Authentification à 2 facteurs

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
SOLUTION DE CONTRÔLE D’ACCES PHYSIQUE MULTI-APPLICATIF
PKI et utilisation des cartes à puce en entreprise
Client Mac dans un réseau Wifi d’entreprise sécurisé
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
LA CERTIFICATION ELECTRONIQUE
Éthique de la cryptologie
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
FLSI602 Génie Informatique et Réseaux
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Aux services bancaires aux technologique du Cloud Banking MBSP Prestataire de Services de Mobile Banking Bienvenue.
Sécurité Informatique Module 06
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
BIOMETRIE La biométrie : La gestion d’accès de demain
Les WebConférences Transition Numérique Plus
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Finger Cryptosystem pour L’Authentification
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification électronique
Protocole 802.1x serveur radius
Développement dapplications web Authentification, session.
Pki et kerberos.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Étude d ’approfondissement Le Paiement Électronique
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
DATSI Infrastructure et Sécurité en Etablissement.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
La sécurité dans les réseaux mobiles Ad hoc
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Metro Web Services Ben Yaflah Marouen Dhrif Mohamed Hbib Hajlaoui Nader.
Les Réseaux Privés Virtuels (RPV ou VPN)
Pr BELKHIR Abdelkader USTHB
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
KSZ-BCSS Frank ROBBEN - Administrateur général Banque Carrefour de la sécurité sociale Généralisation de l’usage de la carte d’identité électronique au.
IPSec Formation.
Une vision pour la gestion de l’identité
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
MORPHO APPORTEZ CONFIANCE ET CONFORMITE A VOS PARCOURS DIGITAUX.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Présentation de HelloDoc Mail
Sécurisation de la donnée CyberSécurité et Blockchain
Transcription de la présentation:

Authentification à 2 facteurs Pour du E-banking simple et sécurisé OTP, Hybrid and CR Tokens Calculateur OTP et clées USB OTP + PKI USB PKI Tokens Solution PKI sur clée USB, avec ou sans installateur automatique. SecurePKI Solution logicielle PKI avec gestion des certificats et token et de leurs cycles de vie PKI Smart Cards Cartes magnétiques et ou a puce Avec solution PKI

POUR QUI ? INTERNET et nos transactions... Online Banking e-Government e-Payment for Utilities Online Stock Broking Online Shopping

INTERNET ET SES DANGERS! POURQUOI ? INTERNET ET SES DANGERS! Virus or Trojan Attack Denial Of Service Attack Spyware & Keylogger Attack Brute Force & Sniffing Attack Faked Website or eMail IP & Data Service Attack Man-In-The-Middle-Attack Hijacking Attack

Attaques communes - Type d’attaques et pertes engendrées 2007 CSI Computer Crime and Security Survey Source : Computer Security Institute

Login / Mot de Passe, pas assez sécurisé ! Les authentification a facteur unique (login et mot de passe) ne sont plus assez sécurisée et sont facilement perdus, volés, partagés , crackées etc... Pour faire face à ce manque de sécurité des méthodes d’Authentication à 2 facteurs (2FA) comme des mot de passes à usage unique (OTP), Infrastructures à Clée Publique (PKI), Smartcards, Biometric... ont été mises en place.

Les méthodes d’authentification à 2 facteurs 1. One-Time-Password (OTP) 1.1 Les OTP (mot de passe a usage sunique) sont des mots de passes dynamiques générés par un algorythme spécifique que seul le serveur d’authentification et l’appareil electronique OTP peuvent génerer et vérifier. Ce type de mot depasse ne peut etre utilisé qu’une seule fois. Comment ca marche?

Three Common 2FA Options 1.2 Le processus d’Authentification OTP

L’avantage de la solution ONE-TIME PASSWORD (OTP) OTP, Hybrid and CR Tokens Calculateur OTP et clées USB OTP + PKI Facile pour l’utilisateur mais aussi l’implémentation coté banque/système Rapide La mise en place de cette méthode est très rapide et versatile Economique Un rapport prix / niveau de sécurité des plus effectifs.

Three Common 2FA Options 2. Infrastructure à clée publique (PKI) 2.1 La méthode PKI permet l’authentification de deux parties sans contact nécéssaires au préalable. Une clée publique, qui peut etre partagée avec les parties concernés, permet d’encrypter la communication. Ce message crypté ne peux etre décrypter que par une clée privée spécifique (qui ne peut etre partagée). L’atout majeur est que la méthode PKI permet au partis en communication de pouvoir assurer l’authentifiation mais aussi la confidentialité et l’intégrité de l’information échangée sans avoir a dévoiler des informations secrètes à l’avance.

Three Common 2FA Options 2.2 Le processus d’Authentification en PKI

Identity Authentication Privacy Integrity Non-Repudiation Symmetric L’avantage d’une Infrastructure à clée publique (PKI) User ID/ Password Symmetric Key Digital Certs (PKI) Trust Requirements Identity Authentication Privacy Integrity Non-Repudiation PKI est la seule méthode qui permet d’assurer la non répudiation

MERCI