Beruflich Dokumente
Kultur Dokumente
4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
4
4 Solutions à la clef
4 e-Xpert Solutions
4 Solutions à la clef
4 Nos références
Banques Industrie
Institutions financiers Alimentation
Assurances Gouvernement
Aéronautique Instituts de recherche
Média Organisations Internationales
Immobilier
4 Solutions à la clef
4 Extrait de nos références
4 Solutions à la clef
4 Deux études de cas
4 Solutions à la clef
4
4 Solutions à la clef
4 Sécurité informatique: histoire et futur…
Collaboration par Internet
(Complète)
“Consumerisation”
[Cheap IP based devices]
Connectivité
Today
Collaboration par Internet
(Encore limitée)
Travail externe
VPN based
Fin de la protection
Périmétrique seulement
Collaboration externe
[connexions privées]
Internet Connectivité
Web, e-Mail, Telnet, FTP
Connectivité
Internet & e-Mail Temps
1994 2007
4 Solutions à la clef
4 Comment répondre aux futurs challenges ?
Haute disponibilité
Authentification forte
Gestion des identités numériques
4 Solutions à la clef
e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
Authentification forte
4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
4 Identité numérique ?
Beaucoup de définitions
4 Solutions à la clef
Un essai de définition…technique
4
Monde virtuel
Entreprise
Bank
Avatar
Mail / Achats
Lien technologique entre une identité réel et une identité virtuel
Monde réel
4 Solutions à la clef
4 Identité numérique sur Internet
Identification
4 Solutions à la clef
4 Identification et authentification ?
Identification
Qui êtes vous ?
Authentification
Prouvez le !
4 Solutions à la clef
4 Facteurs pour l’authentification
4 Solutions à la clef
4 Définition de l’authentification forte
4 Solutions à la clef
4 Authentification forte
4 Solutions à la clef
Protection de votre système d’information
4
Données
Protocoles d’authentification
Technologie authentification forte
4 Solutions à la clef
4 Pyramide de l’authentification forte
4 Solutions à la clef
4 Pourquoi l’authentification forte?
4 Solutions à la clef
4
4 Solutions à la clef
4 Keylogger: une réelle menace
4 Solutions à la clef
4 Phishing - Pharming
http://www.antiphishing.org/Phishing-dhs-report.pdf
4 Solutions à la clef
4 T-FA in an Internet Banking Environment
http://www.ffiec.gov/press/pr101205.htm
4 Solutions à la clef
4 T-FA: An Essential Component of I&AM
4 Solutions à la clef
Liberty Alliance souhaite accélérer
4
l'adoption de l'authentification forte
8 novembre 2005:
Liberty Alliance Project forme un groupe d’expert pour
l’authentification forte
4 Solutions à la clef
4 Les premières réactions… !
4 Solutions à la clef
4 Les technologies d’authentification forte
4 Solutions à la clef
4 Client Framework
« Device » Physique
Technologies Token ou Authentifieur
4 Solutions à la clef
4 Authentication Method
Authentication Method:
a function for authenticating users or devices, including
One-Time Password (OTP) algorithms
Biometry
4 Solutions à la clef
4 Quel « Authentifieur » ?
4 Solutions à la clef
4 One-Time Password (OTP)
Pour
Très portable (pour le mode non connecté)
Contre
Pas de signature
Pas de chiffrement
Peu évolutif
Pas de non répudiation!
4 Solutions à la clef
4 « Authentifieur » OTP
4 Solutions à la clef
4 PKI: Certificat numérique (X509)
Pour
Offre plus de services:
Authentification
Signature
Chiffrement – non répudiation
Contre
Nécessite un moyen de transport sécurisé de la clé privée
Pas vraiment portable
4 Solutions à la clef
4 « Authentifieur » PKI
4 Solutions à la clef
4 Le meilleur des deux mondes:
4 Solutions à la clef
4 Technologie SMS (OOB)
4 Solutions à la clef
4 Etude de cas: Skyguide
4 Solutions à la clef
4 Une tendance très claire
4 Solutions à la clef
4 La biométrie
Système « ancien »
1930 - carte d’identité avec photo
Reconnaissance de la voix
Etc.
Deux familles :
Mesure des traits physiques uniques
Mesure d’un comportement unique
4 Solutions à la clef
4 Confort vs fiabilité
4 Solutions à la clef
4 Fonctionnement en trois phases
4 Solutions à la clef
4 Stockage des données ?
4 Solutions à la clef
4 Equal Error Rate (EER)
4 Solutions à la clef
4 Biométrie en terme de sécurité?
4 Solutions à la clef
4 Matsumoto's « Gummy Fingers »
http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf
4 Solutions à la clef
4 Niveau de sécurité?
Sécurisation du périmètre
VPN
SSL
IPSEC
Chiffrement (Laptop)
Applications Web public
Citrix
Protocole d’authentification
Ldap, Radius, SSL, SecurID,
SMS, PAM, 802.1x, etc.
4 Solutions à la clef
4 La situation de demain: la dé-périmètrisation
http://www.opengroup.org/jericho/
4 Solutions à la clef
Protection de votre système d’information
4
Données
Protocoles d’authentification
Technologie authentification forte
4 Solutions à la clef
4 Comment sécuriser les données ?
Applications métier
ERP
Stockage
Domaine Microsoft
Main Frame
Applications Web
Services Web
Signature, chiffrement
IRM
Etc.
4 Solutions à la clef
4 1er étape: la classification des données
Un exemple de matrice
Auth. Forte
Avec non répudiation
Auth. forte
Auth. simple
4 Solutions à la clef
4 Quelques exemples
4 Solutions à la clef
4 Les opportunités / Identité numérique
4 Solutions à la clef
4 EMC Documentum
4 Solutions à la clef
4 IRM
4 Solutions à la clef
4 Etude de cas: Une entreprise X
4 Solutions à la clef
4 Le projet authentification forte
4 Solutions à la clef
4 Les contraintes
4 Solutions à la clef
4 Choix de la technologie ?
Biométrie
4 Solutions à la clef
4 Quelle technologie biométrique pour l’IT ?
4 Solutions à la clef
4 Technologie MOC
4 Solutions à la clef
4 Biométrie pour l’IT ?
4 Solutions à la clef
4 Le choix retenu
4 Solutions à la clef
4 1er Phase
Le futur:
Bâtiment
Web SSO
4 Solutions à la clef
4 Questions ?
Discussion ouverte
4 Solutions à la clef
4
e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité
informatique dont les fondateurs ont fait de leur passion leur métier :
http://www.e-xpertsolutions.com
4 Solutions à la clef