ÉVOLUTION DES
TECHNOLOGIES
D’AUTHENTIFICATION
PETIT-DÉJEUNER SÉCURITÉ




         tel. +41 22 727 05 55
         yann.desmarest@e-xpertsolutions.com
         www.e-xpertsolutions.com
LE MOT DE PASSE
> Faiblesse d’utilisation du mot de passe statique
> Attaque et vulnérabilité liées
LES FAIBLESSES D’UTILISATION
DU MOT DE PASSE
ATTAQUES ET VULNÉRABILITÉS LIÉES
IMPACTS D’UNE ATTAQUE RÉUSSIE
L’AUTHENTIFICATION FORTE
> Définition de l’authentification
> One Time Password
> Public Key Infrastructure et Biométrie
DÉFINITION DE L’AUTHENTIFICATION FORTE




                          TOKEN




              PASSWORD         BIOMETRIE
         Ce que l’on connait
OTP - ONE TIME PASSWORD




   TIME BASED     EVENT BASED   CHALLENGE/RESPONSE
SOFTWARE
 TOKEN

    Sécurité
PIN non stocké sur mobile, ni transmis, ni stocké sur le serveur



    Sécurité
PIN selectionné par l’utilisateur, pas de PIN temporaire



     Compatibilité
Supporté sur J2ME, WinCE, Brew, Blackberry, iPhone, iPad, Androïd



     Fonctionnalités
2-factor authentication, Transaction Data Signing, Enrolement auto, …
TOKEN HARDWARE - NagraID

 Caractéristiques




                       Personnalisation
TOKENS HARDWARE - YUBIKEY




                  Caractéristiques
PKI (PUBLIC KEY INFRASTRUCTURE)
ET BIOMÉTRIE


 Lecteur de carte




 Capteurs
TENDANCES DU MARCHÉ
> Corroboration
> Transaction Data Signing
> Risk Based Authentification
CORROBORATION


      QUI ?     QUAND ?




                           Username
                             OTP
                          Date d’envoi


                                         VALID
TDS - TRASACTION DATA SIGNING
RISK BASED AUTHENTIFICATION
RISK BASED AUTHENTIFICATION
RISK BASED AUTHENTIFICATION
DE NOUVEAUX STANDARDS
> Initiative for Open authentification - OATH
> OpenID / SAML
INITIATIVE FOR OPEN
AUTHENTIFICATION OATH
OpenID / SAML



   •


   •


   •




   •


   •
DÉMO ATHENTIFICATION
> i-Suite IAM
> Authentification par Certificat
> Learning
> Authentification par OTP
> Authentification sur ressources sensible
I-Suite - IAM




   •




   •




   •




   •
SCÉNARIO DE LA DÉMO
SHÉMA DE LA DÉMO


                   Learning forWeb
                                Web
                   SSO         SSO
                                HTTPS




               HTTPS




                                Radius
DÉMO D’AUTHENTIFICATION



   AUTHENTIFICATION PAR CERTIFICAT ET LEARNING

   AUTHENTIFICATION PAR CERTIFICAT ET WEB SSO

   AUTHENTIFICATION PAR OTP ET WEB SSO

   ACCÈS PAR MOT DE PASSE À UNE RESSOURCE
   CONFIDENTIELLE
QUESTIONS ?

Séminaire Evolution des technologies d’authentification