36
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0? Digital Identity, Trust & Confidence Sylvain Maret / http://twitter.com/smaret / Workshop der SATW ICT Commission 20./21. Mai 2010, Parkhotel Schloss Münchenwiler

Comment protéger de façon efficace son/ses identité(s) numérique(s

Embed Size (px)

Citation preview

Page 1: Comment protéger de façon efficace son/ses identité(s) numérique(s

Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0?

Digital Identity, Trust & Confidence

Sylvain Maret / http://twitter.com/smaret /

Workshop der SATW ICT Commission20./21. Mai 2010, Parkhotel Schloss Münchenwiler

Page 2: Comment protéger de façon efficace son/ses identité(s) numérique(s

Identité(s) numérique(s)

Page 3: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 4: Comment protéger de façon efficace son/ses identité(s) numérique(s

http://www.fidis.net/fileadmin/fidis/deliverables/fidis-wp2-del2.13_Virtual_Persons_v1.0.pdf

Authentication Link

Page 5: Comment protéger de façon efficace son/ses identité(s) numérique(s

Réalité ou fiction ?Réalité ou fiction ?

Page 6: Comment protéger de façon efficace son/ses identité(s) numérique(s

Les menaces…

Page 7: Comment protéger de façon efficace son/ses identité(s) numérique(s

Impact ?

Page 8: Comment protéger de façon efficace son/ses identité(s) numérique(s

Réalité !

Page 9: Comment protéger de façon efficace son/ses identité(s) numérique(s

Et s’il y avait

le vôtre ?

Page 10: Comment protéger de façon efficace son/ses identité(s) numérique(s

Authentification forte

Page 11: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 12: Comment protéger de façon efficace son/ses identité(s) numérique(s

Une conviction

Page 13: Comment protéger de façon efficace son/ses identité(s) numérique(s

Que choisir ?

Page 14: Comment protéger de façon efficace son/ses identité(s) numérique(s

Processus

Tendances 2010

ProcessusHumain

Page 15: Comment protéger de façon efficace son/ses identité(s) numérique(s

OTP Software avec authentifieur de type Smartphone

OTP pour Iphone: un retour d'expérienceSoftware OTP pour l'IphoneMobile One Time Passwords

Page 16: Comment protéger de façon efficace son/ses identité(s) numérique(s

OTP via SMS

OTP via SMS

Enter OTP

Page 17: Comment protéger de façon efficace son/ses identité(s) numérique(s

OTP avec un authentifieur USB (No Driver !)

Page 18: Comment protéger de façon efficace son/ses identité(s) numérique(s

PKI: Certificat numérique X509

Software Certificate(PKCS#12)

Authentifieur Hardware (Crypto PKI)

Page 19: Comment protéger de façon efficace son/ses identité(s) numérique(s

OTP Authentifieur Hardware & Biométrie: Passeport Internet

Page 20: Comment protéger de façon efficace son/ses identité(s) numérique(s

Biométrie Match on Card (PKI Hardware Authentifieur)

Retour d'expérience sur le déploiement de biométrie à grande échelle

Page 21: Comment protéger de façon efficace son/ses identité(s) numérique(s

La mire d’authentification biométrique

Page 22: Comment protéger de façon efficace son/ses identité(s) numérique(s

OTP PKI (HW) Biométrie

AuthentificationForte

Chiffrement

*

Chiffrement

Signature numérique

Non répudiation

Lien fort avec l’utilisateur

* Biométrie type Fingerprinting

Page 23: Comment protéger de façon efficace son/ses identité(s) numérique(s

Approche libre (Open Standard)

� Des standards

� Open Authentication

� Solution Open Source

� Mobile One Time Passwords� Open Authentication(OATH)

� OATH authenticationalgorithms

� HOTP (HMAC Event Based)

� OCRA (Challenge/Response)

� TOTP (Time Based)

� OATH Token Identifier Specification

� Mobile One Time Passwords� strong, two-factor authentication

with mobile phones

Page 24: Comment protéger de façon efficace son/ses identité(s) numérique(s

SAML vs OpenID ?

Page 25: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 26: Comment protéger de façon efficace son/ses identité(s) numérique(s

> Internet SingleSignOn

> Relatively Simple Protocol

> User-Centric Identity Management

> Internet Scalable

> Free Choice of Identity Provider

> No License Fee

> Independent of Identification Methods

> Non-Profit Organization

Page 27: Comment protéger de façon efficace son/ses identité(s) numérique(s

Surprise! You may already have an OpenID !

Page 28: Comment protéger de façon efficace son/ses identité(s) numérique(s

Other Well Known &

Simple Providers

http://en.wikipedia.org/wiki/List_of_OpenID_providers

Page 29: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 30: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 31: Comment protéger de façon efficace son/ses identité(s) numérique(s
Page 32: Comment protéger de façon efficace son/ses identité(s) numérique(s

Une conviction forte !

Authentification forte

Page 33: Comment protéger de façon efficace son/ses identité(s) numérique(s

émergence d'unenouvelle entité juridique?

Page 34: Comment protéger de façon efficace son/ses identité(s) numérique(s

Qui suis-je ?

� Expert en Sécurité� 15 ans d’expérience en Sécurité des Systèmes d’Information� CEO et Fondateur de MARET Consulting

Expert Ecole d’Ingénieurs d’Yverdon & Université de Genève� Expert Ecole d’Ingénieurs d’Yverdon & Université de Genève� Délégué pour la Romandie du OpenID Switzerland� Co-fondateur du Geneva Application Security Forum� Auteur Blog: la Citadelle Electronique

� Domaine de prédilection� Digital Identity Security

Page 35: Comment protéger de façon efficace son/ses identité(s) numérique(s

Quelques liens pour aller approfondir le sujet

� MARET Consulting� http://maret-consulting.ch/

� La Citadelle Electronique (le blog sur les identités numériques)� http://www.citadelle-electronique.net/

Articles banque et finance: � Articles banque et finance: � Usurper une identité? Impossible avec la biométrie!

� http://www.banque-finance.ch/numeros/88/59.pdf

� Biométrie et Mobilité� http://www.banque-finance.ch/numeros/97/62.pdf

� Présentations publiques� OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande

échelle� http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf

� ISACA, Clusis: Accès à l’information : Rôles et responsabilités� http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-

de28099authentification-forte.pdf

Page 36: Comment protéger de façon efficace son/ses identité(s) numérique(s