Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits



Documents pareils
Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Sécurisation des architectures traditionnelles et des SOA

Gestion des identités Christian-Pierre Belin

Gestion des identités

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Evidian IAM Suite 8.0 Identity Management

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Gestion des utilisateurs et Entreprise Etendue

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Gestion des autorisations / habilitations dans le SI:

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

ENVOLE 1.5. Calendrier Envole

L identification par radio fréquence principe et applications

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Business et contrôle d'accès Web

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Un code-barre sur la tête?

INF4420: Éléments de Sécurité Informatique

La sécurité dans les grilles

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Présentation BAI -CITC

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Evidian Secure Access Manager Standard Edition

Solutions de gestion de la sécurité Livre blanc

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Annuaires LDAP et méta-annuaires

Chapitre 1 : Introduction aux bases de données

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

NFC Near Field Communication

Retour d'expérience sur le déploiement de biométrie à grande échelle

Sécurité des réseaux sans fil

DESCRIPTION DU COMPOSANT

Présentation de la plateforme Diagnostic RFID

La haute disponibilité de la CHAINE DE

Administration de systèmes

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Ce que vous devez savoir sur: La Biométrie

Intranet de l Administration Tunisienne

La Qualité, c est Nous!

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

INDUSTRIALISATION ET RATIONALISATION

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

QU EST-CE QUE LA RFID?

Authentification et contrôle d'accès dans les applications web

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Groupe Eyrolles, 2004 ISBN :

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

GOUVERNANCE DES ACCÈS,

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Menaces et sécurité préventive

Chapitre 18 : Transmettre et stocker de l information

Workflow et Service Oriented Architecture (SOA)

! "! #! $%& '( )* &#* +,

Concilier mobilité et sécurité pour les postes nomades

Chapitre 2 Rôles et fonctionnalités

A. À propos des annuaires

Les six piliers de la gestion des identités et des accès

L'open source peut-il démocratiser la Gestion d'identité?

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

La renaissance de la PKI L état de l art en 2006

Les modules SI5 et PPE2

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Traçabilité Du besoin à la mise en oeuvre

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La biométrie au cœur des solutions globales

Référentiel Général d'interopérabilité

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Elaborer un «Référentiel d Organisation 2.0»

État Réalisé En cours Planifié

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

EJBCA Le futur de la PKI

Tour d horizon des différents SSO disponibles

IBM Tivoli Compliance Insight Manager

WebSSO, synchronisation et contrôle des accès via LDAP

IBM Tivoli Monitoring, version 6.1

Le rôle Serveur NPS et Protection d accès réseau

Transcription:

Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005

Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald Goubault de Brugière Ministère de l Industrie François Wendling ARATEM/Pôle Traçabilité Christophe Pépin MSA/Agora 3

Introduction Identité biométrique Identité RFID Gestion des identités 4

Identité biométrique Du corps à l ordinateur Serge RICHARD IBM France 5

Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 6

Rappel sur l identification et l authentification Il est rappelé que l'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un. De là : la vérification de l identité conduit à l identification ; la preuve de l identité conduit à l authentification. Identification : La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 7

Caractéristiques communes des systèmes biométriques L unicité : Pour identifier ou authentifier une personne au sein d une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à cette personne. L empreinte digitale, la rétine et l iris sont réputés pour présenter des caractéristiques uniques au sein de très larges populations. En particulier, ces techniques permettent de distinguer les vrais jumeaux, et l empreinte digitale est reconnue juridiquement comme identifiant un individu Caractère publique d une donnée biométrique : Un code personnel (PIN) est secret et doit le rester pour qu un système de contrôle d accès fonctionne. Une caractéristique biométrique n est pas secrète. Elle peut être plus ou moins facilement capturée et imitée. Un système de contrôle d accès biométrique doit donc prendre en compte cette menace et éliminer les artefacts construits pour le tromper. Mesure d un système biométrique : Un système biométrique n utilise pas toute l information contenue dans l image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la quantité d information, donc la capacité du système à reconnaître l unicité d une donnée. Puis il effectue un calcul et obtient un résultat à partir des données recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode de modélisation (ou de calcul) utilisée. 8

Types d application Les types d'application les plus courants sont : Accès à des locaux sensibles. (équipements techniques, archives, stocks, laboratoires, casino, coffres des banques, etc.) Gestion d horaire, etc. Contrôle d accès logique 9

Présentation des techniques Morphologie (1/3) Empreintes digitales : Lac Ile Bifurcation Terminaisons en crête Ponts Pore Delta La technique des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. Codifiées à la fin des années 1800, les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes et de bifurcations. Le noyau est le point intérieur, situé en général au milieu de l empreinte. D'autres termes sont également rencontrés : le lac, l'île, le pont, le croisement, le delta, la vallée, le pore Main : La reconnaissance s effectue à partir de la géométrie de la main dans l espace (3D) ; longueur des doigts, largeur et épaisseur de la paume, dessins des lignes de la main Pour la capture de l image, la personne pose sa main sur une platine où les emplacements du pouce, de l index et du majeur sont matérialisés. Une caméra CCD (Charged Coupled Device / en français : DTC : Dispositif à Transfert de Charge ) prend l image, reliée à un lecteur où sont enregistrées les informations. Ce lecteur inclut des logiciels de traitement et de codage. 10

Présentation des techniques Morphologique (2/3) Examen de l œil : Rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité. Iris Il a été démontré que la probabilité de trouver deux iris identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être un objectif macro. Le traitement s'effectue en trois phases : Recherche de la position de l'iris dans l'image de l'œil ; Extraction des paramètres caractéristiques ; Comparaison avec les éléments connus. 11

Présentation des techniques Morphologie (3/3) Visage : La reconnaissance à partir du visage se base sur les caractéristiques jugées significatives comme l écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles. Il existe plus de 60 critères fondamentaux, une méthode consiste à décomposer le visage selon plusieurs images en différentes nuances de gris : chaque image met en évidence une caractéristique particulière. Voix : La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Le logiciel de reconnaissance peut être centralisé et la voix transmise par le réseau, d'où un impact de réduction des coûts. Le dispositif nécessite un micro en source de capture. Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques de la parole sont constituées par une combinaison des facteurs comportementaux (vitesse, rythme, etc. ) et physiologiques. (tonalité, âge, sexe, fréquence, accent, harmoniques, ). 12

Présentation des techniques Comportement Signature dynamique : Dynamique de la frappe au clavier : Ce système fonctionne avec un capteur et un crayon lecteur ou stylo. Le capteur utilisé est une table à digitaliser électromagnétique «du commerce», dimensions 20 cm x 20 cm. Ce capteur est relié à un PC, qui commande une ouverture de porte, l accès à une base de données,.tout mouvement du stylo est pris en compte, en écriture mais aussi jusqu à environ 2 cm au dessus de la tablette. (vitesse de la signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume est suspendue entre deux lettres au dessus de la table à digitaliser, etc.) La dynamique de la frappe au clavier est caractéristique de l'individu, c'est en quelque sorte la transposition de la graphologie aux moyens électroniques. Les paramètres suivants sont généralement pris en compte : Vitesse de frappe ; Suite de lettres ; Mesure des temps de frappe ; Pause entre chaque mot Reconnaissance de mot(s) précis 13

Etude comparée des techniques biométriques Intrusiveness : Décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Cost : coût de la technologie (lecteurs, capteurs, etc...) Effort : Effort requis pour l'utilisateur lors de la mesure 14

Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes l'enrôlement et le contrôle. L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 15

Réglementation CNIL La biométrie dans ses fonctions d'authentification des individus à partir de caractéristiques physiques suppose à la fois la transmission des données physiques concernant des individus mais aussi leur stockage. De sorte que, si la biométrie peut sécuriser un accès ou un échange, la contrepartie sera une aliénation de certaine liberté. La CNIL considère que les technologies biométriques révèlent deux enjeux : la systématisation de la "logique des traces" (ADN, empreintes digitales, empreintes vocales...), qui conduirait au développement, à des fins plus ou moins avouables, de méthodes de recherche et de d'identification des traces humaines à grande échelle ; le risque d'atteinte aux libertés fondamentales et notamment risque de création de l' "identité biologique" unique. Le projet de loi relatif à la protection des données physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n 78-17 du 6 janvier 1978 relatives, à l'informatique, aux fichiers et aux libertés, adopté par le Sénat le 01 Avril 2003, dispose en son article 25, 8ièment que sont mis en œuvres après autorisation de la CNIL, les traitements automatisés comportant des données biométriques nécessaires au contrôle de l'identité des personnes. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l'usage exclusif (un téléphone portable, un ordinateur, etc.) et nulle part ailleurs 16

Etude de cas Authentification par empreinte biométrique vocale Objectif : Permettre le reset d un mot de passe sans intervention du support utilisateur Solution : Utilisation de l empreinte vocale pour l authentification de l utilisateur sur le système de reset de mot de passe Points forts : Administrator PW Reset Server Router Target Systems L utilisateur est autonome ; Système biométrique non intrusif ; WAN Système d authentification sécurisé. Points faibles : Processus d enregistrement de l empreinte ; Accord obligatoire de l utilisateur ; Accord obligatoire de la CNIL. Voice Server in SharedSegment VOICE PBX Phone Network User Conseils : Prendre en compte dès le début du projet l aspect juridique pour l utilisation de l empreinte biométrique. 17

Conclusion Conseils Demander l agrément de la CNIL dans le contexte du projet ; Travailler avec le service juridique de votre entreprise (processus d obtention de l accord de la CNIL) ; Communiquer auprès de vos utilisateurs ; Prévoir une solution de contournement en cas d impossibilité de mise en place pour certains utilisateurs ; Prévoir un pilote car celui-ci se trouvant sur un périmètre restreint il est possible d obtenir des dérogations pour la validation de la phase technique (utilisateurs volontaires, nombre d utilisateurs, etc.). Références CLUSIF (Les contrôles d'accès physiques par la biométrie) : https://www.clusif.asso.fr/fr/production/ouvrages/pdf/controlesaccesbiometrie.pdf CNIL (Biométrie et titres d'identité): http://www.cnil.fr/index.php?id=1773 Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : http://www.coe.int/t/f/affaires_juridiques/coop%e9ration_juridique/protection_des_donn%e9es/ev%e9nements/t- PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : http://www.cite-sciences.fr/francais/ala_cite/expositions/biometrie/index2.php?gclid=cn3m3ohn9oecftfaqgodwq15lg 18

Identité RFID Vous avez dit RFID?... et siçamarchait? François WENDLING Pôle Traçabilité 19

vivrions-nous dans un monde dangereux? La sécurité est devenue l une des attentes sociétales essentielles La mondialisation des échanges rend de plus en plus impérative la maîtrise des engagements de responsabilité La Traçabilité est une des réponses à cette nouvelle exigence vitale, aussi bien pour les personnes que pour les entreprises 20

2 objectifs et 3 domaines bien distincts La Traçabilité repose sur 2 objectifs à ne pas confondre : Identifier Authentifier La Traçabilité concerne, séparément ou de façons liées : les biens les personnes les services 21

la fin d un «monopole»? La Traçabilité met en œuvre deux savoir-faire bien différents : Capturer l information Traiter l information Le code à barres linéaire a été longtemps et reste encore la solution privilégiée pour capturer «automatiquement» de l information. Sa normalisation a été laborieuse. Désormais, ce n est plus la seule solution, le marquage pouvant être : En clair (OCR) Codifié sous forme de code à barres linéaire (EAN 13, ITF 14, EAN 128, Galia pour l automobile, CIP en pharmacie) ou matriciel (Datamatrix, PDF 417) Electronique (RFID pour identification par radio fréquence) Chimique ou sous forme de nano traceurs par exemple Biométrique (ADN, iris, empreinte, voix ) 22

Les principes de la RFID -1- Champ électromagnétique Signal Logiciel de communication ENERGIE Etiquette communicante (puce + antenne) Lecteur : (électronique de contrôle + antenne) Signal 23

Les principes de la RFID -2- Puce Antenne Les étapes de la mise en œuvre d une solution RFID : -La puce - L antenne -Le packaging - Le lecteur - L intégration de produits - L intégration de marché Packaging 24

Les principes de la RFID -3-2 principes de fonctionnement fondamentalement différents : Le couplage inductif Champ magnétique (champ proche) Fréquences de 125 khz ou 13.56 MHz L antenne est une bobine Le couplage électrique Champ électrique (champ lointain) 860-950 MHz ou 2.45 GHz L antenne est un conducteur filaire 2 fonctions de base : Le transfert de puissance ( unidirectionnel) Le transfert de données ( bi-directionnel) 25

Les fréquences allouées à la RFID Région 1 Région 2 Région 3 LF 125 khz 125 khz 125 khz HF 13.56 MHz 13.56 MHz 13.56 MHz UHF 869.4-869.65 MHz 950 MHz 902-928 MHz SHF 2.446-2.454 GHz 2.427-2.47 GHz 2.4-2.4835 GHz 26

Pour bien choisir sa fréquence des tests préalables s imposent! LF< 135 khz HF13.56 MHz UHF863 à 915 MHz SHF2.45 GHz Capacité de données De 64 bits lecture seul à 2kbits lecture-écriture Classiquement tags lectureécriture 512 bits de mémoire (max: 8kbits partitioné) Classiquement tags lectureécriture 32 bits de mémoire (max: 4kbits partitioné en 128 bits) De 128 bits à 32 kbits partitioné Produits disponibles Read-only et read/write Read-only et read/write Read-only et read/write Read-only et read/write, téléalimenté et batterie assisté Transfert de données Faible taux de transfert: < à 1kbits/s (~200bits/s) Environ 25 kbits/s en général (existe en 100 kbits/s) Environ 28 kbits/s Généralement < à 100 kbits/s mais peu aller jusqu'à 1 Mbits/s Distance de lecture Typiquement du contact à 0.5 m pour les tags téléalimentés, sinon ~ 2 m Pour les tags télé-alimenté de l'ordre du mètre Pour les tags télé-alimenté de l'ordre du mètre Qq dizaine de centimètre pour les passifs et qq dizaine de mètres pour les actifs Mode de lecture Les versions lecture unique et lecture multiple sont disponibles Les versions lecture unique et lecture multiple sont disponibles Lecture unique et lecture multiple, omnidirectionnel Lecture unique et lecture multiple - 40 à + 85 C - 25 à + 70 C - 25 à + 70 C - 25 à + 70 C Limites de fonctionnement Peu sensible aux perturbations électromagnétiques industrielles Faiblement sensible aux perturbations électromagnétiques industrielles Sensible aux perturbations électro-magnétiques. Peut être perturbé par les autres systèmes UHF àproximité Fortement sensible aux perturbations électromagnétiques réfléchies par le métal et absorbées par l'eau Des exemples d'applications Process de fabrication Identification de véhicules et de containers Contrôle d'accès Identification animale Suivi de flottes de véhicules Bagages Librairies services de locations laveries automatiques logistique Logistique Suivi de flottes de véhicules Contrôle d'accès Logistique militaire Péage automatique Automatisation d'entreprises 27

Marchés et domaines applicatifs concernés Les marchés qui doivent quantitativement faire décoller la RFID Contrôle d accès (billettique, monétique, identité, ) Logistique (gestion de flux et de stock, ) Transport (suivi de contenants et de colis) Grande distribution (suivi de flux et traçabilité des items) Les principaux domaines applicatifs qui devraient «porter» la RFID Produits de la monétique Produits Pharmaceutiques et Vétérinaires Produits para pharmaceutiques (cosmétiques, ) Produits de la grande consommation (agro alimentaire, textiles, Hifi, ) Identification des personnes (passeports, ) Animalier Bagages Bibliothèques Aéronautique, automobile 28

«Authentifier» l identification? La RFID n est pas très appropriée à l authentification. Elle permet, par exemple de réaliser plusieurs identifications liées et de rapprocher ces informations pour «sécuriser» un process Contrôler qu un cariste est bien habilité à conduire une chariot élévateur, la clef démarrant l engin est équipée d un tag RFID Authentifier que l intervenant d une opération de maintenance sur un équipement est habilité à réaliser l intervention en faisant reconnaître son badge rfid par l appareil à maintenir Dans une mesure de laboratoire chimique, rapprocher l identification de la manipulation, de l identification de l opérateur et de l identification du référentiel étalon avec 3 tags RFID Pour un passeport électronique équipé d un tag RFID, les informations contenues dans la puce pourront être cryptées et donner une bonne présomption d authentification du porteur du passeport. Doit-on pour autant parler d authentification? 29

La RFID, mythe ou réalité? Depuis une quinzaine d années, la RFID suscite de grandes attentes. Elle suscite aussi des convoitises un potentiel mondial annuel de 30000 milliards d étiquettes est «théoriquement promis» à cette technologie émergente En 2000, constatant un marché global de 69 millions d étiquettes RFID vendues, au niveau mondial, en 1998, un des grand acteurs du domaine pronostiquait 800 millions d unités pour 2004 En 2002, un grand organisme international d études de marchés annonçait qu il s était vendu 250 millions de tags en 2000 et prévoyait un marché de 1.6 milliards d unités en 2007 La réalité 2005 est très vraisemblablement en retrait par rapport à ces prévisions. Les informations recueillies, dépouillées des excès inhérents aux effets d annonce, nous laissent entendre qu elle sera de l ordre de 400 millions d unités 30

La situation perçue en 2005 Attentisme de la grande distribution en Europe (hormis quelques sites pilotes chez Métro, Marks & Spencer, Tesco) Choix d autres technologies pour assurer la traçabilité des médicaments Insatisfaction par rapport aux caractéristiques annoncées Report de nouveaux développements technologiques chez les intégrateurs d étiquettes RFID Report des plans de développement dans la logistiquetransport (hormis les pilotes dans le textile) Mais poursuite des investissements dans les applications en circuits maîtrisés (process et contrôle d accès) 31

Les freins au déploiement RFID sur les grands marchés attendus Facteurs économiques Facteurs politiques Facteurs normatifs Facteurs technologiques Facteurs environnementaux 32

Les freins au déploiement RFID 1. Facteurs économiques Coût trop élevé des étiquettes pour les applications aux produits à faible valeur ajoutée Espérance déçue (ou pour le moins lointaine) d un coût d étiquette à 0,05 $ Emergence de nouvelles autres technologies à faible coût Absence d organisation des filières pour envisager le partage des coûts de développements Atomisation de l offre entre de petites structures Remise en cause des organisations et des pratiques actuelles (parc de palettes bois, cartons ) 33

Les freins au déploiement RFID 2. Facteurs politiques Concurrence mondiale entre différents standards alors qu il existe une normalisation internationale ISO Protectionnisme des Etats vis à vis de l exploitation des données économiques et militaires Doute des entreprises vis à vis de la sécurité de transmission par internet des données internes Règlements restrictifs des Etats concernant l usage des fréquences libérées par les militaires Absence en Europe de leaders économiques capables de tirer les marchés 34

Les freins au déploiement RFID 3. Facteurs normatifs Absence de normalisation d écriture et d organisation des données Retard dans l adoption des normes ISO 18000 Volonté des offreurs de se garder des solutions propriétaires Absence de normalisation et d entité de labellisation des matériels Niveaux de puissance non harmonisés entre Etats Difficile interopérabilité des divers systèmes Absence d harmonisation mondiale des fréquences UHF 35

Les freins au déploiement RFID 4. Facteurs technologiques En UHF et SHF sensibilité accrue aux liquides et aux métaux Distances de communications à fiabiliser au delà de 2 m en étiquettes passives UHF Lecture simultanée d un grand nombre d étiquettes insuffisamment fiable Interférences entre lecteurs UHF proches Interférences entre des tags en face à face 36

Les freins au déploiement RFID 5. Facteurs environnementaux Recyclage du papier-carton ou des plastiques exempts de métaux indésirables Effets des champs émis sur l environnement radio (pollution) Effets des champs émis sur les l humains par des fréquences élevées 37

Les secteurs d activité risquant d être contrecarrés dans leur déploiement RFID Logistique de produits à forte teneur en eau et en métaux lors de l usage de solutions UHF Logistique de produits à faible valeur ajoutée (Produits de grande consommation) 38

Secteurs d activité porteurs d espoirs en RFID Logistique assurée avec des unités logistiques réutilisables et exemptes d eau et de métaux (palettes, rolls, caisses plastiques) Logistique de produits exempts d eau et de métaux (textile, ouvrages pour bibliothèques, ) Logistique de produits à forte valeur ajoutée 39

Des espoirs pour débloquer la situation Baisse des coûts par adoption de nouvelles technologies Amélioration des caractéristiques techniques actuelles Adoption de moyens garantissant la confidentialité des données Incitation au passage à des unités logistiques adaptées Interopérabilité entre les différents matériels Amélioration des rendements des antennes Amélioration des capacités et des moyens de production et surtout Faire évoluer rapidement les normes ISO internationales 40

Eléments économiques moteurs de la RFID Recherche d automatisation de la fonction Traçabilité Apparition de nouveaux matériaux moins coûteux Réalisation directe d étiquette électronique sur le produit avec l avènement de l électronique imprimée 41

Eléments politiques moteurs de la RFID Réglementations nouvelles imposant la traçabilité Risques juridiques accrus Lutte internationale accrue contre la falsification Lutte internationale accrue contre le terrorisme 42

Eléments de normalisation moteurs de la RFID Normalisation désormais réalisée des protocoles d échange entre lecteurs et tags : normes ISO 18000 Normalisation, en cours et qui devrait être publiée en 2006, des protocoles d essais et de labellisation des matériels du commerce : normes ISO 18046 et 18047 Normalisation en cours des données à tracer Normalisations sectorielles par des usagers de la RFID 43

Eléments technologiques moteurs de la RFID Lecteurs et tags multi-fréquences. Amélioration des rendements d antennes Antennes obtenues par impression Moyens de contrôle des données 44

conclusions La RFID n est qu une technologie, parmi d autres, en passe de révolutionner l organisation des entreprises et des consommateurs. Elle est actuellement «victime» d effets d annonces à finalités commerciales, prématurées par rapport aux différents problèmes restant à résoudre, et qui rendent encore plus prudents voire sceptiques les utilisateurs. Elle n est pas exacte au rendez-vous d un marché que l on a fait rêvé un peu trop tôt! Elle devra, de toutes façons, répondre à l attente sociétale forte concernant la protection des libertés individuelles, faute de quoi, elle subira des oppositions irraisonnées. Dans ce domaine, comme tant d autres, la Chine s éveille! 45

Pour faire les bons choix Le Pôle Traçabilité, association soutenue par les Pouvoirs Publics, a la vision complète du domaine. En toute neutralité, il est l interlocuteur, en France, qui Veille pour vous sur les dernières technologies Assure des tests permettant de fiabiliser vos choix Vous apporte de l information et de la formation appropriées Fait gagner du temps par des mises en relations pertinentes Défend les positions des entreprises françaises en matière de normalisation au niveau international (ISO) Oriente les travaux de recherche pour que la technologie réponde effectivement aux attentes des marchés. En matière de Traçabilité, notamment par RFID, vous voulez savoir ce qui marche, ce qui ne marche pas, ce qui pourrait marcher vous avez un interlocuteur, opérationnel, à votre porte 46

Gestion des identités 5 règles d or Gérard CREMIER BULL Evidian 47

Les composants d une infrastructure IAM Services de gestion de la politique de sécurité et d audit Définition de la politique de sécurité Administration déléguée Self Service Workflow d approbation Audit et rapports Services de gestion des identités Services de provisionnement des utilisateurs Services de contrôle des accès Services d authentification unique Administration des sources d autorisation : Gestion des identités virtuelles Provisionnement & réconciliation Administration des mots de passe Administration cartes-certificats Contrôle d accès dynamique Autorisation grain fin Fédération Gestion personnalisée SSO d entreprise SSO SAML Haute disponibilité, service de réplication et de distribution 48

Les principales fonctions s articulent autour de la gestion de la politique de sécurité Gestion des identités Provisionnement des utilisateurs Gestion de la politique de sécurité +Audit Single Sign-On Contrôle des accès 49

Défi N 1 : la gestion de la cohérence Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Virtual Identity Politiques de Sécurité Audit & Tracking Authentification Plates-formes Applications DB Provisioning Windows, Linux, Unix, MVS Repository Règle N 1 : SSO Msft, Oracle, SAP, BEA Oracle, SQL Server Contrôle d'accès Ressources Web, Non-Web & Java Définir & gérer les sources d identités 50

Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg : le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy 51

Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML LDAP Services Inventory WSDL, UDDI, SOAP HTTP Service Provider (SP) Java Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. 52

Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe 53

Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape Identities Clients Partners Virtual Identity Repository Politiques de Sécurité Audit & Tracking Authentificati on SSO Provisionin g Contrôle d'accès Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée 54

Pour mettre en œuvre ces règles d'or Sources d identités SERVEUR DE POLITIQUES Authentification Autorisation grains fins Gestionnaire virtuel d'identités Embauche / partenariat / achat Audit & tracking Mutation Départ R.H. LDAP Identities Partners Console Workflow LDAP Applications Systèmes Ressources cible etc etc Sources d identités Web et Legacy Evolutions SOA Organisation ROI etc SSO sécurisé Services d authentification 55

1 - Réduire les coûts et offrir un meilleur service : SSO SECURISE Contexte De multiple mots de passe par utilisateur Des dizaines d'applications Objectifs Productivité utilisateur Réduction des coûts de support Cas Client : T-COM Solution : SSO sécurisé 100% intégré à Microsoft / Kerberos. Support de tout type de client, dont Windows, Citrix, Linux, Web... Windows / AD, host, Unix 100.000 utilisateurs ROI : 6 mois 56

2 - Déployer de nouveaux services sécurisés : CONTRÔLE D ACCES Cas Client : SISS Lombardia Contexte Déploiement de nouveaux services de confiance (internes, partenaires, clients) : bases d'informations, guichets de services, SCM, CRM, portails e-business Objectifs Sécurité : gestion des identités, contrôle d'accès et SSO Self Service Utilisateur Contrôle d'accès (PKI, carte à puce) et e- signature 60.000 utilisateurs 57

3 - Renforcer l agilité et la productivité : GESTION DES IDENTITES / PROVISIONING Contexte Des dizaines d'applications et de serveurs, des annuaires distribués Le cycle de vie de milliers d'utilisateurs à gérer Objectifs Réduction des coûts d administration Sécurité renforcée Agilité de l'entreprise Cas Client : Top 3 Jap. Bank Provisioning : mainframe, Windows, Unix 58

4 - Assurer la conformité règlementaire : IAM / AUDIT Cas Client : Sanofi-Aventis Contexte Un besoin de conformité réglementaire : SOX, Bâle II, HIPAA, Bénéfices Conformité réglementaire métier et tous les bénéfices de l'iam : Réduction des coûts, sécurité renforcée, productivité et agilité! Provisioning, contrôle d'accès et SSO Solution : SSO Contrôle d'accès Provisioning 59

Cas client : MSA La Mutualité Sociale Agricole (MSA) c'est : Le régime de protection sociale du monde agricole et rural Le 2è régime obligatoire après le régime général Guichet unique pour ~4 millions d'assurés Le contexte : Priorité ADAE : interopérabilité et sécurité de l'administration électronique Sphère sociale : besoins croissants d'échanges entre organismes et partenaires Avoir un standard commun de propagation des droits d'accès et des habilitations 60

Cas client : MSA Les objectifs : Faciliter l interopérabilité et le développement des échanges entre OPS Nouveaux services aux assurés et agents sociaux Via un standard commun de propagation des droits d accès et des habilitations Eviter des mécanismes spécifiques coûteux en déploiement et administration Un impact fort sur l'informatisation et l'organisation des OPS : Renforcer la sécurité des échanges (données sensibles) sur la base du standard Pérenniser les architectures d'échanges des organismes Déployer plus rapidement de nouveaux services aux assurés Ouvrir les SI des organismes / besoin de collaboration + économies de gestion Acteurs : ADAE, DSS, CNAV-M-F, CCMSA, CANAM, ACOSS, GIP divers, 61

Cas client : MSA Principes retenus pour le standard : Crédibilité du modèle : repose sur la confiance entre organismes L'authentification de l'utilisateur : pas faite de bout en bout, effectuée par l'organisme de départ L autorisation : o Attribuée par l'organisme de départ à ses agents, en respectant les règles établies avec l'organisme d'arrivée dans le cadre d'une Convention o Transmise à l'organisme de destination de manière sécurisée : par un vecteur d'identification L habilitation : o o Vérifiée par l organisme d arrivée Associée à son autorisation extraite du vecteur d identification La Convention : pour décrire les données techniques liées aux modalités d échanges, selon le standard OASIS ebxml Toute création de vecteur d'identification doit être auditable 62

Cas client : MSA La solution : Gestion des habilitations : o Concept des Profil Applicatif Générique Métier (PAGM) : minimiser la matrice de correspondance rôles métiers / profils applicatifs o o o Le client n a pas à connaître l organisation des habilitations des fournisseurs Transmission sécurisée des PAGM entre organismes clients et fournisseurs Par le vecteur d identification auditable : représenté par une assertion SAML contenant : organisme client, identité demandeur, durée de vie, organisme fournisseur, PAGMs, niveau d authentification, Sécurisation des échanges : o Protocole HTTPS avec TLS (SSL V3.1) : authentification mutuelle des partenaires par clés publiques et privées o Certificats conformes au référentiel PRIS V2 (voir planche 69) o Chiffrement avec algorithme AES 63

Cas client : MSA La solution : modèle d échange Portail à portail Proxy web avec SAML : 1. Identité de l agent : contrôlée par le portail d authentification de son organisme 2. Ses autorisations d accès aux portails des partenaires : affectées selon son profil dans son régime client 1. Ses habilitations : proposées à son arrivée dans le portail du régime fournisseur et associées à ses autorisations 1. Transport du vecteur d identification : par cookie Gestion d'habilitation Architecture sécurité Attribution PAGM création d'une assertion SAML SSL V3 certificat client Vérificateur d'habilitation vérification de l'assertion SAML Client Transmission de requête et assertion SAML Réception Application Portail de départ Frontal d'arrivée 64

Cas client : MSA La solution : modèle d échange Inter-applicatif Web services : 1. Identité de l agent : authentifiée dans son organisme 2. L application du régime client utilisée par l agent : sollicite des services applicatifs publiés par le régime fournisseur (web services) 3. Mode de fonctionnement : généralisable dans un contexte applicatif à applicatif, sans agent 4. Transport du vecteur d identification : champ de la requête SOAP 65

Cas client : MSA Gestion d'habilitation attribution PAGM Vérificateur d'habilitation analyse de l'assertion SAML Avec agent Architecture sécurité création d'une assertion SAML SSL V3 certificat client Application Client frontal d'authentification existant Application de départ Frontal d'arrivée Sans agent Gestion d'habilitation Architecture sécurité attribution PAGM création d'une assertion SAML SSL V3 certificat client stockage de l'assertion SAML Application Application de départ Frontal d'arrivée 66

Cas client : MSA Validation opérationnelle : E0 - Lettre de mission de la DSS à la CNAVTS : juillet 2005 E1 - Détermination du périmètre des travaux RNIAM et Retraite E2 - Rédaction d'un appel d'offre pour assistance au projet E3 - Présentation en Comité de Suivi du cahier des charges de l appel d offres : septembre 2005 E4 - Présentation en Comité de Suivi du prestataire retenu et du plan de travail : décembre 2005 E5 - Mise en place de l'architecture E6 - Mise en production et retour d'expérience : objectif mi-2006 67

Cas client : MSA Conclusion / perspectives : Définir des principes acceptables par les organismes de la sphère sociale pour interopérer leurs SI avec un niveau de sécurité satisfaisant Principes traduits par des mécanismes et des protocoles d'échanges s'appuyant sur des standards internationaux ouverts du monde de l'internet (SAML et OASIS ebxml) La faisabilité de mise en place du standard au sein des organismes a été validée sur 2 sujets : CNAMTS (RNIAM - Répertoire national inter-régimes de l'assurance maladie) et CNAVTS (Retraite) Travaux réalisés en relation avec l'adae, qui mène des études équivalentes pour l'interopérabilité des SI de la sphère publique (ministères), afin d'assurer la convergence des réflexions dans la PRIS 68

Cas client : MSA PRIS V2 : Politique de Référencement Intersectorielle de Sécurité Mesure du programme ADELE : prévoit notamment la mise en place d un référentiel documentaire identifiant plusieurs niveaux croissants de sécurité s appliquant à différents services de confiance V1 : septembre 2003; V2 : juillet 2005 Doit être perçue comme un cahier des charges permettant aux prestataires de services de confiance (autorité de certification, autorité d horodatage...) et aux fournisseurs de produits de sécurité de définir leurs offres, de sorte qu elles soient recevables par la sphère publique tant pour ses échanges internes que pour les échanges avec les usagers 69

En conclusion 70