Tutorial Authentification Forte Technologie des identités numériques



Documents pareils
La renaissance de la PKI L état de l art en 2006

Retour d'expérience sur le déploiement de biométrie à grande échelle

La citadelle électronique séminaire du 14 mars 2002

TUNIS LE : 20, 21, 22 JUIN 2006

Livre blanc sur l authentification forte

EJBCA Le futur de la PKI

2 FACTOR + 2. Authentication WAY

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Gestion des accès et des identités

JOSY. Paris - 4 février 2010

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

La sécurité dans les grilles

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

PortWise Access Management Suite

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Gestion des identités Christian-Pierre Belin

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Didier Perrot Olivier Perroquin In-Webo Technologies

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

1 L Authentification de A à Z

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Présentation de la solution Open Source «Vulture» Version 2.0

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Du 03 au 07 Février 2014 Tunis (Tunisie)

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Les infrastructures de clés publiques (PKI, IGC, ICP)

Version 2.2. Version 3.02

LDAP & Unified User Management Suite

Sécurité des Web Services (SOAP vs REST)

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

La convergence des contrôles d accès physique et logique

Sécurité des réseaux sans fil

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des Réseaux Partie 7 PKI

Authentification forte avec les USG

Sécurisation des architectures traditionnelles et des SOA

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Business et contrôle d'accès Web

Public Key Infrastructure (PKI)

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Introduction. aux architectures web. de Single Sign-On

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

La haute disponibilité de la CHAINE DE

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

ENVOLE 1.5. Calendrier Envole

Les technologies de gestion de l identité

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Les certificats numériques

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

TrustedBird, un client de messagerie de confiance

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

«La Sécurité des Transactions et des Echanges Electroniques»

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Single Sign-On open source avec CAS (Central Authentication Service)

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Formations. «Produits & Applications»

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Fiche descriptive de module

VPN. Réseau privé virtuel Usages :

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Windows Server 2012 R2 Administration

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Description des UE s du M2

Le protocole RADIUS Remote Authentication Dial-In User Service

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Protocole industriels de sécurité. S. Natkin Décembre 2000

Gestion des identités

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Licence professionnelle Réseaux et Sécurité Projets tutorés

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Solutions Microsoft Identity and Access

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Catalogue «Intégration de solutions»

Gestion des risques. Quelle Infrastructure pour le système Bancaire?

Transcription:

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret / CTO e-xpert Solutions SA Genève / Juillet 2007 www.e-xpertsolutions.com

L art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l expérience Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707

Agenda Un nouveau challenge Protection des données Intégration en entreprise Une étude de cas Sécurisation des données sensible Projet d authentification Forte en interne

Protection de votre système d information Source: OATH Données Protocoles d authentification??? Technologie authentification forte

App. Framework Source: OATH

Situation actuelle pour l Authentification forte Sécurisation du périm rimètre VPN SSL IPSEC Chiffrement (Laptop) Applications Web public Citrix Protocole d authentification Ldap, Radius, SSL, SecurID, SMS, PAM, 802.1x, etc.

La situation de demain: la dé-périmètrisation Source: Jericho Forum http://www.opengroup.org/jericho/

Comment sécuriser les données? Applications métier ERP Stockage Domaine Microsoft Main Frame Applications Web Services Web Etc.

1 er étape: la classification des données Un exemple de matrice Auth. Forte Avec non répudiation Auth. forte Auth. simple

Quelques exemples?

Syncro des «comptes» via ldap Utilisation d une base de référence pour le partage des comptes utilisateur Syncro des comptes Pas de SSO Pas forcément un gain en sécurité Éventuellement l ajout d un méta annuaire

Schéma d une solution ldap

Solution Single Sign On Le rêve de toute entreprise? Plusieurs approches Single Sign On Helper Reverse Proxy Agent SSO Reduce Sign On Capture des touches Quel niveau de sécurité?

SSO: Helper application agent Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

SSO: Reverse Proxy Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

SSO: Native plug-in architecture Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

Reduce Sign On Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

Kerberos en deux mots Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

Microsoft Smart Card Logon Source: Microsoft http://www.microsoft.com/windows2000/docs/sclogonwp.doc http://searchwindowssecurity.techtarget.com/ searchwindowssecurity/downloads/declercq05.pdf

MS PKINIT Source: Microsoft

Applications Web via SSL / TLS

WSSO Source: Raymond Philip Causton HELSINKI UNIVERSITY OF TECHNOLOGY

«Legacy» application Que faire? Main Frame Clients serveurs Emulation Etc. Quelques pistes Crypto Kit Citrix VPN SSL ou IPSEC Radius, PAM Etc.

Une tendance très claire pour l entreprise: la carte à puces

Validation Protocols Source: OATH

Standards existant Certificate Based / PKI X509 CRL (Certificate Revocation List) SCVP Simple Certificate Validation Protocol OCSP [RFC2560] Online Certificate Status Protocol

Architecture OCSP Validation Authority OCSP request Valide Pas valide Inconu Web Server Alice

Une étude de cas 2007: L entreprise XYZ (Suisse) S.A.

Le challenge du projet Choix d une technologie d authentification forte pour protéger des données hautement sensibles Un besoin sécuritaire très élevés Ces données doivent être accéder uniquement par les personnes autorisées et identifiées de manière forte et par un procédé quasi irréfutable de l identitl identité de la personne

Les contraintes exigées et existantes Intégration avec une application de GED Microsoft Smart Card Logon PKINIT Les futures applications Web Based (.NET) SOAP / XML (SOA) Évolution vers la signature numérique Signature de workflow Chiffrement de fichiers Intégration avec le bâtiment Badge d accès Gestion simples des utilisateurs

Quelle technologie choisir? One Time Password (OTP) Certificat numérique X509 Public Key Infrastructure Biométrie

Quiz: quelle technologie d authentification choisir? Une réponse possible! Certificat numérique Comment être sur que c est la bonne personne avec la carte à puce? PKI X509 Support de type Carte à puce ou Token USB

Quelle technologie biométrique pour l IT?

Quelle technologie de Biométrie

Quelle technologie d authentification choisir? Quel niveau de sécurit curité pour la biométrie IT peut on espérer? S agit il d un confort uniquement? Est il possible de «by passer» la techno? Et la «privacy des utilisateurs?

Une 1 er réponse: Matsumoto's «Gummy Fingers» Etude Yokohama University http://crypto.csail.mit.edu/classes/6.857/papers/gummy-slides.pdf

Une 2 ème réponse

Biométrie de confort vs Biométrie de sécurité? Authentification classique 1 facteur L empreinte Authentification forte 2 facteurs L empreinte et la carte à puce

Une 3ème réponse: La Technologie Match On Card

Le choix retenu pour ce projet: Architecture PKI Carte à puce de type crypto processeur Technologie biométrique de type «Fingerprinting» En remplacement du PIN Code Technologie Match On Card

1 er Phase du projet Intégration des composants PKI CA, RA & VA HSM Révocation Online des certificats (OCSP) Intégration avec Microsoft Smart Card Logon Smart Card Logon Mise en place d un service de gestion des identités Le futur: Intégration avec les SOA SOAP / XML Bâtiment intégration avec les badges Web SSO Chiffrement de fichiers SSO Intégration l application de GED Application.NET Web Application Firewall / Reverse Proxy avec SSL Firewall

e-xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité informatique dont les fondateurs ont fait de leur passion leur métier : La sécurité des systèmes d'information Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et maintiennent au quotidien des architectures de sécurité au moyen de solutions pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux exigences de la clientèle. Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la confiance d'une clientèle issue de tout domaine d'activité et de toute taille. Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un contact de proximité. http://www.e-xpertsolutions.com