Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage

Slides:



Advertisements
Présentations similaires
Maîtrisez simplement vos contrôles d’accès
Advertisements

Lundi 21 mars 2011 Un réseau social pour Entreprise Jean-Luc Walter Patrick de Dieuleveult.
Sécurité informatique
Mobile et Cartes Innovation de soutien ou de rupture ? 16 décembre 2010 La Cantine, Paris.
25/07/2011.
PC / Traitement numérique / Contrôle Environnement logiciel
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
« Autorités de certification et opérateurs de certification »
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
L’ISO pour l’IT Management :
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Le ministère des Relations avec les citoyens et de lImmigration et LIMPLANTATION DE LA MODERNISATION Présentation de Michèle LaSanté, Sous-ministre adjointe.
Erik Weytjens CEO - Certipost
Technologies biométriques et RFID
Solutions Multiapplicatives et Vie Quotidienne Quentend-on par Solution Communicante Multi-applicative ? Il sagit doffres à destination dopérateurs et.
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Les services pour les étudiants
Université numérique Paris Île-de-France
Comment s’effectue le paiement sur internet?
Plateforme de gestion de données de capteurs
BIOMETRIE La biométrie : La gestion d’accès de demain
Public Key Infrastructure
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Une approche pour un espace de confiance des collectivités locales.
Liste des actions nécessitant une identification sur la plateforme Lutilisation.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Principes de la technologie orientée objets
CryptoGraphy
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Processus de Ciblage des Beneficiaires
Finger Cryptosystem pour L’Authentification
Section 4 : Paiement, sécurité et certifications des sites marchands
Crystal Reports COPYRIGHT © 2007 BUSINESS OBJECTS SA. TOUS DROITS RÉSERVÉS. DIAPOSITIVE 2 Informatique - Déclaration de positionnement Crystal Reports.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Constitution des bases de données. n Partenaires u Creatis u Liris/Systèmes dinformation communicants n Lot de travail situé entre le lot Applications.
Qu’est ce que LexNET? Projet d’administration électronique du Ministère de Justice Espagnol pour différents types d’organismes judiciaires Développement.
LA CONTEXTUALISATION DES BANQUES DE RESSOURCES – BARRIÈRES ET CLÉS
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
J2EE vs .NET Réaliser par : SEIF ENNACER BADRA && CHETOUI RIM.
Introduction Qu’est-ce que la biométrie?
DATSI Infrastructure et Sécurité en Etablissement.
Outil de gestion des cartes grises
La sécurité dans les réseaux mobiles Ad hoc
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Les différents modèles d’architecture technique
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Verviers Ville sans papier Une démarche progressive …
L’enseignement de spécialité SLAM
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
L’authentification Kerberos
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.
Transformation digitale Comment maîtriser les risques ?
TRANSFORMATION DIGITALE Enjeux Juridiques
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
Transcription de la présentation:

Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage

Le constat Les échanges électroniques explosent : Plus d’un milliard d’internautes, 3 milliards d’abonnés mobile en 2007 La fraude à l’identité numérique se développe et se professionnalise… Une fraude multiforme: phishing, farming, trojan, spyware, keylogging, man in the middle L’usurpation d’identité: une vulnérabilité majeure … Avec des conséquences désastreuses: préjudice financier multiplication des litiges perte d’image des entreprises perte de confiance des utilisateurs La confiance dans l’identité numérique: une condition nécessaire au développement des échanges dématérialisés

Authentification forte: recours à au moins deux de ces facteurs L’authentification forte S’authentifier = prouver que je suis bien celui que je prétend être Trois moyens : Ce que l’utilisateur connait: mot de passe, code PIN, question « secrète » Ce que l’utilisateur détient: cartes, authentificateurs, certificats… Ce que l’utilisateur « est »: élément biométrique Authentification forte: recours à au moins deux de ces facteurs

Le choix d’une solution d’authentification forte, un défi complexe Arbitrer entre niveau de sécurité et simplicité d’utilisation Prendre en compte la nature des opérations effectuées Répondre aux besoins de la mobilité Proposer une réponse multicanal Favoriser l’appropriation par l’utilisateur final Conjuguer authentification et nouveaux services à l’utilisateur Vers un « authentificateur universel? »

Quelques réponses existantes Biométrie Coûts élevés Requiert lecteur et programme de reconnaissance Smart card Requiert lecteur et programme d’utilisation Coûts de déploiement hardware élevés Programmes software Vulnérable au piratage Tokens (mot de passe unique) Facile à utiliser: ni lecteur, ni programme Encombrant Coût de déploiement élevé + Niveau de sécurité Ergonomie - Clavier virtuel SMS Grille Puce EMV Certificat Identifiant statique Authentificateur

OTP et Pin code, une solution d’authentification forte Le mot de passe dynamique (OTP) Issu d’un objet que l’utilisateur est le seul à posséder Généré par un calcul cryptographique complexe Non rejouable Algorithme à sens unique Algorithme « customisable » Le Pin code Deuxième facteur de l’authentification forte Différents modes d’utilisations envisageables OTP (ce que j’ai) + Pin code (ce que je sais) = Authentification forte à double facteur

Le Serveur d’Authentification Pierre angulaire du cercle de confiance Administrer et délivrer les droits d’accès Guichet unique pour gérer les moyens d’authentification, via tous les canaux de contact Interopérable avec les solutions « standard » du marché (OATH) Assurer la cohérence de la politique de sécurité et la flexibilité face aux évolutions organisationnelles

Les atouts de la carte Format Portabilité Logistique de distribution Personnalisation marketing Appropriation par les consommateurs Contrefaçon difficile si la carte intègre des composants électroniques Et, avec le concept de carte « de 4ème génération », ouverture à des utilisations multiservices

La carte de 4ème génération Embarque une source d’énergie Possède une autonomie de fonctionnement Ne nécessite pas de lecteur spécifique Intègre de multiples composants S’utilise de manière simple Conjugue haut niveau de sécurité et ouverture à des applications multiples paiement, virement, services pré-payés, badge d’entreprise, … Ex 1 : nC AudioCard Ex 2 : nC DisplayCard

Merci de votre attention Pour toute information complémentaire: p Merci de votre attention Pour toute information complémentaire: p.lombardy@ncryptone.com www.ncryptone.com