18 64 42 52
bertrand.carlier@wavestone.com
PARIS
LONDRES
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
SAO PAULO *
LUXEMBOURG
MADRID *
MILAN *
BRUXELLES
GENEVE
CASABLANCA
ISTAMBUL *
LYON
MARSEILLE
NANTES
* Partenariats

Contenu connexe

Tendances

Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Identity Days
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
Sylvain Maret
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
Dictao
 
Infographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAllInfographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAll
EnjoyDigitAll by BNP Paribas
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
ISACA Chapitre de Québec
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
Worteks
 
Paris container day rex younited credit
Paris container day   rex younited creditParis container day   rex younited credit
Paris container day rex younited credit
Michel HUBERT
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
Microsoft Technet France
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
LinPKI
LinPKILinPKI
LinPKI
LINAGORA
 
Présentation d'Octopus Micro Finance
Présentation d'Octopus Micro FinancePrésentation d'Octopus Micro Finance
Présentation d'Octopus Micro Finance
Pierre Pezziardi
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
Identity Days
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
LINAGORA
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Identity Days
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
EnjoyDigitAll by BNP Paribas
 

Tendances (20)

Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
 
Infographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAllInfographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAll
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Octopus Logiciel Microfinance SIG
Octopus Logiciel Microfinance SIGOctopus Logiciel Microfinance SIG
Octopus Logiciel Microfinance SIG
 
Paris container day rex younited credit
Paris container day   rex younited creditParis container day   rex younited credit
Paris container day rex younited credit
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
LinPKI
LinPKILinPKI
LinPKI
 
Présentation d'Octopus Micro Finance
Présentation d'Octopus Micro FinancePrésentation d'Octopus Micro Finance
Présentation d'Octopus Micro Finance
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
 

Similaire à Ping City Tour Paris - Identité des Objets

Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
Kévin Guérin
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
Microsoft Ideas
 
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
Club Cloud des Partenaires
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
ABC Systemes
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
Marc Rousselet
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
Gerard Konan
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
COMPETITIC
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
Isabelle JARNIOU
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
Mohamed Belhadj
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?
Sage france
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
Club Alliances
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
CLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
Club Alliances
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
Microsoft
 
La Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance clientLa Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance client
Denodo
 

Similaire à Ping City Tour Paris - Identité des Objets (20)

Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 
La Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance clientLa Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance client
 

Plus de Bertrand Carlier

2022 Identiverse : How (not) to fail your IAM project
2022 Identiverse : How (not) to fail your IAM project2022 Identiverse : How (not) to fail your IAM project
2022 Identiverse : How (not) to fail your IAM project
Bertrand Carlier
 
Identiverse 2021 enterprise identity: What foundations
Identiverse 2021 enterprise identity: What foundationsIdentiverse 2021 enterprise identity: What foundations
Identiverse 2021 enterprise identity: What foundations
Bertrand Carlier
 
Identiverse - Microservices Security
Identiverse - Microservices SecurityIdentiverse - Microservices Security
Identiverse - Microservices Security
Bertrand Carlier
 
CIS 2017 - So you want to use standards to secure your APIs?
CIS 2017 - So you want to use standards to secure your APIs?CIS 2017 - So you want to use standards to secure your APIs?
CIS 2017 - So you want to use standards to secure your APIs?
Bertrand Carlier
 
Wavestone forgerock banking demo
Wavestone forgerock banking demoWavestone forgerock banking demo
Wavestone forgerock banking demo
Bertrand Carlier
 
Paris Identity Tech Talk IoT
Paris Identity Tech Talk IoTParis Identity Tech Talk IoT
Paris Identity Tech Talk IoT
Bertrand Carlier
 

Plus de Bertrand Carlier (6)

2022 Identiverse : How (not) to fail your IAM project
2022 Identiverse : How (not) to fail your IAM project2022 Identiverse : How (not) to fail your IAM project
2022 Identiverse : How (not) to fail your IAM project
 
Identiverse 2021 enterprise identity: What foundations
Identiverse 2021 enterprise identity: What foundationsIdentiverse 2021 enterprise identity: What foundations
Identiverse 2021 enterprise identity: What foundations
 
Identiverse - Microservices Security
Identiverse - Microservices SecurityIdentiverse - Microservices Security
Identiverse - Microservices Security
 
CIS 2017 - So you want to use standards to secure your APIs?
CIS 2017 - So you want to use standards to secure your APIs?CIS 2017 - So you want to use standards to secure your APIs?
CIS 2017 - So you want to use standards to secure your APIs?
 
Wavestone forgerock banking demo
Wavestone forgerock banking demoWavestone forgerock banking demo
Wavestone forgerock banking demo
 
Paris Identity Tech Talk IoT
Paris Identity Tech Talk IoTParis Identity Tech Talk IoT
Paris Identity Tech Talk IoT
 

Dernier

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (6)

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Ping City Tour Paris - Identité des Objets

  • 1. Identité des objets Nouvelle discipline ou recyclage de vieilles recettes ? 7 juin 2017 Bertrand CARLIER bertrand.carlier@wavestone.com @bertrandcarlier
  • 2. confidentiel | © WAVESTONE 2 Des clients leaders dans leur secteur 2,500 collaborateurs sur 4 continents Parmi les leaders du conseil indépendant en Europe, n°1 en France * Partenariats Paris | Londres | New York | Hong Kong | Singapour* | Dubaï* Bruxelles | Luxembourg | Genève | Casablanca Lyon | Marseille | Nantes Dans un monde où la capacité à se transformer est la clé du succès, nous éclairons et guidons nos clients dans leurs décisions les plus stratégiques
  • 3. confidentiel | © WAVESTONE 3 Réussir sa transformation numérique grâce à la confiance numérique UNE EXPERTISE EPROUVEE / Stratégie et Conformité / Transformation métier sécurisée / Architecture et programme sécurité / Identité, Fraude et Services de Confiance / Tests d’intrusion & Réponse à incident / Continuité d’Activité & Résilience / SI Industriel NOS DIFFERENCIATEURS / Connaissance des risques métier / Méthodologie AMT pour les schémas directeurs / Radars Innovation et Start-ups / CERT-W / Bug Bounty by Wavestone Wavestone Cybersécurité & Confiance numérique Nos clients COMEX, Métier, CDO, CIO, CISO, BCM 400+ Consultants & Experts 1,000+ Missions par an dans plus de 20 pays
  • 4. confidentiel | © WAVESTONE 4 Définition : objets connectés et internet des objets Objet connecté / Communication autonome / Énergétiquement pérenne / Contraint › Puissance de calcul › Stockage / En « environnement hostile » Réseau de communication / Transmission des données (up/down) / Longue portée ou Internet traditionnel / Confiance limitée Intelligence centrale / Collecte des données / Analyse / Prise de décision « L’internet des Objets est une infrastructure mondiale pour la société de l’information, de saisie de données, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l’information et de la communication interopérables existantes ou en évolution » - Définition internationale donnée par l’Union Internationale des Télécommunications
  • 5. confidentiel | © WAVESTONE 5 Internet des Objets : architecture de référence Objet / Capteurs / Actionneurs / Passerelle Réseau / Internet / LoRa / Sigfox Plate-forme IoT / Connectivité / Gestion des objets / Big Data Entreprise / Gestion des objets & utilisateurs / Applications & services Edge Platform Enterprise
  • 6. confidentiel | © WAVESTONE 6 Internet des Objets : architecture de référence Volumétrie Authentification
  • 7. confidentiel | © WAVESTONE 7 Volumétrie IAM Employés, prestataires, partenaires ~100k Clients, consommateurs Customer IAM > 1M Objets IAM of Things >>1M
  • 8. confidentiel | © WAVESTONE 8 Authentification Un mot de passe est généré à la fabrication de l’objet et écrit sur un espace de stockage de l’objet. Ce mot de passe circule sur le réseau lors de l’établissement des connexions (connect MQTT, basic authentication HTTP, etc.)  Vulnérable au reverse-engineering & à l’écoute passive Mot de passe Un bi-clé est généré, idéalement par l’objet, à la fabrication, la clé privée est présente sur un espace de stockage de l’objet, la clé publique (certificat) est renseignée dans la plate-forme IoT Ce bi-clé est utilisé lors de l’établissement de connexions TLS mutuel  Vulnérable au reverse-engineering Certificat logiciel Un bi-clé est généré par un secure element (puce crypto) de l’objet à la fabrication, la clé publique (certificat) est renseigné dans la PF IoT Ce bi-clé est utilisé lors de l’établissement de connections TLS mutuel  L’objet reste vulnérable au reverse- engineering applicatif Secure Element
  • 9. confidentiel | © WAVESTONE 9 Internet des Objets : architecture de référence Volumétrie Authentification Réseaux Protocoles
  • 10. confidentiel | © WAVESTONE 10 S’adapter et concevoir la manière de retrouver les fonctions de l’IAM : authentification client & serveur, chiffrement, autorisations, mécanismes de jetons, etc. Couche de transport & protocole applicatif Couverture réseau & bande passante réduites Autonomie énergétique Puissance & stockage limités Contraintes Réactivité temps réel Big Data Scalabilité & volumétrie “extrêmes” Besoins Des réseaux (eg. Sigfox, LoRa WAN) et des protocoles (eg.MQTT, CoAP) ont été développés pour répondre spécifiquement à ces conditions
  • 11. confidentiel | © WAVESTONE 11 Internet des Objets : architecture de référence Volumétrie Authentification Modélisation des données Réseaux Protocoles Shadow object
  • 12. confidentiel | © WAVESTONE 12 Shadow object Hostile Maitrisé Entreprise B2B Utilisateurs APIs APIs APIs Objet virtuel instancié sur un serveur Scalable & capable de connectivité (APIs) Non sujet au reverse- engineering direct Shadow object Protocole léger et sécurisé Plate-forme IoT Interragit directement avec l’environnement (capteurs & actionneurs) Contraint en puissance et connectivité Sujet au reverse engineering Object physique Objet Confiance
  • 13. confidentiel | © WAVESTONE 13 Modélisation des entités Certains objets, autonomes, agissent seuls pour un certain nombre de cas d’usage. Fonctionnellement, ce sont des identités à part entière. D’autres objets, auxiliaires, agissent exclusivement au nom d’un utilisateur apparié Confiance zéro par défaut Un objet, sujet par nature au reverse- engineering, doit toujours être considéré comme potentiellement compromis. De la même manière qu’avec une application mobile, aucun contrôle effectué côté client ne doit être suffisant Gestion des autorisations Comme pour l’IAM traditionnel, des principes de strict cloisonnement doivent s’appliquer. Les périmètres doivent être définis à l’aide de règles claires et strictement appliquées Modèle de données Données utilisateur Données utilisateur délègue consent
  • 14. confidentiel | © WAVESTONE 14 Internet des Objets : architecture de référence Volumétrie Authentification Modélisation des données Réseaux Protocoles Shadow object Interlocuteurs Cycle de vie
  • 15. confidentiel | © WAVESTONE 15 Les cycles de vie diffèrent fortement entre IAM, Customer IAM et IAM of Things : / Maîtrise des identités via une source autoritaire / Nombre et nature des statuts des identités / Nombre et complexité des habilitations Les outils sont donc généralement très spécifiques aux usages rencontrés / Suivi du cycle de vie / Connecteurs enterprise / CRM / gestion de flotte Cycle de vie : IAM, CIAM, Objet connecté Cycle de vie IAM Cycle de vie du client - CIAM Cycle de vie objets connectés Cycle de c Octroi de droits d’accès et des droits informatiques Modification des droits Renouvellement des équipements Mobilité Self-service ( )Absence Identifié Connu Fidélisé Achats Réductions Distribution Initialisation Utilisation Revente Mise à jour Arrivée Départ Retrait des droits d’accès et des droits informatiques Anonyme Abandon Réseaux sociaux Fin de vie Conception et fabrication
  • 16. confidentiel | © WAVESTONE 16 Un changement d’interlocuteurs IAM Customer IAM IAM of Things Objets Innovation Supply Chain & Fabrication Stratégie B2E Ressources humaines Communications internes Applications Clients Marketing Métiers Ventes
  • 17. confidentiel | © WAVESTONE 17 Internet des Objets : architecture de référence Volumétrie Authentification Modélisation des données Réseaux Protocoles Shadow object Interlocuteurs Cycle de vie Mais surtout / De nouveaux enjeux à s’approprier / De nouveaux patterns à créer Quelques vieilles recettes à recycler… … et les limites associées
  • 19. PARIS LONDRES NEW YORK HONG KONG SINGAPORE * DUBAI * SAO PAULO * LUXEMBOURG MADRID * MILAN * BRUXELLES GENEVE CASABLANCA ISTAMBUL * LYON MARSEILLE NANTES * Partenariats