La gestion de l'identité en ligne



Documents pareils
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Oauth : un protocole d'autorisation qui authentifie?

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Formation SSO / Fédération

Sécurisation des architectures traditionnelles et des SOA

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Authentification et contrôle d'accès dans les applications web

Implémentation libre de Liberty Alliance. Frédéric Péters

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Chapitre 2 Rôles et fonctionnalités

Tour d horizon des différents SSO disponibles

Introduction. aux architectures web. de Single Sign-On

st etienne.fr

A. À propos des annuaires

d authentification SSO et Shibboleth

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Les technologies de gestion de l identité

Gestion des identités

DESCRIPTION DU COMPOSANT

La fédération d identité Contexte, normes, exemples

JOSY. Paris - 4 février 2010

Les marchés Security La méthode The markets The approach

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Sécurisation d une application ASP.NET

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Architectures de fédération d'identités et interopérabilité

Business et contrôle d'accès Web

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

Gestion des identités Christian-Pierre Belin

Gestion des utilisateurs et Entreprise Etendue

Introduction aux services Active Directory

Annuaire LDAP, SSO-CAS, ESUP Portail...

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Fédération d'identités et propagation d'attributs avec Shibboleth

L'identité numérique du citoyen Exemples Internationaux

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

AccessMaster PortalXpert

Introduction aux architectures web de Single Sign-on

L authentification distribuée à l aide de Shibboleth

Préparer la synchronisation d'annuaires

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Service d'authentification LDAP et SSO avec CAS

Instructions Mozilla Thunderbird Page 1

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

ENVOLE 1.5. Calendrier Envole

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

ACCÈS AUX RESSOURCES NUMÉRIQUES

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Gestion des autorisations / habilitations dans le SI:

IDENTITÉ DIGITALE FÉDÉRÉE

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

SAML et services hors web

Référentiel Général d'interopérabilité

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Gérez efficacement vos flux d entreprises.

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Par KENFACK Patrick MIF30 19 Mai 2009

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Confiance et protection de la vie privée

SHAREPOINT PORTAL SERVER 2013

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Déploiement, administration et configuration

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

La sécurité dans les grilles

Les Utilisateurs dans SharePoint

Support de sources d'authentification multiples dans un portail de travail collaboratif

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Mémoire de fin d'études

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Règlement pour les fournisseurs de SuisseID

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Evidian Secure Access Manager Standard Edition

How to Login to Career Page

SuisseID Mon «moi numérique»

Solutions de gestion de la sécurité Livre blanc

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Liberty Alliance pour FederID. Pierre Cros

La gestion des identités au CNRS Le projet Janus

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Frequently Asked Questions

Transcription:

La gestion de l'identité en ligne Enjeux et état de l'art Yves LIONS - D1 -Mars 2004

Qu'est ce que l'identité? Une notion de plus en plus utilisée, qui est intuitive,mais qui à l'usage n'est pas simple à définir Souvent ramenée à un problème d'authentification (process par lequel l'usager prouve qu'il est celui qu'il prétend être) et de reconnaissance: Soit d'objet (carte à puce..) ou de code Soit de particularité d'un individu ( empreintes..) Une définition non réductible à l'authentification: ensemble de données mise en ligne par le propriétaire, qui le caractérise et sur lequel il possède des droits: "n de sécu + n de carte visa+ n de compte Orange + n de compte hertz gold+ " D2 - Mars 2004

Les enjeux de sa gestion Pour les fournisseurs de service : la simplification de l'accès et l amélioration de la sécurité, conditions du développement Du e-commerce Mais aussi de l e-administration Pour les internautes: L amélioration de l ergonomie, la fluidite dans la navigation Elle donne aux acteurs qui la maîtrise un levier efficace pour se positionner dans la chaîne de valeur ( pour contrôler les flux) Elle peut être gérée de manière centralisée ou pas Elle soulève des questions importantes de sécurité, de confiance et de protection de la vie privée Garder la confiance du client/consommateur/citoyen Lui garantir la protection de ses droits D3 - Mars 2004

Le quotidien à améliorer: D4 - Mars 2004

Crise d'identité! Joe s Fish Market.Com Tropical, Fresh Water, Shell Fish, Lobster,Frogs, Whales, Seals, Clams D5 - Mars 2004

Les services qu'elle apporte vus du client Le SSO (Single Sign on ou Simplified Sign-On) C'est la facilité offerte à un utilisateur de ne pas se re-identifier ( login) re-authentifier ( password) en changeant de site. C'est à l'évidence un élément ergonomique qui facilite: le commerce en ligne en permettant d'enchaîner des transactions l'activité en permettant d'enchaîner l'accès aux applications dans un contexte d'entreprise D6 - Mars 2004

SSO : Single Sign On ou Simplified Sign on Login? Password? Login? Password? Login? Password? Login? Password? Login? Password? D7 - Mars 2004

Les services qu'elle apporte vus du marchand Le corollaire vu du marchand: il accepte un client authentifié par un autre acteur - donc il prend un risque- et lui rend l'accès plus facile Ce modèle est analogue au Roaming du GSM: c'est le "roaming d'identité" Mais en échange les marchands ont le moyen de relier (de fédérer) les comptes que le client possède chez chacun d'entre eux Sous réserve d'autorisation du client C'est "la mise en commun du client" par les marchands Qui permet d'offrir des services personnalisés et complémentaires sans querelle sur la propriété du fichier client Qui permet des programmes de fidélisation multi sites D8 - Mars 2004

Des comptes fedéres Wanadoo Orange France Telecom D9 - Mars 2004

La gestion fédérée de l'identité L'identité peut être gérée (fonctionnellement) de manière centralisée. Dans ce cas le gestionnaire de l'identité est un point de passage obligé des transactions qui peut entraîner: le risque de prises de positions "monopolistes" ou dominantes l'utilisation de l'identité dans des "domaines limités ", des duplications, un risque de rejet et l'échec! D où l'idée de la gérer de manière fédérée: le client laisse ses données à l'endroit qui lui convient le mieux en permettant qu'elles soient échangées entre fournisseurs de services Ce qui laisse le jeu plus ouvert sur les positionnements des fournisseurs Respecte les systèmes existants Mais impose d'avoir un standard D10 - Mars 2004

Les échanges d'attributs Quand l'identité est répartie et fédérée, les marchands partagent (sous le contrôle de l'utilisateur) les éléments dont ils ont besoin: Je me suis identifié chez Wanadoo Alapage fait confiance à Wanadoo, et ne me demande pas de m' identifier à nouveau Je commande un disque Pour me servir, Alapage a besoin de mon n de carte Il va le chercher chez mon banquier Pour me livrer, Alapage a besoin de mon adresse Il va la chercher chez FT car mon adresse de livraison est mon adresse de facturation téléphonique D11 - Mars 2004

Quelques concepts: Cercle de Confiance (COT, Circle of Trust): Ensemble des sites ayant signé un accord entre eux pour accepter les clients sans re-authentification Modèle inspiré des accords de la GSM association Permet le roaming d'identité Fournisseur d'identité (IdP, Identity Provider) Site que le client a déclaré comme étant celui qui est sa référence d'identification/authentification dans le COT Fournisseur de services (SP, service provider) Site offrant des services ayant besoin de l'identité du client. Ces deux derniers concepts correspondent à des rôles définis pour la formalisation des protocoles. En pratique ils peuvent bien sûr être confondus. D12 - Mars 2004

Fonctionnement du SSO: partager l'identification/authentification xyz.com service provider 4. L'utilisateur peut consommer le service. 2. Le Service Provider demande à L'identity Provider d'authentifier l'utilisateur. monportail.com identity provider 1. L'utilisateur demande l'accès à un service. 3. l'identity Provider confirme l'identité de l'utilisateur. D13 - Mars 2004

Liberty : partage d attributs Fournisseur d'attribut Fournisseur d'attribut Fournisseur d'attribut Requête de demande d attributs + Déclaration d usage 5 6 Attributs demandés + Directives d usage Fournisseur d'identité (IDP) "annuaire " 4 3 Fournisseur de Service 1 2 (4) Réponse du DS : - L adresse de l AP fournisseur pour ce service et cet utilisateur - Identifiant à fournir à l AP - Jetons de «sécurité» D14 - Mars 2004

Le paysage normatif et industriel: Un précurseur en gestion centralisée: Passport de Microsoft Liberty Alliance : un standard ouvert pour une gestion fédérée 150 membres parmi lesquels des constructeurs et des utilisateurs Produit des spécifications à partir de "use cases" A établit des "liaisons formelles" avec les les organismes de standardisation du monde mobile(open Mobile Association) Des protocoles communs avec OASIS (Organization for the Advancement of Structured Information Standards) WS* : Axée sur l'utilisation des Web services, rencontre Liberty sur le terrain des Identity Web services Une démarche technique d' IBM rejoint par Microsoft Orientée B2B En partie propriétaire Roadmap produits inconnues D15 - Mars 2004

Une alliance diversifiée fondée en decembre 2001 Management Board Sponsors D16 - Mars 2004

Les premieres réalisations de Liberty, 3 ensembles de spécifications : ID-FF: IDentity Federation Framework: système de base permettant de "fédérer des identités" ou de relier des comptes relatifs à une même Identité et d'assurer au titulaire de ces comptes le "SSO" entre les services correspondants Al'interieur d'un COT:janvier 2003 De manière " transitive":novembre 2003 ID-WSF, IDentity Web Service Framework: spécification des services d'infrastructures (entre autres "l'annuaire", sécurité, gestion des droits ) nécessaires à un fournisseur de service (SP) pour demander les attributs dont il ne dispose pas Novembre 2003 ID-SIS, IDentity Service Interface Specification: spécification des formats des attributs demandés par les fournisseurs de services. En cours D17 - Mars 2004

La protection du consommateur et du citoyen 1/2 Au plan européen le "Working Party art 29" (ensemble des CNIL) a établit de premières recommandations pour les services en ligne: " Both those who design and those who actually implement on-line authentication systems (authentication providers) bear responsibility for the data protection aspects, although at different levels. - - The use of identifiers, whatever form they take, entails data protection risks. Full consideration should be given to all possible alternatives. If user identifiers are indispensable, the possibility of allowing the user to refresh the identifier should be considered. - The adoption of software architecture that minimises the centralisation of personal data of the Internet users would be appreciated and encouraged as a means of increasing the faulttolerance properties of the authentication system, and of avoiding the creation of high added-value databases owned and managed by a single company or by a small set of companies and organisations. - Users should have an easy means to exercise their rights (including their right to opt-out) and to have all their data deleted if they decide to stop using an on-line authentication system. They should also be adequately informed about the procedure they should follow if they have enquiries or complaints." D18 - Mars 2004

La protection du consommateur et du citoyen 2/2 Liberty s'est doté dès sa fondation d'un Public Policy expert group Un domaine crucial mais où les programmes de recherche sont sans doute encore insuffisants sur: L'acceptabilité par les consommateurs les techniques de gestion des droits D19 - Mars 2004