WEB SSO & IDENTITY MANAGEMENT PARIS 2013



Documents pareils
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Gestion des identités Christian-Pierre Belin

JOSY. Paris - 4 février 2010

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Single Sign-On open source avec CAS (Central Authentication Service)

Evidian Secure Access Manager Standard Edition

La convergence des contrôles d accès physique et logique

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

AUTHENTIFICATION ADAPTATIVE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurisation des architectures traditionnelles et des SOA

Tour d horizon des différents SSO disponibles

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Oauth : un protocole d'autorisation qui authentifie?

CAS, un SSO web open source. 14h35-15h25 - La Seine A

ENVOLE 1.5. Calendrier Envole

Par KENFACK Patrick MIF30 19 Mai 2009

UCOPIA EXPRESS SOLUTION

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Tutorial Authentification Forte Technologie des identités numériques

Présentation de la solution Open Source «Vulture» Version 2.0

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Les technologies de gestion de l identité

2 FACTOR + 2. Authentication WAY

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Livre blanc sur l authentification forte

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Solutions Microsoft Identity and Access

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

La fédération d identité Contexte, normes, exemples

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Didier Perrot Olivier Perroquin In-Webo Technologies

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

PortWise Access Management Suite

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

SSO : confort ou sécurité?

UCOPIA SOLUTION EXPRESS

Premier Accelerate Packages: Azure Fast Start

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Meilleures pratiques de l authentification:

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

WINDOWS Remote Desktop & Application publishing facile!

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

L'open source peut-il démocratiser la Gestion d'identité?

Table des matières. Préface Mathieu JEANDRON

Sécurité des réseaux sans fil

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

plate-forme PaaS (Authentification)

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Formations. «Produits & Applications»

Gestion de l identitl et des accès, pour bien se faire connaître!

Administration de systèmes

Restriction sur matériels d impression

d authentification SSO et Shibboleth

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Charte d installation des réseaux sans-fils à l INSA de Lyon

Gestion des accès et des identités

La sécurité dans les grilles

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Solutions de gestion de la sécurité Livre blanc

GOUVERNANCE DES ACCÈS,

ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker

Groupe Eyrolles, 2004 ISBN :

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Présentation SafeNet Authentication Service (SAS) Octobre 2013

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Référentiel d authentification des acteurs de santé

Soutenance de projet

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Guide de mise en œuvre de la politique BYOD

NFS Maestro 8.0. Nouvelles fonctionnalités

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Stabilité du réseau WiFi

Authentification unifiée Unix/Windows

Protection des Applications Web avec OpenAM

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Evidian IAM Suite 8.0 Identity Management

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Transcription:

PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions

La problématique X Comptes - Mots de passe triviaux (De-)Provisionning utilisateurs Autorisation / Fédération Single Sign On (SSO) & Authentification multifacteurs Auto Provisioning & De-Provisioning Evolutivité : standards SAML OAUTH 26 Nombre moyen de comptes gérés par un utilisateur Source Deloitte Jan_2013

Quiz 26 5 7 Nombre moyen de comptes gérés par un utilisateur Nombre moyen de mots de passe utilisés pour accéder à ces comptes (ressources, App) Nombre maximum de mots de passe qu un utilisateur peut retenir sur le long terme 64% 65% 7% % d utilisateurs écrivant / enregistrant leurs mots de passe % d utilisateurs utilisant les mêmes mots de passe sur plusieurs sites % d utilisateurs victime d usurpation d identité

Les challenges: Le casse tête des mots de passe Quelqu'un s est procuré mon mot de passe Je dois maintenant changer celui-ci dans toutes mes applications 34% des utilisateurs entreprise ont besoin d au moins 6 mots de passe Source : ESG 76% des intrusions réseaux exploitent des identifiants / mots de passe volés ou simples Source : 2013 Verizon Data Breach Report Sur un échantillon de 6 Millions de comptes, 10 000 mots de passe fréquemment utilisés par les utilisateurs ont permis d accéder à 98.1% de ces comptes Source : Deloitte TMT Predictions 2013

Technologies - identité & authentification

Identité, Authentification, Contexte & Profil Identification Quelle est votre identité? Identifiant, email, certificat, jeton, assertion, ticket. Authentification Prouvez votre identité? Simplicité, Sécurité, multi-facteurs, etc Contexte Où êtes-vous? Généralement l information est obtenue dynamiquement: e.g localisation, terminal utilisé, réseaux de connexion, heure de la demande, etc Profil Décrivez-vous? Informations connues et statiques concernant l utilisateur.

Authentification & Autorisation : Approche classique Id, MdP Client-Utilisateur Autorisation & données Service App e.g stockage photos

Authentification & Autorisation : Approche distribuée Service hébergeant les données de l utilisateur (e.g Photos) Utilisateur Propriétaire des données Application Client (e.g service d impression photos)

Flux Authentification ENTREPRISE PARTICULIER 1 2 Prouver son identité (authentification du client) Obtenir un ticket/jeton qui sera présenté au service afin qu il puisse authentifier le client Active Directory 1 2 Internal Service: File Share, Web Site etc.. 3 IDP*: Google, Facebook, etc. 1 2 RP**: Website and/or Application 3 3 Présenter le ticket/jeton au service accédé Client Client *IDP : IDentity Provider **RP: Relying Party Les méthodes utilisées par les utilisateurs Entreprise et Particulier sont similaires

Quelques Standards utilisés Périmètre de l entreprise Kerberos NTLM SAML En dehors du périmètre de l entreprise OpenID OAUTH SAML

Pourquoi cette multitude de protocoles? Kerberos/NTLM SAML OAUTH Bien adapté à l intérieur de l entreprise Beaucoup de prérequis Nécessite une connectivité aux DCs, DNS, etc. Adapté aux situations où les assertions & profiles sont concis. Adapté aux situations où le client (Apps/Service) ne peut atteindre directement le référentiel utilisateurs ( IDP : Annuaires) Généralement nécessite une connectivité à l IDP afin de valider et d utiliser les jetons Adapté aux situations très hétérogènes où les profils détaillés des utilisateurs sont connus durant la phase d authentification.

Exemple OAUTH: Open standard for AUTHorization

Exemple : Service d impression de photos 1er Octobre Stocke Photos Utilisateur Propriétaire des données 24 Octobre Souhaite imprimer ses Photos Utilisateur Propriétaire des données Se connecte au service d impression

Exemple 1: Suite Le service d impression (Client) fait une demande auprès du service d hébergement de photos du propriétaire des données Utilisateur Le propriétaire des Photos est invité par le service d impression à s authentifier et à donner son autorisation pour un périmètre et une durée limitée

Exemple 1: Fin Le propriétaire peut maintenant demander l impression de ses deux photos

Authentification: Challenge Hier Aujourd hui Demain Lassitude dû à la multiplicité des mots de passe Méconnaissance des risques liés à la réutilisation des mêmes mots de passe. Faible sensibilisation à ceux-ci. L utilisation des outils MFA* et SSO est naissante ou les outils sont en cours d intégration Les coûts liés à la gestion des comptes et des mots de passe explosent Aujourd hui comme hier, les pratiques se mettent en place doucement ou sont en cours de déploiement La réinitialisation des mots de passe via courriel ou Q&R présente toujours des risques. Manque de contrôle des services «Outsourcés» Transition vers authentification multi-facteurs & abandon progressif des mots de passe. Sécurisation des identités sans mots de passe statiques Multi-facteurs, contextuel, Analyse de risque, authentification évolutive Multitude d options pour la biométrie, les terminaux, les applications, les réseaux, contextes, etc. Les notions de contextes sont intégrés dans les composants interagissant avec la sécurité MFA: Authentification Multi-Facteurs

Authentification- Niveau / Robustesse Basique Multi-facteurs Identifiant? Mot de passe? + Ce que vous Savez Ce que vous possédez ou ce que vous êtes

Au delà des mots de passe Prévenir les accès non autorisés avec l authentification multi-facteurs. + Biométrie Ce que vous êtes Intégrés dans les terminaux Ce que vous possédez

Connaissance situationnelle Connaissance situationnelle: Anomalie!! ID: jdurant@domaine.com 8:42 UTC ID: jdurant@domaine.com 9:12 UTC

Authentification: Considerations clés Transitivité Périmètre Entreprise Partenaires Globale Bring Your Own Device (BYOD) Confiance Acceptation des utilisateurs vs besoin de sécurité Faux positif (simplicité et conséquences pour les accès non autorisés) Faux négatif (impact sur la non disponibilité des services) Re-jeu/validité

Transitivité biométrie La biométrie est adaptée à la problématique de transitivité

+ de convivialité pour l utilisateur ce que je possède Mots de passe à usage unique (PC & Mobile ) Mobile via SMS Intégré au matériel (IPT) Security Engine

Les solutions McAfee

McAfee One Time Password identifiant / OTP Autorisation Lapto p Passerelle d accès ou Application Service ou Application Ressource Authentification/ Méthodes de transmission (via Modules) Email SMS Hardwa re Softwar e Référentiel Utilisateur McAfee OTP LDAP RADIUS SQL

McAfee Single Sign On (SSO) BYOD Applications ou services externes Software as a Service (SaaS) Utilisateurs Portable Passerelle Mobile Tout Terminal Partout En permanence Active Directory (AD), LDAP, BDD, etc.

CONCLUSION Ces technologies apportent les bénéfices suivants: Permettent d améliorer les mécanismes d authentification Aident les utilisateurs à passer progressivement vers l ère «sans» mot de passe Offrent des solutions pour les applications / services de type SaaS & BYOD Ouvrent de nouvelles possibilités, permettent notamment d améliorer l expérience utilisateur et faciliter la confiance entre celui-ci et ces nouveaux processus d authentification.

Questions? MERCI DE VOTRE ATTENTION! POUR EN SAVOIR PLUS: www.mcafee.com/identity RESTER CONNECTE: www.mcafeetheplace.com