Télécharger la présentation
1
Authentification électronique
Le Signing Stick LuxTrust
2
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
3
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
4
Authentification électronique
L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité afin d'autoriser l'accès de cette entité à des ressources.
5
Preuve de l’identité Dans le cas d’un individu, on vérifie:
Ce qu’il sait Ce qu’il possède Ce qu’il est Ce qu’il sait faire Ce qu'il sait (mot de passe, numéro d'identification personnel). Ce qu'il possède (acte de naissance, carte grise, carte d'identité, carte à puce, droit de propriété, certificat électronique, diplôme, passeport, carte Vitale, Token OTP, Carte OTP, Téléphone portable, PDA, etc.). Ce qu'il est (photo, caractéristique physique, voire biométrie). Ce qu'il sait faire (geste, signature).
6
Exemple d’une preuve de l’identité
7
Authentification forte
L’authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou « preuves » d'authentification. LuxTrust ne remplace pas l’authentification existante mais la complète
8
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
9
La cryptographie
10
La cryptographie On distingue deux formes de cryptographie:
La cryptographie symétrique La cryptographie asymétrique
11
La cryptographie symétrique
La cryptographie symétrique utilise une information, la clé, pour chiffrer et déchiffrer un message. Toute la sécurité de la communication repose sur la clé.
12
Pourquoi « symétrique » ?
Chiffrement Déchiffrement
13
L’authentification symétrique
Bob Admin
14
L’authentification symétrique
Je suis « Bob » Bob Admin
15
L’authentification symétrique
Mot de passe de « Bob » ? Bob Admin
16
L’authentification symétrique
Voici mon mot de passe Bob Admin
17
L’authentification symétrique
Bob Admin
18
L’authentification symétrique
Authentification acceptée Bob Admin
19
L’authentification symétrique
Avantages et faiblesses? Avantage: Rapidité Faiblesses: connaissance de la clé par l’admin, transmission de la clé, interception de la clé, human error (phishing ...)
20
L’authentification symétrique - Problème
Bob Admin
21
L’authentification symétrique - Problème
« Bob » Admin
22
L’authentification symétrique - Problème
Je suis « Bob » « Bob » Admin
23
L’authentification symétrique - Problème
Mot de passe de « Bob » ? « Bob » Admin
24
L’authentification symétrique - Problème
Voici mon mot de passe « Bob » Admin
25
L’authentification symétrique - Problème
« Bob » Admin
26
L’authentification symétrique - Problème
Authentification acceptée « Bob » Admin
27
La cryptographie asymétrique
La cryptographie asymétrique utilise une paire de clés: la clé publique et la clé secrète. La clé publique permet de chiffrer un message. La clé secrète permet de déchiffrer un message.
28
Une paire de clés ? La clé publique La clé secrète
29
La cryptographie asymétrique
Alice clé publique d’Alice clé secrète d’Alice
30
La cryptographie asymétrique
Alice Bob
31
La cryptographie asymétrique
Alice Bob
32
La cryptographie asymétrique
Alice Bob
33
La cryptographie asymétrique
Alice Bob
34
La cryptographie asymétrique
Alice Bob
35
L’authentification asymétrique
Alice clé publique d’Alice clé secrète d’Alice
36
L’authentification asymétrique
Alice Admin
37
L’authentification asymétrique
Je suis « Alice » Alice Admin
38
L’authentification asymétrique
Prouve-le ! Alice Admin
39
L’authentification asymétrique
Alice Admin
40
L’authentification asymétrique
Alice Admin
41
L’authentification asymétrique
Alice Admin
42
L’authentification asymétrique
Authentification acceptée Alice Admin
43
L’authentification asymétrique
Avantages et faiblesses? Avantage: La clé secrète n’est jamais transmise ! Faiblesses: Problèmes de distribution des clés
44
L’authentification LuxTrust
Authentification forte Signing Stick PIN Mot de passe Clé secrète n’est jamais transmise par Internet Minimisation du « Human Error »
45
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
46
Protection des données
La loi modifiée du 2 août 2002, qui transpose une directive européenne sur la protection des données, vise à protéger la vie privée des personnes physiques à l'égard du traitement de leurs données personnelles par des tiers.
47
Protection des données + LuxTrust ??
48
Protection des données + LuxTrust !!
Serveur LuxTrust Internet Serveur MEN
49
Le rôle de LuxTrust
50
Le rôle de LuxTrust LuxTrust se charge de:
Création et distribution des clés Gestion des certificats Authentification des utilisateurs LuxTrust ne dispose pas d’un accès aux informations des systèmes dont ils se chargent de l’authentification.
51
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
52
Signing Stick LuxTrust
53
Signing Stick LuxTrust
Taille d’une clé USB Muni d’une puce électronique Contient deux certificats Signature électronique Authentification Certificats ont une validité de 5 ans
54
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
55
Procédure d’acquisition
56
Procédure d’acquisition – Étape 1
Demander un voucher pour certificat LuxTrust Le voucher est un numéro de bon qui permet de commander un Signing Stick Private avec une prise en charge des frais par l’État La demande se fait par le site IAM Pour demander un voucher, le compte IAM doit être activé
57
Procédure d’acquisition – Étape 1
Naviguer sur Dans le menu principal, choisir « LuxTrust » Entrez le nom d’utilisateur et le mot de passe IAM Entrez le code de validation
59
Procédure d’acquisition – Étape 2
Commander un Signing Stick Private Les explications suivantes se trouvent aussi dans un document PDF « Comment acquérir un produit LuxTrust » sur le site de support de LuxTrust à l’adresse:
60
Procédure d’acquisition – Étape 2
Naviguer sur
61
Procédure d’acquisition – Étape 2
Cliquez sur le lien « Commander des Signing Stick »
62
Procédure d’acquisition – Étape 2
Sélectionnez PRIVATE comme type de certificat
63
Procédure d’acquisition – Étape 2
Entrez le code de validation et cliquez sur Valider
64
Procédure d’acquisition – Étape 2
Remplir le bon de commande Ces données apparaîtront dans le certificat!
65
Procédure d’acquisition – Étape 2
66
Procédure d’acquisition – Étape 2
Continuer à remplir le bon de commande Ces données n’apparaîtront pas dans le certificat!
67
Procédure d’acquisition – Étape 2
68
Procédure d’acquisition – Étape 2
Les informations suivantes sont seulement nécessaires pour l’envoi des courriers.
69
Procédure d’acquisition – Étape 2
Choix de l’autorité d’enregistrement
70
Les autorités d’enregistrement
La sécurité de la cryptographie asymétrique est basée sur la possession de la clé secrète Les autorités d’enregistrement veillent à ce que la bonne personne demande un certain certificat d’authentification
71
Les autorités d’enregistrement
Les autorités d’enregistrement sont généralement des instituts financiers qui disposent déjà des moyens nécessaires pour identifier leurs clients Conformément aux régulations internationales, il est aussi possible de s’identifier à travers un notaire et une apostille
72
Procédure d’acquisition – Étape 2 (suite)
Vérifier et valider le récapitulatif
73
Procédure d’acquisition – Étape 3
Finaliser la commande
74
Procédure d’acquisition – Étape 4
Attendre la réception des envois postales suivants: 1 Signing Stick 1 puce électronique 1 PIN
75
Procédure d’acquisition – Étape 4
Insérez la puce dans le Signing Stick
76
Procédure d’acquisition – Version simplifiée
La procédure d’acquisition peut être simplifiée pour les personnes avec accès aux applications Web Banking des banques suivantes: BCEE Dexia BGL BNP Paribas EPT Il n’est donc plus nécessaire de se présenter auprès d’une de ces banques personellement!
77
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
78
Installation du MiddleWare
Le MiddleWare LuxTrust est un logiciel indispensable pour le fonctionnement du Signing Stick LuxTrust Il doit être installé sur chaque ordinateur sur lequel vous voulez utiliser votre Signing Stick Il est gratuit Les explications suivantes se trouvent aussi dans un document PDF « Comment activer un produit LuxTrust » sur le site de support de LuxTrust à l’adresse:
79
Installation du MiddleWare
Ne branchez pas votre Signing Stick avant l’installation du MiddleWare !
80
Installation du MiddleWare
Naviguer sur
81
Installation du MiddleWare
Choisir le bon MiddleWare
82
Installation du MiddleWare
Téléchargez et démarrer l’installation
83
Installation du MiddleWare
Suivre les différentes étapes de la procédure d’installation
84
Installation du MiddleWare
Terminez l’installation et redémarrer l’ordinateur
85
Installation du MiddleWare
Vérifiez que votre ordinateur dispose d’une installation récente de JAVA
86
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
87
Procédure d’activation
Changer le PIN initial Le Signing Stick est protégé par un PIN initial Vous devez changer le PIN initial lors de la 1ière utilisation PIN initial ≠ Code de première activation
88
Changer le PIN initial Pour changer le PIN initial, branchez le Signing Stick à un port USB. La fenêtre suivante s’ouvre automatiquement après 20 secondes:
89
Changer le PIN initial Mémoriser le nouveau PIN !
Le PIN est nécessaire lors de chaque utilisation de votre Signing Stick Parfois quelques problèmes techniques lors du changement du PIN initial (Macintosh)
90
Procédure d’activation (suite)
Naviguer sur
91
Procédure d’activation (suite)
Choisir l’option « Première activation »
92
Procédure d’activation (suite)
Choisir le produit « Signing Stick »
93
Procédure d’activation (suite)
Réussir le test de configuration Installation du MiddleWare Installation de Java Système d’exploitation et Navigateur supporté JavaScript activé
94
Test de configuration Le test de configuration vous informe des problèmes avec votre installation:
95
Procédure d’activation (suite)
Choix du produit à activer
96
Procédure d’activation (suite)
Entrer votre nouveau PIN
97
Procédure d’activation (suite)
Attendre la fin de l’authentification
98
Procédure d’activation (suite)
Entrer les « Challenge questions »
99
Procédure d’activation (suite)
Accepter les conditions générales de vente (uniquement pour les clients ayant commandé le certificat via un portal Web Banking)
100
Procédure d’activation (suite)
Entrez le code d’activation
101
Procédure d’activation (suite)
Attendre l’activation
102
Procédure d’activation (suite)
L’activation est effectuée tout de suite. Il peut pourtant prendre jusqu’à quatre heures avant que l’activation n’est reconnue par une application à laquelle vous voulez vous connecter.
103
Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation
104
Exemples d’utilisation
Avant première utilisation: Suivre procédure pour associer votre Signing Stick à l’application. Procédure générale: Insérez le Signing Stick dans un port USB libre Connectez-vous à une application Utilisez votre PIN pour activer le Signing Stick Entrez le mot de passe de l’application
105
Merci de votre attention
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.