« Security that triggers trust » © NTX Research, 2009 1 / 14 Pascal Thoniel Founder & CEO NTX Research Official Forum Panellist of SEC 3 session Digital.

Slides:



Advertisements
Présentations similaires
PowerPoint. A guide to the use of ICT in the MFL classroom by Dean Horne Prudhoe Community High School.
Advertisements

Fractions impropres et nombres fractionnaires
How to Answer Questions using Pronoms Compléments
CCIE – 27 novembre 2000 Part 1: (45 minutes) - Jean Rauscher
GERPISA Eleventh International Colloquium June 11-13, 2003 Paris The Origins and the Limits of the Productive Models Diversity Research questions and research.
Table des matières En famille Part 1 Ma famille Subject pronouns
French 1, Semester 1 concepts to know by
Le sondage LibQUAL à HEC Montréal Une première expérience réussie qui sintègre au processus de planification stratégique de la bibliothèque Le sondage.
Why? Extended language Sentence level work Cultural Find out new language Stimulus for creativity Reinforce everything children do in English Fun for.
2 Linterrogation La norme: Communication 1.2 –Understanding the spoken and written language Les questions essentielles: -How many ways are there to ask.
1 Savoir et Connaître La norme: Comparisons 4.1 –Understanding the nature of language through comparisons La question essentielle: - Quels sont les deux.
TROUVER LES FACTEURS PREMIERS
Talking about yourself
Le comparatif des adjectifs Comparing people and things.
Copy into best: Unit 2 – Ma vie dado (teenage life) In this unit I will: 1. discuss __________________________ 2. discuss Facebook 3. describe _________________________.
Questions II How do you Form Questions in French??
Questions WHAT????. Quick review: we know how to make a sentence negative: Je vais ----> Je ne vais pas Personne ne va Rien ne va (theoretically)
LINTERROGATION LES PHRASES INTERROGATIVES (INTERROGATIVE SENTENCES)
Direct and Indirect Object Pronouns in French
Time with minutes French II Le 30 Octobre.
Smoking a regular verb cigar: the –er version The keys to putting together what you want to say!
Cliquez et modifiez le titre Cliquez pour modifier les styles du texte du masque Deuxième niveau Troisième niveau Quatrième niveau Cinquième niveau 23/01/2014©
1 Initiatives involving the social partners in Europe on climate change and employment policies Denmark : The experience of the Lindoe Offshore Renewable.
Le Superlatif des Adjectifs
Soyez à la mode! 7 7 UNITÉ Quit Corinne a une idée 27 LEÇON B Le comparatif des adverbes p. 393 A Le comparatif des adjectifs p. 390 C Le superlatif des.
The OECD Guidelines and the Evolving Privacy Landscape Data Protection Day January 28, 2011 Jennifer Stoddart Privacy Commissioner of Canada Joint High.
Formal/Theory Phenomenology/Ex periments chaos break-up, giant-resonances, fusion interdisciplinarity (clusters, bose) mean-field (as a general theory)
Les pronoms compléments: le/la/les; lui/leur. You already know how to use direct object pronouns: Je mange le sandwich = Je le mange Il aime les films.
Reading an analog clock
Defence R&D Canada R et D pour la défense Canada Novel Concepts for the COP of the Future Denis Gouin Alexandre Bergeron-Guyard DRDC Valcartier.
Mercredi, le 21 Janvier 2014 Agenda du jour Les Verbes Réfléchis
Role-play C On the first page, you will see a sample of the preparation material you will be given 10 minutes before your exam. On the second page, you.
Chapitre 5 Structure. Aller The verb aller (to go) is an irregular verb. Study the following forms. ALLER vais vas j tu il/elle/onva nous allons vous.
11C-Fr2 Homework – 29 th January Due: Tuesday 4 th February Write a paragraph about your past work experience using the checklist on slide 2 to make sure.
Le Passé Composé et LImparfait Comparaison. Limparfait You already know the imparfait is used to: Say what was happening (not what happened) Say how things.
TM.
Electronic Portfolio/ Portfolio électronique QPAT
Savoir and connaître both mean to know. They are both irregular verbs. Je ne sais pas!
Core Module 9 Family and Community Engagement Association des conseils scolaires des écoles publiques de lOntario (ACÉPO) Association franco-ontarienne.
AFNOR NF Z – "Online Consumer Reviews
Talking about yourself
To compare school in France and in English
Cest mardi, le 4 octobre 2013 Les Objectifs: NS 1.1 Students engage in conversations, provide & obtain info. Express feelings & emotions, and exchange.
Magnets fiche projet / project sheet IAFACTORY THE MAGNETIC FACTORY magnets. IAFACTORY | conseil en architecture de linformation | |
Bienvenue à la classe de français!
140 ans Dune entreprise familiale à… Une famille dentreprises.
1 FRENCH PUBLIC OPINION ON GMOs & Food safety FRENCH PUBLIC OPINION ON GMOs & Food safety Florence Gramond IPSOS AGRIFOOD (33)
IAFACTORY | conseil en architecture de linformation | | |
Les choses que j aime Learning Objective: To know how to use j aime to talk about things I like to do.
Lundi onze novembre on va réviser pour une évaluation ( )
Laboratoire de Bioinformatique des Génomes et des Réseaux Université Libre de Bruxelles, Belgique Introduction Statistics.
Les Tâches Ménagères Learning Objectives:
Mardi, le 21 Janvier 2014 Agenda du jour Les Verbes Réfléchis
Présentation dun modèle dinterface adaptative dun système de diagnostique et dintervention industriel: ADAPTS (Adaptive Diagnostics And Personalized Technical.
Un chat deux chats deux chiens Un chien deux chevaux Un cheval
Les lycées. Sixth form is compulsory in France so it is really important to choose the right one. Look carefully at the information about colleges and.
Marketing électronique Cours 5 La personnalisation.
Le Baromètre Zone Cours : un environnement pour la micro-évaluation de ressources pédagogiques* Jacques Raynauld Olivier Gerbé HEC Montréal, MATI Montréal.
Français II H – Leçon 1B Structures
J’aime ma culture francophone, j’aime notre façon d’être, notre joie de vivre, nos traditions, nos manies. Je veux que mes enfants vivent ça et qu’ils.
Le comparatif et le superlatif des irréguliers
Presenting the wonderful world of Pronouns.
INDICATOR DEFINITION An indicator describes the manifestation of a process of change resulting from the pursuit of an action. Un indicateur décrit la manifestation.
Différencier: NOMBRE PREMIER vs. NOMBRE COMPOSÉ
Leçon 4: L’heure Mlle Muhr French 1. The Hour There are 60 minutes in every hour. Each hour can be divided into 4 parts: 15/60 or 1/
Passive Voice French 3. Types of Voice There are three types of voice in French. – Active – Passive – Pronominal You already know how to do active and.
KM-Master Course, 2004 Module: Communautés virtuelles, Agents intelligents C3: Collaborative Knowledge construction & knowledge sharing Thierry NABETH.
Les meilleures photos de L'année 2005 D'après NBC LA VIE A DEUX PLEINE DE TENDRESSE mérite que l ’on se rapproche du ciel pour atteindre LE BONHEUR Life.
Responsible products via large retail chains in the EU: field reality and development needs Vincent Commenne For the European Network for Responsible.
2010 CAADP A FRICA F ORUM M EETING THE C HALLENGES OF C LIMATE C HANGE S TRATEGIES OF S MALLHOLDER FARMERS TO ACHIEVE F OOD S ECURITY AND I NCOME G ROWTH.
Transcription de la présentation:

« Security that triggers trust » © NTX Research, / 14 Pascal Thoniel Founder & CEO NTX Research Official Forum Panellist of SEC 3 session Digital Identity and Authentication

« Security that triggers trust » © NTX Research, / 14 CyberSecurity – SEC 3 – Tuesday Oct 6th 2009 Cybersecurity Managing digital identity: the good, the bad, the ugly Cybersécurité Gérer l'identité numérique : le bon, le mauvais, le pire Digital identities are central to modern life, in performing banking transactions, making purchases, obtaining medical treatment, not to mention building and maintaining your personal or corporate reputation. Identity theft has become a serious threat, both on the Internet and in data recovered from stolen or second hand discs and computers. Protecting corporate, customer, employee and personal digital identity is of critical importance.

« Security that triggers trust » © NTX Research, / 14 Index of questions 1.How to properly protect critical data? 2.What tools are now available to protect digital identity and 3.How best to implement them in your country or company? 4.How to implement and improve identity management processes? 1.Comment protéger efficacement les données critiques? 2.Quels sont les outils disponibles pour protéger lidentité numérique 3.Comment les implémenter au mieux dans votre entreprise ou votre pays? 4.Comment mettre en oeuvre et améliorer les processus de gestion didentité?

« Security that triggers trust » © NTX Research, / 14 How to properly protect critical data? 1 of 2 Comment protéger efficacement les données critiques? 1 sur 2 a) The more you know the better you can protect. The first thing to do in all organizations (companies or administrations) is to classify Digital Identity data (id + credentials + attributes). b) Regarding identity management, the second thing to do is to know the owner of these data: who is the legitimate owner who are the authorized keepers who can certify these data (an address, a social security number, a data of birth...). a) On ne protège bien que ce que l'on connait bien. La première chose à faire dans toute organisation (entreprise ou administration) c'est donc la classification des données de l'identé numérique (identités + crédentiels + attributs). b) En matière de gestion des identités, la deuxième chose à faire c'est de savoir à qui appartiennent ces données : qui en est le propriétaire légitime qui en sont les détenteurs autorisés qui peut certifier ces données (une adresse, un numéro de sécurité sociale, une date de naissance...).

« Security that triggers trust » © NTX Research, / 14 How to properly protect critical data? 2 of 2 Comment protéger efficacement les données critiques? 2 sur 2 c) The third part is about the controlled distribution of such a data. In short, there are three musts: control access to these data control data distribution (which is much more difficult) prevent creation of false data about yourself The biggest danger in terms of digital identity remains impersonation. That is someone that can pretend it is you on the Internet. Consequences can be devastating …. c) Le troisième volet concerne la diffusion contrôlée de ces données. En bref, il existe trois impératifs : contrôler l'accès à ces données contrôler leur diffusion (ce qui est beaucoup plus dur) éviter la création de fausses données vous concernant Le plus grand danger en matière d'identité numérique reste l'usurpation d'identité. C'est-à-dire quelqu'un qui est en mesure de se faire passer pour vous sur Internet. Les conséquences peuvent être dramatiques...

« Security that triggers trust » © NTX Research, / 14 One of the main piece of digital identity protection is Authentication. Definition: bring or verify the proof of an individuals identity. Auhtentication is a security function. This security function is performed by security devices (hardware and software) involving an authentication method Solutions are available for a limited group of individuals: more or less safe, more or less expensive. Usually, one can find solutions: less expensive but less secure or more secure but expensive. Une des briques essentielle de la protection de l'identité numérique est l'Authentification. Définition : apporter ou vérifier la preuve de l'identité d'un individu. L'authentification est une fonction de sécurité. Cette fonction de sécurité est assurée par un dispositif de sécurité (matériel et logiciel) mettant en oeuvre une méthode d'authentification. Les solutions existent pour un petit nombre d'individus : +ou- sûres, +ou- chères. En général, on trouve des solutions : - chères mais - sûres ou bien + sûres mais + chères. What tools are now available to protect digital identity? 1 of 4 Quel sont les outils disponibles pour protéger lidentité numérique? 1 sur 4

« Security that triggers trust » © NTX Research, / 14 What tools are now available to protect digital identity? 2 of 4 Quel sont les outils disponibles pour protéger lidentité numérique? 2 sur 4 The problem is the following: Which solution to offer to the scale of the Internet ? That is a solution More Secure AND Less Expensive A safer solution, that is a strong authentication, usually implies 2-factor authentication For example: what I OWN (an authentication device) and what I KNOW (password, secret code). But there is also what I AM (biometrics) and what I CAN do (handwriting, signature) Le problème est le suivant : Quelles solutions proposer à l'échelle de l'Internet ? C'est-à-dire + sûres ET - chères. Une solution + sûre, c'est-à-dire une authentification, implique en général 2 facteurs. Par exemple : ce que je POSSEDE (un authentifieur physique) et ce que je SAIS (mot de passe, code secret). Mais il y a aussi ce que je SUIS (biométrie) et ce que je SAIS FAIRE (signature manuscrite)

« Security that triggers trust » © NTX Research, / 14 But it is impossible to impose everyone the same physical authentication device: In a large company, organisation or administration: various population types imply various behaviours and habits Such a phenomenon is even more present on Internet for the citizen/user/consumer: very diverse groups (age, culture, social level…) Mais il est impossible d'imposer à tous le même authentifieur ou support physique d'authentification : dans une grande entreprise, une grande organisation ou une administration : des populations différentes impliquent des comportements, des habitudes différentes ce phénomène est encore accentué sur Internet pour le citoyen/consommateur : des groupes très diversifiés (âge, culture, CSP...) What tools are now available to protect digital identity? 3 of 4 Quel sont les outils disponibles pour protéger lidentité numérique? 3 sur 4

« Security that triggers trust » © NTX Research, / 14 Cheaper solution usually implies: a 100% software method implementable on all types of physical devices a) low cost devices: USB data key, CD-card … b) expensive devices but already paid by citizen/consumer: Mobile phones and smartphones An example of 100% hardware solution thus implementable on all authentication devices but remains seafe: code books with virtual secret code Une solution moins chère implique en général : une méthode 100 % logicielle embarquable sur tout type de supports physiques : a) des supports pas chers : cédécartes, clés USB... b) des supports chers mais déjà payé par le citoyen/consommateur : téléphones mobiles et smartphones Un exemple de solution 100 % logicielle donc embarquable sur tout authentifieur mais qui reste sûre : les tables de codage avec code secret virtuel. What tools are now available to protect digital identity? 4 of 4 Quel sont les outils disponibles pour protéger lidentité numérique? 4 sur 4

« Security that triggers trust » © NTX Research, / 14 How best to implement them in your country or company? 1 of 2 Comment les implémenter au mieux dans votre entreprise ou votre pays? 1 sur 2 At a countrywide scale, there are two ways: Identity federation (Liberty Alliance) Identity selector (Infocard) A l'échelle d'un pays, il existe 2 approches : la fédération d'identité de type Liberty Alliance le sélecteur d'identité de type Infocard

« Security that triggers trust » © NTX Research, / 14 How best to implement them in your country or company? 2 of 2 Comment les implémenter au mieux dans votre entreprise ou votre pays? 2 sur 2 Quick description: Identity federation: initial user consent to data structuring, storage and secured exchanges with central entities (server side) Identity selector: user centric – direct management (storage and consent at time of use) by user (client side). Experiment a mix of both: that is the FC² project objective performed in France within the and TES clusters framework. Description rapide : La fédération d'identité : structuration des données, de leur stockage et de leurs échanges sécurisés au niveau des acteurs centraux (côté serveur) avec consentement initial de l'utilisateur. Le sélecteur d'identité : centré sur l'utilisateur - gestion directe (stockage et consentement à l'utilisation) par l'utilisateur (côté client). Expérimenter un mixte des deux : c'est l'objectif du projet FC² mené en France dans le cadre des pôles de compétitivité et TES.

« Security that triggers trust » © NTX Research, / 14 How to implement and improve identity management processes? 1 of 2 Comment mettre en oeuvre et améliorer les processus de gestion didentité? 1 sur 2 The Single Sign On technique (SSO) SSO Definition: Inter-domain propagation of a successfull authentication via secured token sent from one server to another Pseudo-SSO, meanwhile, intends to make transparent to the user, the numerous authentication processes that are taking place (for example several « challenge-response »). User input is only requested once to enter its password or secret code, but multiple authentication are triggered on client site. The « code books with virtual secret code » can perform pseudo- SSO La technique du Single Sign On (SSO). Définition du SSO : propagation inter-domaines d'une authentification réussie via des jetons envoyés de serveur à serveur. Le pseudo-SSO, quant à lui, vise à rendre transparent pour l'utilisateur la multiplicité des processus d'authentification qui vont s'exécuter (par exemple plusieurs "défi-réponse"). L'utilisateur n'est sollicité qu'une seule fois pour saisir son mot de passe ou son code secret, mais de multiples processus d'authentification sont déclenchés côté client. La solution des "tables de codage avec code secret virtuel" permet du pseudo-SSO.

« Security that triggers trust » © NTX Research, / 14 How to implement and improve identity management processes? 2 of 2 Comment mettre en oeuvre et améliorer les processus de gestion didentité? 2 sur 2 Generally speaking, how to improve identity management processes: Inform and make aware people on stake and safe usage of their identity (and the threats they are exposed to, the worst would be not to pay attention to its digitial identity) Promote carefull and controlled use of personnal social networks (Facebook) and professionnal ones (LinkedIn, Viadeo) Make available to users easy to use and understand security tools (identity selector, strong authentication systems) For Web based solution providers: Mix both identity federation and identity selector (keep best of both worlds) Plus globalement, comment améliorer les processus de gestion des identités : informer et sensibiliser les personnes sur l'enjeu et l'usage sûr de leur identité (à contrario les dangers qu'ils courent, la pire erreur est de ne pas s'occuper de son identité numérique) promouvoir l'usage raisonné et maîtrisé des réseaux sociaux personnels (Facebook) et professionnels (LinkedIn, Viadeo) fournir aux utilisateurs des outils de sécurité compréhensibles et à usage facile (sélecteur d'identité, système d'authentification forte) pour les fournisseurs de solutions Web : mixer l'approche fédération d'identité et sélecteur d'identité (garder le meilleur des 2 mondes)

« Security that triggers trust » © NTX Research, / 14 Your contacts Pascal Thoniel, CEO & CTO Francis Melemedjian, Sales NTX Research SA 111 avenue Victor Hugo Paris, France