La solution Livo Technologies Interopérabilité avec Windows CardSpace



Documents pareils
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Didier Perrot Olivier Perroquin In-Webo Technologies

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

L authentification de NTX Research au service des Banques

2 FACTOR + 2. Authentication WAY

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La mémorisation des mots de passe dans les navigateurs web modernes

GOUVERNANCE DES ACCÈS,

Livre blanc sur l authentification forte

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Dossier de Presse Freeplanning

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Authentification forte avec les USG

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Une technologie de rupture

Par KENFACK Patrick MIF30 19 Mai 2009

Retour d'expérience sur le déploiement de biométrie à grande échelle

Meilleures pratiques de l authentification:

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

La convergence des contrôles d accès physique et logique

AUTHENTIFICATION ADAPTATIVE

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Tutorial Authentification Forte Technologie des identités numériques

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Table des matières. Préface Mathieu JEANDRON

Solutions de gestion de la sécurité Livre blanc

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Tour d horizon des différents SSO disponibles

PortWise Access Management Suite

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

ACCEDER A SA MESSAGERIE A DISTANCE

ENVOLE 1.5. Calendrier Envole

ACCÉDER A SA MESSAGERIE A DISTANCE

LES SOLUTIONS OPEN SOURCE RED HAT

HEBERGEMENT SAGE PME Cloud Computing à portée de main

La prise de conscience de la Cyber Sécurité est en hausse

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Sécurité des réseaux sans fil

Guide Share France. Web Single Sign On. Panorama des solutions SSO

DOSSIER DE PRESSE 2013

Exemple de configuration ZyWALL USG

ZENworks de Novell Gestion des technologies mobiles

Atelier " Gestion des Configurations et CMDB "

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Fiche Technique Windows Azure

Solutions Microsoft Identity and Access

Wonderware Mobile reporting

Gestion des Clés Publiques (PKI)

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Les services d accompagnement. pour les éditeurs

Gestion de l identité en environnement Web 2.0

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Paris, 2 décembre 2014

Alcatel-Lucent VitalQIP Appliance Manager

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

DEMARREZ RAPIDEMENT VOTRE EVALUATION

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

AoIP - DES SOLUTIONS MODERNES

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La gamme express UCOPIA.

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

Description des UE s du M2

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SSO : confort ou sécurité?

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

UCOPIA EXPRESS SOLUTION

JOSY. Paris - 4 février 2010

COMMUNIQUER EN CONFIANCE

NFS Maestro 8.0. Nouvelles fonctionnalités

Formation owncloud Thierry DOSTES - Octobre

WINDOWS Remote Desktop & Application publishing facile!

CAHIER DES CHARGES D IMPLANTATION

IPS-Firewalls NETASQ SPNEGO

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

A T E L I E R N U M E R I Q U E. Marketing Outbound / ing, Newsletters. #ateliersnumeriquescourbevoie

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Système d Information Géographique (SIG) : quels apports dans les métiers de l assurance?

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Transcription:

La solution Livo Technologies Interopérabilité avec Windows CardSpace JM Livowsky Pierre Couzy Livo Technologies SAS - 38 rue de Berri 75008 Paris www.livo.com 06 13 42 38 98 - engel@livo.com Livo Technologies 2007 1

Livo Technologies en 1 slide L équipe Frédéric Engel, President Dir Marketing EMEA ActivIdentity Jean-Michel Livowsky Inventeur Génonyme Fondateur Albert SA Danielle Krivine Recherche Agrégée Mathématique Professeur Pascal Pérard Développement Président Axinoe La société L IP SAS, 2006, Paris WO/2005/086569 Howrey & Simon Critères Confort, Coût, Confiance Stratégie OEM / Logiciel embarqué Usages grand public Validations Dr. Rouillié / INRIA Dr. Daudé / FT R&D Prix IE Club 2005 Concours Nat. 2005 Assises Sécurité 2007 Livo Technologies 2007 2

Agenda 1. Historique 2. Equipe 3. Marché 4. Vision 5. Mission 6. Innovation 7. Validations 8. Produit 9. Avantages 10. Prototype 11. Objectif 12. Stratégie 13. CardSpace 14. Opportunité Livo Technologies 2007 3

Historique 2003-04 Pré-requis de grands opérateurs de e-commerce français L authentification forte des utilisateurs, une fonction obligatoire des services web Pré-requis: enfouir l authentification forte dans les produits portables usuels Création of Livo Technologies SA, une société de R&D Suisse Dépôt d un brevet (obtenu en 2007) : un «nouveau système d authentification» Les fondateurs et des Business Angels financent les premiers développements 2005-06 Validations techniques (FT R&D, INRIA, experts independants) Création de Livo Technologies SAS en France / Bourse R&D Min Recherche 2007 Prototype : fédération de facteurs d ID génère un identifiant unique et fort Prix de l Innovation / Assises de la Sécurité et des Systèmes d Information Première intéropérabilité: / Microsoft CardSpace Livo Technologies 2007 4

Equipe Frédéric Engel President Marketing ActivIdentity Jean-Michel Livowsky Inventeur Founder Albert SA (IA, R&D) Danielle Krivine Recherche PhD, Mathematics Pascal Pérard Developpement Axinoe, SSII Livo Technologies 2007 5

Marché Le fait Le problème La solution Le vol d identité menace la croissance de services Perte de $50Milliards aux USA Tous les secteurs économiques sont concernés L authentification faible: 95% des app., 15 MdP / internaute Inadéquation des technologies existantes Faible pénétration du marché (3%) des OTP et certificats Un niveau de sécurité supplémentaire «bon à avoir» Création de la demande par les applications grand public Demande d authentification forte et transverse Vers la fédération des identités : OATH, LAP, OpenID, MSFT La banque est motrice aux USA (FDIC) et en Europe (CAP) Obj: une assurance facile, économique et proportionnée Livo Technologies 2007 6

Vision Le renforcement de la confiance dans l Internet passe par l intégration, transversale et durable, de l authentification forte Livo Technologies 2007 7

Mission Renforcer la confiance dans l Internet en simplifiant l authentification forte des internautes Livo Technologies 2007 8

L innovation Livo fédère des informations d identification usuelles et génère un identifiant fort, unique et facile à utiliser L identifiant fort et unique rassure l utilisateur et l opérateur L identifiant est un hash des coefficients du polynome généré par les 3 facteurs Il est impossible à un tiers d usurper les identités de l utilisateur et de l opérateur Livo Technologies 2007 9

Validations Brevet WO/2005/086569 Mention Spéciale du Jury Dr. F. Rouillié Dr. F. Daudé R&D grant of 375K euros 2 0 0 5 Positive opinion Prix de l Innovation des Assises Livo Technologies 2007 10

Produit Un middleware d authentification forte embarqué dans les architectures client / serveur du marché. Client Fonction: collecter et hacher des informations d identification Embarqué dans des produits de stockage et de communication de données Pré-initialisé ou téléchargé via Internet Serveur Fonction: générer, valider, gérer l authentifiant fort et unique Inter opère avec les serveurs IdM du marché 1 er POC avec Microsoft CardSpace Démo en ligne Gère toutes les phases du cycle de vie de l authentifiant Authentifie l utilisateur d une application web grand public Livo Technologies 2007 11

Avantages Confort d usage Transforme les produits des internautes en token L expérience des utilisateurs ne change pas L agent embarqué automatise l authentification forte Coûts réduits Les fournisseurs ciblent des équipements existants Evite la fourniture de produits dédiés, couteux Les utilisateurs gèrent eux-mêmes leurs facteurs d ID Confiance accrue L authentifiant est généré par au moins 3 facteurs conforme à des normes de sécurité, évolutif Réduit les risques d hameçonnage, de rejeu (si https), de MITM Livo Technologies 2007 12

Prototype Livo Technologies 2007 13

Objectif Devenir le leader des logiciels d authentification forte embarquée Livo IdM IdP SP Final buyer Livo Technologies 2007 14

Stratégie Développer un middleware d authentification forte ouvert, normalisé et évolutif Embarquer le middleware au cœur de l offre des éditeurs de solutions «IdM» et des fournisseurs d identité «IdP» Cibler les applications de convergence et centrées sur l utilisateur Un prix-levier transparent pour des millions d utilisateurs Think big, start small! Livo Technologies 2007 15

CardSpace (1/4) Livo Technologies 2007 16

CardSpace (2/4) #1 : L utilisateur s authentifie localement Choix d une ID Activation de l agent 2 3 4 5 Envoi des informations d identité Collecte des facteurs d identité Génération de l authentifiant & dévérouillage de l infocarte 1 Requête d informations d identité Fournisseur de Services web Livo Technologies 2007 17

CardSpace (3/4) #2 : Le fournisseur authentifie l utilisateur Envoi des informations d identité Fournisseur d identités Activation de l agent Choix d une ID 2 5 6 Génération de l authentifiant multi facteurs 3 4 7 Envoi des informations d identité Collecte des facteurs d ID 1 Requête d informations d identité Fournisseur de Services web Livo Technologies 2007 18

CardSpace (4/4) Livo Technologies 2007 19

L opportunité Technologique Livo embrasse et étend la gestion de facteurs d ID existants La propriété intellectuelle est bevetée, la technologie est validée Le système est prototypé; 1 er POC avec MSFT CardSpace Commerciale Le model OEM est adapté aux déploiements à grande échelle Un enjeu pour tous les acteurs : IdM, IdP, SP et utilisateurs finaux Plusieurs acteurs du marché prêts à valoriser Livo Financière Des partenaires et des investisseurs pour construire et financer Le développement d un serveur industrialisé et des API Nos premiers accords OEM avec un éditeur IdM et/ou un IdP/MSSP Le lancement du produit Genonym Livo Technologies 2007 20

Merci de votre attention Frédéric Engel - 06 13 42 38 98 engel@livo.com - www.livo.com Livo Technologies 2007 21

Mission #1 Renforcer et simplifier l authentification forte des internautes avec leurs facteurs d identité usuels (j ai, je sais, je suis, je fais comme d habitude) #2 Créer un Identifiant d Utilisateur Unique (UUID) qui soit assez facile, économique et sûr pour être adopté par le plus grand nombre Livo Technologies 2007 22

L innovation les détails - Le UUID est généré par 3 facteurs d identité communs, existants - 3 facteurs qui sont des choses que je sais, le possède, je suis, je fais - Ex: 2 HW (PC + USB) + 1 SW (code PIN), ou 1 HW + 2 SW, ou 3 HW, etc - Le nombre et la nature des facteurs déterminent x niveaux d assurance - Les 3 facteurs génèrent un authentifiant fort et unique - Côté client, un agent collecte, hache et envoie 3 facteurs à un serveur - Côté serveur, les 3 facteurs génèrent un polynôme - L authentifiant unique qui en résulte est le haché des coefficients du polynôme - Un 4 ème facteur enregistré permet le remplacement d un facteur volé ou perdu - Les avantages pour l utilisateur et le fournisseur de services - Le vol des 3 facteurs n assure plus personne contre l usurpation - L autogestion du remplacement des facteurs réduit les coûts d administration - L authentifiant est généré de façon automatique et transparente, facilement Livo Technologies 2007 23

Les validations Avis de David Naccache «Le schéma de partage de secrets de Shamir, la technique cryptographique qui fonde le produit de Livo Technologies, est inconditionnellement sûr. ( ) La valeur ajoutée de Livo Technologies est de permettre une intégration souple de ce schéma de partage de secrets dans les serveurs d authentification communs du marché, qu ils soient basés sur LDAP, RADIUS ou TACACS.» Rapport de Fabrice Rouillier «Le procédé est facile à implanter efficacement et complémente les systèmes usuels d authentification / identification. Si l état de l art en cryptologie assure la robustesse de certaines fonctions de base, alors le système est inviolable modulo quelques précautions simples de mise en œuvre et assure une plus grande souplesse dans la gestion de perte d identifiants.» Analyse de France Télécom R&D L analyse confirme que le système valide l identité d un utilisateur à partir de plusieurs facteurs d identité dont le renouvellement s effectue par l utilisateur, sans qu il ait à recourir à une tierce partie. L analyse recommande l usage du système lorsque le recours à une tierce partie de confiance pour renouveler l identité d un utilisateur s avère prohibitive en termes de coût. Le rapport valorise enfin l anonymisation des fonctions d identification de l utilisateur Avis de la Commission Nationale Informatique et Liberté la CNIL a émis un avis qui indique que la solution d'identification et d'anonymisation développée par Livo Technologies ne soulève pas de difficulté au regard des dispositions de la loi «informatique et libertés» du 6 janvier 1978 modifiée en août 2004. La CNIL informe Livo Technologies qu une procédure de labellisation du logiciel «Génonyme» par la CNIL pourra être envisagée lorsque les modalités d'une telle procédure seront définies dans un décret d'application à paraître. Livo Technologies 2007 24

Inadéquation de l offre à la demande Les tokens d authentification dédiés sont coûteux et mono applicatif L authentification à 2 facteurs (2FA) Qui va la payer? Quelle est son application à venir? Combien de temps durera-t-elle? Qui va détenir et gérer le secret partagé? Comment migrer les secrets partagés? Coûts de distribution Coûts du token, gestion de l inventaire Coûts de la distribution, de l approvisionnement Coût de modification d une application L expérience utilisateur Éducation du consommateur, support Je ne veux pas transporter un nouveau token clientèle Je ne veux pas transporter plusieurs token J ai oublié mon token à la maison Livo Technologies 2007 25

Les besoins d authentification forte La convergence, vecteur de croissance Les risques d usurpation d identité Livo Technologies 2007 26

Livo Technologies 2007 27

Les problèmes de l authentification forte La croissance des coûts La difficulté d usage Livo Technologies 2007 28

Croissance Rapide gros potentiel Source: Solving the World s Identity Crisis, Jeanney Montgomery Scott, LLC. November 2005 Livo Technologies 2007 29

Notre compétitivité / généralités Livo Technologies 2007 30

Notre compétitivité / usage Livo Technologies 2007 31

Notre compétitivité / usage Livo Technologies 2007 32

Notre compétitivité / vol d ID Livo Technologies 2007 33

Notre compétitivité / remplacement d ID Livo Technologies 2007 34

Démonstration J ai 4 facteurs d identité. Par exemple: N de compte Code Secret @ 2 choses que j ai Mon terminal Ma clé usb 2 choses que je sais Mon n de compte Mon code secret Livo Technologies 2007 35

Connexion Je me connecte à ma banque comme d habitude @ www.bnp.fr La seule chose dont j ai besoin est d un compte déjà ouvert. Livo Technologies 2007 36

Authentification usuelle Je m authentifie avec mes identifiants / authentifiants habituels... @... Ma banque valide mon identité Livo Technologies 2007 37

Acquisition d un agent L agent d authentification peut être téléchargé ou m être remis en main propre App @ Cas de téléchargement: Je choisis un produit portable Cas de remise en main propre Ma banque me remet une clé, par exemple. Livo Technologies 2007 38

Création de l authentifiant L agent d authentification est dans mon produit portable. Il collecte, croise et hache 3 facteurs d identité. @ a b c Pss wrd Machine # a c b Code USB Mac App # Code # App Les facteurs d Identité génèrent un authentifiant multi-facteurs, unique et non cassable. Il ne s applique qu à ma banque Livo Technologies 2007 39

Usages A chaque connexion, l agent recollecte mes facteurs d identité et régénère mon authentifiant unique de façon dynamique. @ C App www.bnp.fr a b L authentification est forte et Mutuelle. Si je perds ma clé, mon code PIN ou mon terminal, personne ne peut rien en faire. Livo Technologies 2007 40

Administration Je dois remplacer un facteur manquant. J utilise un 4 ème facteur d ID enregistré au préalable a b Pss wrd @ c C App Admin password a b a c Ce 4 ème facteur peut être un mot de passe un matériel un SMS... b Livo Technologies 2007 41

R&D Développer un middleware d authentification embarqué dans les produits de stockage et de communication de données Livo Technologies 2007 42

Business Embarquer le middleware au cœur de l offre des IdM et des IdP CardSpace WWW Grand Public Gouv Corp Livo Technologies 2007 43

Marketing Cibler des applications centrées sur l utilisateur et la convergence Livo Technologies 2007 44

Prix Un prix-levier transparent pour des millions d utilisateurs Livo Technologies 2007 45

Exemple Livo Technologies 2007 46

Un état d esprit Think Big Start Small Livo Technologies 2007 47