La fédération d identité Contexte, normes, exemples



Documents pareils
Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Tour d horizon des différents SSO disponibles

Oauth : un protocole d'autorisation qui authentifie?

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Par KENFACK Patrick MIF30 19 Mai 2009

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Les technologies de gestion de l identité

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Secure Java Card for Federate Identity Management

JOSY. Paris - 4 février 2010

Authentification unique Eurécia

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

PortWise Access Management Suite

Table des matières. Préface Mathieu JEANDRON

Formation SSO / Fédération

ENVOLE 1.5. Calendrier Envole

L'identité numérique du citoyen Exemples Internationaux

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

SAML et services hors web

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

SSO : confort ou sécurité?

Gérer sa relation clients : Excel peutil suffire encore longtemps?

Vers un nouveau modèle de sécurité

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

d authentification SSO et Shibboleth

Authentification et contrôle d'accès dans les applications web

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

st etienne.fr

Guide Share France. Web Single Sign On. Panorama des solutions SSO

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Construire un réseau social avec Symfony Xavier Lacot Clever Age. Symfony Live 11 et 12 juin 2009 Clever Age Xavier Lacot

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Sécurité des Web Services (SOAP vs REST)

Cahier des charges fonctionnel

CAHIER DES CHARGES D IMPLANTATION

Gestion de l identité en environnement Web 2.0

Didier Perrot Olivier Perroquin In-Webo Technologies

Groupe Eyrolles, 2004 ISBN :

La gestion de l'identité en ligne

Evolution des SI à l heure du Cloud

REAUMUR-ACO-PRES. Wifi : Point et perspectives

SuisseID Mon «moi numérique»

agility made possible

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Retour d'expérience sur le déploiement de biométrie à grande échelle

La sécurité des données hébergées dans le Cloud

intervenants de différents services qui partagent tout un intérêt commun : que cela soit un succès.

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Rapport de certification

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

E 2 O : Oracle Enterprise 2.0

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

Sécurisation des architectures traditionnelles et des SOA

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Avis d expert. Quels choix technologiques pour une meilleure productivité?

Evidian Secure Access Manager Standard Edition

Implémentation libre de Liberty Alliance. Frédéric Péters

LE PROLONGEMENT NATUREL DE VOTRE ERP

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Architectures de fédération d'identités et interopérabilité

Single Sign-On open source avec CAS (Central Authentication Service)

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Nouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM

Règlement pour les fournisseurs de SuisseID

Traitement des Données Personnelles 2012

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Hébergement MMI SEMESTRE 4

Le cloud computing et les industries graphiques

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

BizTalk Server Principales fonctions

ELCA Forum 2014 Devez-vous placer votre Intranet collaboratif dans le cloud?

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Fusion : l interopérabilité chez Oracle

Sun Java System Access Manager Notes de version pour Microsoft Windows

La fédération des infrastructures cloud

Commerce Server 2009 R2

Votre solution de commerce électronique pour entreprise

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Transcription:

La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without prior approval from Arismore

Plan de la présentation Tour d horizon des moteurs de la fédération Pour les entreprises Pour le grand public Aperçu des différentes normes SAML, WS-Fed/Microsoft, OpenID, OAuth/Facebook, X.509 Exemples Grand public : Facebook, impôts, commentaires B2C : Un cas d école B2B : La vraie vie Du côté des gouvernements 2

Les moteurs 3

Moteur n 1 Le Web SSO face au Cloud Computing 1er épisode : multiplication des noms de domaine périmètre Enterprise : mpe.fr App App res.saas.fr App App Pourquoi? Marketing Filiales jalouses Externalisation de service App Auth Contexte de confiance? 4

Moteur n 2 L identité en profondeur L utilisateur comme client du Web Service (ce n est pas encore ça ) périmètre Enterprise : mpe.fr App App res.fourn.fr App App App Auth App Pourquoi? Audit Mutualisation Contexte de confiance? 5

Moteur n 3 Réseaux sociaux Apparition de nombreux sites ou une identification est nécessaire Constitution de réseaux sociaux et des écosystèmes Voyage SNCF Flickr Facebook MySpace blogs News Navigation peu aisée... Accumulation d informations personnelles 6

Et aujourd hui? En synthèse, pourquoi la fédération? Sécurité $ Confort efficacité Coûts d administration Simplification Architecture 7

Les normes 8

SAML Le standard de facto de fédération Protocole 1 4 3 Service SP 2 identité Données IdP Fournisseur d identité confiance 9

WS-Federation Le standard de Microsoft Protocole 1 4 3 Service RP 2 identité Données IP/STS Fournisseur d identité confiance 10

OpenID La solution à la recherche d un problème Protocole 1? url 4 3 Service RP 2 confiance identité Données Données OP Fournisseur d identité 11

Facebook / OAuth De la sécurisation des API à un protocole de fédération Protocole 1? 4 3 Service 2 identité Données Facebook confiance 12

X.509 (Carte à puce) L authentification mais pas les attributs 2 1 Service Vérification certificat confiance Fournisseur d identité 13

Exemples d implémentation 14

Dans le grand public commentaires, enregistrement, déclarations, journal Pour les élections locales de l'etat d'australie du Sud du 20 mars 2010, les commentaires sur les sites d'actualité parlant de l'élection devaient être signés du vrai nom de leur auteur (avec le code postal). 15

Flickr et Facebook Un exemple de navigation et les questions afférentes 16

Dans le monde telco Architecture logique d un exemple presque parfait SiteMinder Federation Security Services SiteMinder WAM Portail Opérateur LASSO OpenSAML SP 1 (PHP) SP 2 (Java) Module de fédération SiteMinder WAM PingFederate SP 5 (java) Portail Opérateur «Service Provider» «Identity Provider» Briques de fédération SAML 2.0 pour Service Provider OpenSAML PingFederate LASSO 17

Dans l industrie La dure vie Clients Clients Clients A IdP pep portail pep service pep service pep service pep portail IdP B Joint venture IM IM 18

Initiatives gouvernementales 19

INES, IDéNum, CNIe Les arlésiennes, filles de Roland Moreno 1999-2008 : INES, un parcours chaotique 2010/01 : Lancement d IDéNum 2010/05 : Publication du RGS 2010/06 : RdV d étape... 2010/12 : L ANTS et le GIXEL publient des documents techniques autour de l accès anonyme 2010/07 : Proposition de loi relative à la protection de l'identité 2011/04 : Débat sur la loi reporté Une constante : la carte à puce 20

Les projets d identité un long fleuve tranquille 2003 : L OMB publie les niveaux de confiance LoA 1 à 4 Level 1: Little or no confidence in the asserted identity s validity. Level 2: Some confidence in the asserted identity s validity. Level 3: High confidence in the asserted identity s validity. Level 4: Very high confidence in the asserted identity s validity. 2006 : NIST publie SP 800-63 (v1.0.2) 2009 : L ICAM sollicite les fondations InfoCard et OpenID 2010 : Le résultat est l Open Identity Trust Framework et OIX : le premier OITF trust framework provider 21

Alors, comment ça marche? Exemple: le profil GSA 22

Conclusion 23

Une situation contrastée La maturité de SAML, le reste en devenir Sur le front inter-entreprises, des solutions existent, matures, mais les déploiements sont finalement peu nombreux et pas toujours simples. Sur le front des réseaux sociaux, Facebook Connect est bien installé. Sur le front gouvernemental, des cheminements différents en France et aux US. Les US ont adopté une démarche ouverte, prudente, logique La France est partie directement sur un niveau d assurance fort 24

Dans les années qui viennent «La prédiction est difficile, surtout lorsqu'il s'agit de l'avenir»* SAML est là pour durer. Dans le contexte entreprise, il est bien installé et c est une valeur sure pleinement reconnue par le marché. De nombreux projets devraient démarrer en 2011/2012. Côté grand public, le marché pourrait se transformer profondément avec l entrée des navigateurs dans la fête, avec en tête Firefox, dans le cas improbable ou Facebook perdrait de son attrait. Côté gouvernements, reste à voir qui sera équipé et à quelle échéance. La carte à puce ne devrait pas bouleverser le paysage dans les années à venir. *Niels Bohr 25