SuisseID Mon «moi numérique»

Documents pareils
Règlement pour les fournisseurs de SuisseID

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

Gestion des utilisateurs et Entreprise Etendue

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

IAM et habilitations, l'approche par les accès ou la réconciliation globale

ACCÈS AUX RESSOURCES NUMÉRIQUES

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Sécurisation des architectures traditionnelles et des SOA

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Contrôle d'accès. access.pro 08.12

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

La SuisseID, pas à pas

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Concept pour des systèmes d'eid suisses reconnus par l'état

Les principes de la sécurité

educa.id Gestion d'identité et d'accès

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiche de l'awt La sécurité informatique

Le rôle Serveur NPS et Protection d accès réseau

LES OUTILS COLLABORATIFS

Couverture PDF-Contrat IncaMail Software integrated

Business et contrôle d'accès Web

Restriction sur matériels d impression

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Middleware eid v2.6 pour Windows

Oauth : un protocole d'autorisation qui authentifie?

Google Apps for Business

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Gérez efficacement vos flux d entreprises.

R È G L E M E N T I. Agence

Guide d installation et d utilisation

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Manuel d utilisation JeResilieMonContrat.com. pour l agent

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Configurer son courrier électrique avec votre compte Abicom

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Activité : Élaboration, mise en forme et renseignement de documents

Didier Perrot Olivier Perroquin In-Webo Technologies

Introduction aux services de domaine Active Directory

Storebox User Guide. Swisscom (Suisse) SA

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Conditions Générales d Utilisation

Instruction pour le changement de la messagerie électronique

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

DESCRIPTION DU COMPOSANT

Procédure d'authentification sur Extradoc

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

Symantec Network Access Control

CONDITIONS GENERALES D'UTILISATION -

Manuel d'utilisation du navigateur WAP Palm

Sécurité et «Cloud computing»

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Annuaires LDAP et méta-annuaires

Version 2.2. Version 3.02

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

FORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS ET D AGENDAS

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Gestion des identités

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Du 03 au 07 Février 2014 Tunis (Tunisie)

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Tableau Online Sécurité dans le cloud

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

GOOGLE, OUTILS EN LIGNE

Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Conditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale Lausanne, 18 (ci-après PXY) d une part

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Chapitre 2 Rôles et fonctionnalités

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

État Réalisé En cours Planifié

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

Stratégie de groupe dans Active Directory

DEMANDE D OUVERTURE DE COMPTE

UBS Commercial Cards Online Portal Manuel d utilisation

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

Guide de configuration de SQL Server pour BusinessObjects Planning

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

SafeNet La protection

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Transcription:

Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible de placer une image sur la surface!

Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 2

Vision Pour moi en tant que personne, la est mon moi numérique que je peux utiliser facilement et partout. Pour les entreprises / organisations, la est un outil sûr dans le domaine Identity- & Access Management (IAM). La est une identité numérique Je vois à tout moment qui veut accéder à mes données est un moyen d'authentification sûr Elle protège mes données et celles de mes clients contre une intrusion est un «stylo» numérique (signature électronique) Elle me permet d'apposer ma signature électronique à des documents, partout et à tout moment aide à mettre en œuvre la connexion unique Elle remplace le grand trousseau de clés par un passe-partout reprend la gestion d'identité (y compris la saisie d'entreprise) Elle aide à organiser les processus de manière structurée et transparente Page 3

Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 4

Concept À quoi sert la? Besoins des utilisateurs Simple et sûre Conviviale Passe-partout Confidentielle avec mes données Besoins des entreprises Accent sur les processus essentiels Conforme à la loi Sécurité d'accès optimale Intégration simple Externalisation: - Gestion d'identité - Authentification Exigences légales DO art. 14 alinéa 2bis Droit des obligations SCSE Loi fédérale sur la signature électronique OelDI Ordonnance du DFF sur les données et informations électroniques Page 5

Concept Intégration dans l'iam (Identity & Access Management) Dans le paysage IAM, la peut apporter son soutien dans les domaines suivants: Avec la, nous vous soutenons dans les défis liés à IAM Identité Authentification Autorisation Ressources Grâce à l'utilisation de la, vous savez à tout moment dans les processus électroniques qui est votre interlocuteur au niveau SCSE. La vous permet d'identifier clairement les attributs (caractéristiques) d'une personne. La vous offre une authentification à 2 facteurs. Page 6

Concept Qu'est-ce que la? La est la preuve d identité électronique standard de la Suisse permettant aussi bien une signature électronique juridiquement valable qu'une authentification sécurisée. DO Le droit des obligations Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Les processus reposent sur les standards européens ETSI. En Suisse, la signature électronique est équivalente à la signature manuscrite (art. 14 alinéa 2nis DO). Sécurité de l'investissement Afin que la soit une structure de base durable et le reste, elle utilise des standards internationaux reconnus, tels que SAML 2.0 (voir projet STORK). La constitue la base élémentaire pour des applications efficaces dans l'e- Government et l'e-economy. La continuité est assurée. L Association Trägerschaft et la Poste font constamment avancer l'évolution de la. Page 7

Concept La dans l'espace UE La est compatible UE: Standards techniques implémentés Compatible UE sur le plan de l'organisation Les conditions techniques d un succès doivent pour le moins être données avec le projet Stork: la technique utilisée pour la, appelée Security-Assertion- Markup-Language (SAML), est utilisée aussi par Stork. De plus, la repose sur les standards de télécommunication européens ETSI. Ainsi, comme le dit Weber, la est compatible UE sur les plans technique et organisationnel. C est délibérément que l on n a a pas choisi une solution propriétaire en Suisse, bien qu il y ait eu des tendances à développer une «solution suisse». Source: Netzwoche Citation: Christian Weber (Seco) Page 8

Concept Que m'apporte la en tant que personne? La mon «moi numérique». Ma me permet d exprimer: C'est moi! Preuve d'identité électronique Je veux! Signature électronique qualifiée Prénom Felix Nom Müller Organisation IT Com AG Suppléments (options): Je peux! Saisie d'entreprise électronique (détails compris, par ex. service / secteur) Division Ressources humaines Page 9

Concept Commander prolonger résilier Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Commander la 1. Remplir la demande en ligne 2. Contrôle d'identification a. Faire confirmer l'identité à la Poste (identification face-à-face sûre) b. Faire confirmer l'identité des chargés de mission internes (ID@Office) 3. Activer la en ligne après l'avoir reçue par courrier. Prolonger la Après échéance de la durée de validité choisie (1 ou 3 ans), le détenteur peut luimême prolonger sa en ligne. Après 6 ans, la loi exige une nouvelle identification face à face. Révoquer la Le détenteur peut révoquer sa de manière autonome, en ligne ou hors ligne. Page 10

Concept Conservation de données La repose sur une conservation de données en deux parties. Cela garantit une protection optimale des données et une sécurité élevée. De plus, ce modèle permet le service mobile (utilisation de la avec la tablette ou le smartphone). Principe: seul le détenteur de la décide qui peut consulter quelles données. Sont sauvegardés sur la : - Prénom, nom - Numéro (élément central de la ) Les autres données sont disponibles dans la banque de données centralisée: - Date de naissance (plus de 16 ans, plus de 18 ans,...) - Lieu de naissance, lieu d'origine et lieu de domicile - Sexe - Nationalité - Informations sur la pièce d'identité - etc. Page 11

Concept Service Mobile Connexion avec des appareils mobiles Le service mobile permet une connexion sans enfichée. Il est spécialement adapté à la connexion avec des appareils mobiles (smartphone, tablette) Fondements La constitue la base pour le service mobile. Le service mobile est activé une seule fois (avec la enfichée). La durée du contrat et le blocage sont liés à la personnelle. Utilisation L'utilisation du service mobile repose sur le procédé mtan (envoi d'un code SMS) Page 12

Concept professionnel Numéro sans équivoque Le numéro est: Unique L'identité du détenteur de la est identifiable par le numéro sans équivoque À vie Le numéro est affecté à la personne (à vie) Durable Le numéro est conservé en cas d'échange de certificat-/smartcard Indépendant du prestataire Le numéro peut être «emmené» en cas de changement de prestataire Un élément de liaison Le numéro relie les éléments des certificats d'authentification standardisés (IAC), du certificat qualifié (QC) et des données dans le Identity Provider (IDP), mémoire de données centralisées Page 13

Concept Processus de connexion Un accès avec la pourrait se dérouler comme suit: (organisé selon les différentes opérations qui se déroulent en partie en arrière-plan) 1 Utilisateur avec 7 4 Entreprise Swiss Post comme Identity Provider (IDP) 6 5 2 3 1 2 3 4 5 6 7 L'utilisateur veut accéder à l'application de l'entreprise L'entreprise vérifie l'identité par interrogation de ldp L IdP signale au détenteur les données demandées Le détenteur de la autorise la transmission des données L'IdP transmet les données souhaitées à l'entreprise L'entreprise vérifie l'autorisation d'accès L'entreprise autorise l'accès Page 14

Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 15

Prix *) Produit 1 an 3 ans Personal Card ou USB Reader ou CHF 79.- CHF 129.- Business avec saisie d'entreprise La saisie d'entreprise justifie de l'appartenance à une société/organisation + CHF 49.-- Prolongation en ligne Personal CHF 29.- CHF 69.- Business (avec saisie d'entreprise) CHF 39.- CHF 99.- Carte de rechange Si vous perdez votre ou en cas de blocage total, vous pouvez facilement commander une carte de rechange. CHF 39.- Service mobile Vous pouvez aussi effectuer une connexion avec la sur des appareils mobiles tels que la tablette / l'ipad ou le smartphone. CHF 1.-- par mois *) Pour les prix actuels, voir http://postsuisseid.ch/de/suisseid/preise) Page 16

Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 17

Possibilités d'utilisation Identité numérique - La constitue la base pour une identité fiable. - Elle donne des informations qualifiées sur la personne. Connexion sécurisée Signature numérique - La constitue la base pour un procédé d'authentification fiable. - Elle permet une connexion unique sécurisée. - La est l'outil idéal pour la manifestation de volonté électronique. - Elle vous permet d'apposer votre signature électronique aux documents, partout et à tout moment. Optimiser les processus Réduire les coûts Exemples d'application actuels: www.suisseid-forum.ch Page 18

Identité sécurisée Intégration IdP Description succincte Les données souhaitées sont demandées auprès de l'idp (banque de données centralisée), le détenteur de la devant donner son accord exprès. Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients L'application doit fonctionner sous SAML 2.0 Exemples d'application Extrait du casier judiciaire Page 19

Connexion sécurisée Intégration IdP Description succincte L'IdP (banque de données centralisée) se charge de l'authentification et transmet les identifiants correspondants à l'application. (pour le déroulement, voir transparent Concept connexion IdP) Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Vous pouvez profiter de futures possibilités d'utilisation de l'idp (par exemple «service mobile») Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients Divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur L'application doit fonctionner sous SAML 2.0 Exemples d'application Page 20

Connexion sécurisée Connexion avec certificat Description succincte L'authentification se fait sur la base d'un procédé classique à base de certificats mutuels. Avantages Intégration simple Pas de divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur Inconvénients Seules les données du certificat sont connues (prénom, nom, n, e-mail) Vous ne pouvez pas profiter de possibilités d'utilisation futures de l'idp (comme le service mobile ) Il faut réaliser et exploiter soi-même le contrôle de certificat Exemples d'application Page 21

Signature numérique Intégration dans solution logicielle Description succincte L'application Web nécessite un bout de logiciel qui tourne localement sur l'ordinateur du détenteur de la. Pour cela on utilise souvent une application JAVA liée à l'application WEB proprement dite. Ainsi, la signature électronique proprement dite est réalisée localement et transmise de manière sécurisée à l'application WEB. Avantages Utilité très élevée pour l'utilisateur car tout le processus est traité dans le logiciel. Le processus peut être réalisé sans rupture de média (rédaction, révision, signature, expédition, archivage) On peut utiliser des interfaces standard (PKCS #11). Inconvénients Il incombe à l'éditeur de logiciel de se charger de la réalisation technique. Exemples d'application Page 22

Signature numérique avec le logiciel de signature «SwissSigner» Description succincte Avec le logicien de signature «SwissSigner», vous signez vos documents PDF de manière simple et intuitive. Avec la, la signature est équivalente à la signature manuscrite et conforme au droit. Avec le SwissSigner, la signature numérique devient aussi simple que celle à la main avec le stylo. Avantages Le SwissSigner 12 est disponible gratuitement. Pas de développement interne nécessaire Inconvénients Pas d'intégration dans la solution logicielle Page 23

Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 24

Quel avenir? Après votre décision de fond «pro», nous vous recommandons la démarche suivante: Planification & conception Mise en place et réalisation Exploitation Objectif - Établir le concept professionnel - Proof of Concept Thèmes - Quelle est la qualité demandée pour l'identité? - Relation entre identité et compte? - Saisie d'entreprise Y/N? - Comment se présente le processus avec les clients nouveaux? - Comment se présente la migration avec les clients existants? Décision - Go / No-Go pour la phase suivante Objectif - Tester l'utilité pratique - Éliminer les derniers défauts avant la mise en service Démarche - Mettre en œuvre de manière limitée les déroulements décidés dans la phase précédente - Résoudre les incohérences - Examiner les dernières questions avant le feu vert final Décision - Go / No-Go réalisation finale Objectif - Mis en service sans problème grâce à l'élimination des défauts dans les phases précédentes Démarche - Mise en œuvre des démarches définies dans les phases précédentes - Résoudre les dernières incohérences Page 25

Quel avenir? Informations complémentaires Documentation technique http://postsuisseid.ch/de/support/techdoc Détails techniques http://www.suisseid.ch/unternehmen/technik/index.html?lang=de Software Development Kit http://develop.suisseid.ch Infrastructure d'essai http://www.suisseid.ch/unternehmen/technik/test_infrastruktur/index.html?lang=de Page 26

Vos interlocuteurs Hanspeter Roduner Key Account Manager Reinhard Dietrich Responsable Consulting Joseph Koenig Product Manager Téléphone +41 44 838 36 00 (centrale) Mobile +41 79 400 04 48 E-mail hanspeter.roduner@swisspost.com Téléphone +41 44 838 36 00 (centrale) Mobile +41 79 251 56 41 E-mail reinhard.dietrich@swisspost.com Téléphone +41 44 838 36 00 (centrale) Mobile +41 79 562 00 57 E-mail joseph.koenig@swisspost.com Swiss Post Solutions SA Sägereistrasse 25 Case postale 8152 Glattbrugg Page 27