SlideShare une entreprise Scribd logo
1  sur  43
Sylvain Maret / Security Architect  @ MARET Consulting 10 novembre 2009 Protection des données avec la biométrie Match-on-Card MARET Consulting 2009
Agenda du Webcast « StrongAuthenticationSummit » Identité numérique et authentification forte Authentification forte ? Technologie d’authentification forte Biométrie et Match on Card Certificat numérique / PKI Applications pour la technologie Match on Card Illustration avec un projet dans le monde bancaire Tendances
Qui suis-je ? Architecte Sécurité 15 ans d’expérience en Sécurité des Systèmes d’Information CEO et Founder MARET Consulting Expert école ingénieur Yverdon & Université de Genève Swiss French Area delegate at OpenID Switzerland Auteur Blog: la Citadelle Electronique Domaine de prédilection Digital Identity Security
Protection de l’identité numérique: un sujet d’actualité …. Identification
Pourquoi l’authentification forte ? Keylogger (hard and Soft) Malware Man in the Middle Browser in the Midle Password Sniffer Social Engineering Phishing / Pharming Le nombre de vol d’identités explose !
Un événement majeur dans le monde de l’authentification forte 12 octobre 2005: le  Federal Financial Institutions Examination Council (FFIEC) émet une directive « Single Factor Authentication » n’est pas suffisant pour les applications Web financière Avant la fin 2006 il est obligatoire de mettre en place un système d’authentification forte http://www.ffiec.gov/press/pr101205.htm Et la norme PCI DSS Authentification forte obligatoire pour les accès distants Et maintenant des régulations Européennes Services de Paiement (2007/64/CE) pour les banques.
Identification et authentification ? Identification Qui êtes vous ? Authentification Prouvez le !
Définition authentification forte Authentification Forte sur Wikipédia
Pascal Thoniel NTX Research: « L'identité numérique est la pierre angulaire de la confiance » Plus d’information sur le sujet
Biométrie etMatch on Card
Quelle technologie d’authentification forte ?
* * Biométrie type Fingerprinting
Une technologie en pleine mouvance Entreprises eBanking VPN Web Applications Mobilité GED Projet PIV FIPS-201 SAML Grand public Réseaux sociaux Google docs etc.
Quelle technologie biométrique pour l’IT ?
Biométrie= Authentification forte ? La réponse est clairement non Nécessite un deuxième facteur Problème de sécurité (usurpation) Uniquement un confort à l’utilisateur Plus d’information l’usurpation Etude Yokohama University
Technologie Match on Card: votre PIN Code est votre doigt
Exemple de technologie Match on Card pour l’IT Un lecteur Biométrie SmartCard Une carte à puce Technologie MOC Crypto processeur PC/SC PKCS#11 Certificat numérique X509
Stockage des données ?  Sur un support externe Meilleure sécurité Mode « offline » MOC = Match On card  Par serveur d’authentification Problème de sécurité Problème de confidentialité Problème de disponibilité Loi fédérale du 19 juin 1992  sur la  protection des données (LPD)
Exemple d’utilisation de la technologie Match on Card Smart Card Logon de Microsoft PK-Init Applications Web très sensibles GED eBanking Chiffrement des données Laptop Chiffrement des share Solution Web SSO SAML Citrix Remoteacces VPN SSL VPN IPSEC Etc.
Sécurité mobilité avec la technologie MOC Authentification forte biométrique  Lecteur de type « swipe » Applications Smart Card Logon VPN (SSL, IPSEC) Citrix Certificat X509 machine Utilisation TPM Authentification de la machine Pre Boot Authentication Full DiskEncryption
           Authentification d’un utilisateur avec PKINIT (Smart Card Logon) Schéma de Philippe Logean e-XpertSolutions SA
Retour d’expérience  dans le monde bancaire
Le projet de gestion électronique des documents Mise en place d’une solution de GED Accès à des informations très sensibles Classification de l’information: Secret Chiffrement des données Contrôle des accès Projet pour une banque privée Début du projet: 2005 Population concernée 500 personnes (Phase I) A termes: 3000 personnes (Phase II)
(Classification Data: Secret) Mise en place d’une technologie permettant d’identifier de façon forte  – via un mécanisme de preuve irréfutable –  les utilisateurs accédant au système d’information de la banque Qui accède à quoi, quand et comment !
Les contraintes techniques du projet d’authentification forte Obligatoires Intégration avec les applications existantes Web Microsoft Smart Card Logon Laptop Séparation des rôles Quatre yeux Signature numérique Auditing, Preuve Gestion des preuves souhaitées Intégration avec sécurité des bâtiments Chiffrement des données Postes nomades Applications futures Réseau et systèmes Authentification forte
Gestion des accès Gestion des identités Lien: cn PHASE 1 Authentification forte PHASE 2 Autorisation Concept de base: un lien unique
Composants de l’architecture technique Mise en place d’une PKI « intra muros » Non Microsoft (Séparation des pouvoirs) Mise en place de la révocation Online Protocole OCSP Utilisation d’un Hardware Security Module Sécurisation de l’architecture PKI OS « Hardening » Firewall interne IDS
Concept pour la sécurisation de l’application GED
La mire d’authentification biométrique
Processus Humain Processus Humain
Le maillon faible ? Plus important que la technique… Définition des rôles Tâches et responsabilités Objectif: séparation des pouvoirs Quatre yeux Mise en place des processus pour la gestion des identités Mise en place des procédures d’exploitation
Mise en place des processus Processus pour le team gestion des identités Enrôlement des utilisateurs Révocation Gestion des incidents Perte, vol, oublie de la carte Renouvellement Processus pour le Help Desk Processus pour les Auditeurs Processus pour le RSSI Et les procédures d’exploitation !
Le résultat Une série de documents pour la banque Procédures d’exploitation Description des processus Charte d’utilisation Définition des rôles et responsabilités CP /CPS pour la PKI « in house »
Formation
Un élément très important ! Formation du team gestion des identités Formation des utilisateurs Formation Help Desk Formation aux technologies PKI Biométrie
Retour d’expérience ?
Conclusion du projet La technique est un aspect mineur pour la réussite d’un projet de cette ampleur Ne pas sous estimer la partie organisationnelle CP / CPS pour la PKI Processus de gestion Demander un appuis de la direction La Biométrie est une technologie mature Technologie PKI Offre un noyau de sécurité pour le futur Chiffrement, signature Information Rights Management Sécurité de la donnée Un pas vers la convergence Sécurité physique et logique
Tendance Biométrie Match on Card Le projet PIV Fips-201 est un moteur ! Convergence Sécurité physique et Sécurité logique Capteur Biométrique pour les portables UPEK (Solution FIPS-201) Nouvelles technologies biométrique Full DiskEncryption (Laptop) Support de la technologie Match on Card McAfee EndpointEncryption™ (formerlySafeBoot® Encryption) Win MagicSecureDocDiskEncryption
Une technologie très prometteuse: Vascular Pattern Recognition  By SONY
A quand la convergence ? Une convergence difficile ! Sécurité physique et sécurité logique
Merci pour votre présence sur ce Webcast Pour plus d’information sylvain@maret-consulting.ch http://www.maret-consulting.ch Vos feedback sont les bienvenues Merci à Bright Talk de m’avoir invité Plus particulièrement à Sophie Lam / Marketing Program Manager EMEA
Quelques liens pour aller approfondir le sujet MARET Consulting http://maret-consulting.ch/ La Citadelle Electronique (le blog sur les identités numériques) http://www.citadelle-electronique.net/ Article banque et finance:  Usurper une identité? Impossible avec la biométrie! http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité http://www.banque-finance.ch/numeros/97/62.pdf Présentation public OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échelle http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf ISACA, Clusis: Accès à l’information : Rôles et responsabilités http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf
"Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantesdans la sécurité des systèmesd'information et de l'identiténumérique"

Contenu connexe

Tendances

Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Authentification des médias numériques (images, vidéos et audio) par Des tec...
Authentification des médias numériques (images, vidéos et audio)  par Des tec...Authentification des médias numériques (images, vidéos et audio)  par Des tec...
Authentification des médias numériques (images, vidéos et audio) par Des tec...Mohamed el Hajji
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 

Tendances (19)

Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Authentification des médias numériques (images, vidéos et audio) par Des tec...
Authentification des médias numériques (images, vidéos et audio)  par Des tec...Authentification des médias numériques (images, vidéos et audio)  par Des tec...
Authentification des médias numériques (images, vidéos et audio) par Des tec...
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 

Similaire à Protection Des Données avec la Biométrie Match On Card

2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe Albert Karaziwan
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days
 

Similaire à Protection Des Données avec la Biométrie Match On Card (20)

2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Présentation10
Présentation10Présentation10
Présentation10
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Présentation Semlex
Présentation SemlexPrésentation Semlex
Présentation Semlex
 
Présentation Semlex Europe
Présentation Semlex Europe  Présentation Semlex Europe
Présentation Semlex Europe
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 

Protection Des Données avec la Biométrie Match On Card

  • 1. Sylvain Maret / Security Architect @ MARET Consulting 10 novembre 2009 Protection des données avec la biométrie Match-on-Card MARET Consulting 2009
  • 2. Agenda du Webcast « StrongAuthenticationSummit » Identité numérique et authentification forte Authentification forte ? Technologie d’authentification forte Biométrie et Match on Card Certificat numérique / PKI Applications pour la technologie Match on Card Illustration avec un projet dans le monde bancaire Tendances
  • 3. Qui suis-je ? Architecte Sécurité 15 ans d’expérience en Sécurité des Systèmes d’Information CEO et Founder MARET Consulting Expert école ingénieur Yverdon & Université de Genève Swiss French Area delegate at OpenID Switzerland Auteur Blog: la Citadelle Electronique Domaine de prédilection Digital Identity Security
  • 4. Protection de l’identité numérique: un sujet d’actualité …. Identification
  • 5. Pourquoi l’authentification forte ? Keylogger (hard and Soft) Malware Man in the Middle Browser in the Midle Password Sniffer Social Engineering Phishing / Pharming Le nombre de vol d’identités explose !
  • 6. Un événement majeur dans le monde de l’authentification forte 12 octobre 2005: le Federal Financial Institutions Examination Council (FFIEC) émet une directive « Single Factor Authentication » n’est pas suffisant pour les applications Web financière Avant la fin 2006 il est obligatoire de mettre en place un système d’authentification forte http://www.ffiec.gov/press/pr101205.htm Et la norme PCI DSS Authentification forte obligatoire pour les accès distants Et maintenant des régulations Européennes Services de Paiement (2007/64/CE) pour les banques.
  • 7. Identification et authentification ? Identification Qui êtes vous ? Authentification Prouvez le !
  • 8. Définition authentification forte Authentification Forte sur Wikipédia
  • 9. Pascal Thoniel NTX Research: « L'identité numérique est la pierre angulaire de la confiance » Plus d’information sur le sujet
  • 12. * * Biométrie type Fingerprinting
  • 13. Une technologie en pleine mouvance Entreprises eBanking VPN Web Applications Mobilité GED Projet PIV FIPS-201 SAML Grand public Réseaux sociaux Google docs etc.
  • 15. Biométrie= Authentification forte ? La réponse est clairement non Nécessite un deuxième facteur Problème de sécurité (usurpation) Uniquement un confort à l’utilisateur Plus d’information l’usurpation Etude Yokohama University
  • 16. Technologie Match on Card: votre PIN Code est votre doigt
  • 17. Exemple de technologie Match on Card pour l’IT Un lecteur Biométrie SmartCard Une carte à puce Technologie MOC Crypto processeur PC/SC PKCS#11 Certificat numérique X509
  • 18. Stockage des données ? Sur un support externe Meilleure sécurité Mode « offline » MOC = Match On card Par serveur d’authentification Problème de sécurité Problème de confidentialité Problème de disponibilité Loi fédérale du 19 juin 1992 sur la protection des données (LPD)
  • 19. Exemple d’utilisation de la technologie Match on Card Smart Card Logon de Microsoft PK-Init Applications Web très sensibles GED eBanking Chiffrement des données Laptop Chiffrement des share Solution Web SSO SAML Citrix Remoteacces VPN SSL VPN IPSEC Etc.
  • 20. Sécurité mobilité avec la technologie MOC Authentification forte biométrique Lecteur de type « swipe » Applications Smart Card Logon VPN (SSL, IPSEC) Citrix Certificat X509 machine Utilisation TPM Authentification de la machine Pre Boot Authentication Full DiskEncryption
  • 21. Authentification d’un utilisateur avec PKINIT (Smart Card Logon) Schéma de Philippe Logean e-XpertSolutions SA
  • 22. Retour d’expérience dans le monde bancaire
  • 23. Le projet de gestion électronique des documents Mise en place d’une solution de GED Accès à des informations très sensibles Classification de l’information: Secret Chiffrement des données Contrôle des accès Projet pour une banque privée Début du projet: 2005 Population concernée 500 personnes (Phase I) A termes: 3000 personnes (Phase II)
  • 24. (Classification Data: Secret) Mise en place d’une technologie permettant d’identifier de façon forte – via un mécanisme de preuve irréfutable – les utilisateurs accédant au système d’information de la banque Qui accède à quoi, quand et comment !
  • 25. Les contraintes techniques du projet d’authentification forte Obligatoires Intégration avec les applications existantes Web Microsoft Smart Card Logon Laptop Séparation des rôles Quatre yeux Signature numérique Auditing, Preuve Gestion des preuves souhaitées Intégration avec sécurité des bâtiments Chiffrement des données Postes nomades Applications futures Réseau et systèmes Authentification forte
  • 26. Gestion des accès Gestion des identités Lien: cn PHASE 1 Authentification forte PHASE 2 Autorisation Concept de base: un lien unique
  • 27. Composants de l’architecture technique Mise en place d’une PKI « intra muros » Non Microsoft (Séparation des pouvoirs) Mise en place de la révocation Online Protocole OCSP Utilisation d’un Hardware Security Module Sécurisation de l’architecture PKI OS « Hardening » Firewall interne IDS
  • 28. Concept pour la sécurisation de l’application GED
  • 31. Le maillon faible ? Plus important que la technique… Définition des rôles Tâches et responsabilités Objectif: séparation des pouvoirs Quatre yeux Mise en place des processus pour la gestion des identités Mise en place des procédures d’exploitation
  • 32. Mise en place des processus Processus pour le team gestion des identités Enrôlement des utilisateurs Révocation Gestion des incidents Perte, vol, oublie de la carte Renouvellement Processus pour le Help Desk Processus pour les Auditeurs Processus pour le RSSI Et les procédures d’exploitation !
  • 33. Le résultat Une série de documents pour la banque Procédures d’exploitation Description des processus Charte d’utilisation Définition des rôles et responsabilités CP /CPS pour la PKI « in house »
  • 35. Un élément très important ! Formation du team gestion des identités Formation des utilisateurs Formation Help Desk Formation aux technologies PKI Biométrie
  • 37. Conclusion du projet La technique est un aspect mineur pour la réussite d’un projet de cette ampleur Ne pas sous estimer la partie organisationnelle CP / CPS pour la PKI Processus de gestion Demander un appuis de la direction La Biométrie est une technologie mature Technologie PKI Offre un noyau de sécurité pour le futur Chiffrement, signature Information Rights Management Sécurité de la donnée Un pas vers la convergence Sécurité physique et logique
  • 38. Tendance Biométrie Match on Card Le projet PIV Fips-201 est un moteur ! Convergence Sécurité physique et Sécurité logique Capteur Biométrique pour les portables UPEK (Solution FIPS-201) Nouvelles technologies biométrique Full DiskEncryption (Laptop) Support de la technologie Match on Card McAfee EndpointEncryption™ (formerlySafeBoot® Encryption) Win MagicSecureDocDiskEncryption
  • 39. Une technologie très prometteuse: Vascular Pattern Recognition By SONY
  • 40. A quand la convergence ? Une convergence difficile ! Sécurité physique et sécurité logique
  • 41. Merci pour votre présence sur ce Webcast Pour plus d’information sylvain@maret-consulting.ch http://www.maret-consulting.ch Vos feedback sont les bienvenues Merci à Bright Talk de m’avoir invité Plus particulièrement à Sophie Lam / Marketing Program Manager EMEA
  • 42. Quelques liens pour aller approfondir le sujet MARET Consulting http://maret-consulting.ch/ La Citadelle Electronique (le blog sur les identités numériques) http://www.citadelle-electronique.net/ Article banque et finance: Usurper une identité? Impossible avec la biométrie! http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité http://www.banque-finance.ch/numeros/97/62.pdf Présentation public OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échelle http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf ISACA, Clusis: Accès à l’information : Rôles et responsabilités http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf
  • 43. "Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantesdans la sécurité des systèmesd'information et de l'identiténumérique"