La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Authentification électronique

Présentations similaires


Présentation au sujet: "Authentification électronique"— Transcription de la présentation:

1 Authentification électronique
Le Signing Stick LuxTrust

2 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

3 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

4 Authentification électronique
L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité afin d'autoriser l'accès de cette entité à des ressources.

5 Preuve de l’identité Dans le cas d’un individu, on vérifie:
Ce qu’il sait Ce qu’il possède Ce qu’il est Ce qu’il sait faire Ce qu'il sait (mot de passe, numéro d'identification personnel). Ce qu'il possède (acte de naissance, carte grise, carte d'identité, carte à puce, droit de propriété, certificat électronique, diplôme, passeport, carte Vitale, Token OTP, Carte OTP, Téléphone portable, PDA, etc.). Ce qu'il est (photo, caractéristique physique, voire biométrie). Ce qu'il sait faire (geste, signature).

6 Exemple d’une preuve de l’identité

7 Authentification forte
L’authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou « preuves » d'authentification. LuxTrust ne remplace pas l’authentification existante mais la complète

8 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

9 La cryptographie

10 La cryptographie On distingue deux formes de cryptographie:
La cryptographie symétrique La cryptographie asymétrique

11 La cryptographie symétrique
La cryptographie symétrique utilise une information, la clé, pour chiffrer et déchiffrer un message. Toute la sécurité de la communication repose sur la clé.

12 Pourquoi « symétrique » ?
Chiffrement Déchiffrement

13 L’authentification symétrique
Bob Admin

14 L’authentification symétrique
Je suis « Bob » Bob Admin

15 L’authentification symétrique
Mot de passe de « Bob » ? Bob Admin

16 L’authentification symétrique
Voici mon mot de passe Bob Admin

17 L’authentification symétrique
Bob Admin

18 L’authentification symétrique
Authentification acceptée Bob Admin

19 L’authentification symétrique
Avantages et faiblesses? Avantage: Rapidité Faiblesses: connaissance de la clé par l’admin, transmission de la clé, interception de la clé, human error (phishing ...)

20 L’authentification symétrique - Problème
Bob Admin

21 L’authentification symétrique - Problème
« Bob » Admin

22 L’authentification symétrique - Problème
Je suis « Bob » « Bob » Admin

23 L’authentification symétrique - Problème
Mot de passe de « Bob » ? « Bob » Admin

24 L’authentification symétrique - Problème
Voici mon mot de passe « Bob » Admin

25 L’authentification symétrique - Problème
« Bob » Admin

26 L’authentification symétrique - Problème
Authentification acceptée « Bob » Admin

27 La cryptographie asymétrique
La cryptographie asymétrique utilise une paire de clés: la clé publique et la clé secrète. La clé publique permet de chiffrer un message. La clé secrète permet de déchiffrer un message.

28 Une paire de clés ? La clé publique La clé secrète

29 La cryptographie asymétrique
Alice clé publique d’Alice clé secrète d’Alice

30 La cryptographie asymétrique
Alice Bob

31 La cryptographie asymétrique
Alice Bob

32 La cryptographie asymétrique
Alice Bob

33 La cryptographie asymétrique
Alice Bob

34 La cryptographie asymétrique
Alice Bob

35 L’authentification asymétrique
Alice clé publique d’Alice clé secrète d’Alice

36 L’authentification asymétrique
Alice Admin

37 L’authentification asymétrique
Je suis « Alice » Alice Admin

38 L’authentification asymétrique
Prouve-le ! Alice Admin

39 L’authentification asymétrique
Alice Admin

40 L’authentification asymétrique
Alice Admin

41 L’authentification asymétrique
Alice Admin

42 L’authentification asymétrique
Authentification acceptée Alice Admin

43 L’authentification asymétrique
Avantages et faiblesses? Avantage: La clé secrète n’est jamais transmise ! Faiblesses: Problèmes de distribution des clés

44 L’authentification LuxTrust
Authentification forte Signing Stick PIN Mot de passe Clé secrète n’est jamais transmise par Internet Minimisation du « Human Error »

45 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

46 Protection des données
La loi modifiée du 2 août 2002, qui transpose une directive européenne sur la protection des données, vise à protéger la vie privée des personnes physiques à l'égard du traitement de leurs données personnelles par des tiers.

47 Protection des données + LuxTrust ??

48 Protection des données + LuxTrust !!
Serveur LuxTrust Internet Serveur MEN

49 Le rôle de LuxTrust

50 Le rôle de LuxTrust LuxTrust se charge de:
Création et distribution des clés Gestion des certificats Authentification des utilisateurs LuxTrust ne dispose pas d’un accès aux informations des systèmes dont ils se chargent de l’authentification.

51 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

52 Signing Stick LuxTrust

53 Signing Stick LuxTrust
Taille d’une clé USB Muni d’une puce électronique Contient deux certificats Signature électronique Authentification Certificats ont une validité de 5 ans

54 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

55 Procédure d’acquisition

56 Procédure d’acquisition – Étape 1
Demander un voucher pour certificat LuxTrust Le voucher est un numéro de bon qui permet de commander un Signing Stick Private avec une prise en charge des frais par l’État La demande se fait par le site IAM Pour demander un voucher, le compte IAM doit être activé

57 Procédure d’acquisition – Étape 1
Naviguer sur Dans le menu principal, choisir « LuxTrust » Entrez le nom d’utilisateur et le mot de passe IAM Entrez le code de validation

58

59 Procédure d’acquisition – Étape 2
Commander un Signing Stick Private Les explications suivantes se trouvent aussi dans un document PDF « Comment acquérir un produit LuxTrust » sur le site de support de LuxTrust à l’adresse:

60 Procédure d’acquisition – Étape 2
Naviguer sur

61 Procédure d’acquisition – Étape 2
Cliquez sur le lien « Commander des Signing Stick »

62 Procédure d’acquisition – Étape 2
Sélectionnez PRIVATE comme type de certificat

63 Procédure d’acquisition – Étape 2
Entrez le code de validation et cliquez sur Valider

64 Procédure d’acquisition – Étape 2
Remplir le bon de commande Ces données apparaîtront dans le certificat!

65 Procédure d’acquisition – Étape 2

66 Procédure d’acquisition – Étape 2
Continuer à remplir le bon de commande Ces données n’apparaîtront pas dans le certificat!

67 Procédure d’acquisition – Étape 2

68 Procédure d’acquisition – Étape 2
Les informations suivantes sont seulement nécessaires pour l’envoi des courriers.

69 Procédure d’acquisition – Étape 2
Choix de l’autorité d’enregistrement

70 Les autorités d’enregistrement
La sécurité de la cryptographie asymétrique est basée sur la possession de la clé secrète Les autorités d’enregistrement veillent à ce que la bonne personne demande un certain certificat d’authentification

71 Les autorités d’enregistrement
Les autorités d’enregistrement sont généralement des instituts financiers qui disposent déjà des moyens nécessaires pour identifier leurs clients Conformément aux régulations internationales, il est aussi possible de s’identifier à travers un notaire et une apostille

72 Procédure d’acquisition – Étape 2 (suite)
Vérifier et valider le récapitulatif

73 Procédure d’acquisition – Étape 3
Finaliser la commande

74 Procédure d’acquisition – Étape 4
Attendre la réception des envois postales suivants: 1 Signing Stick 1 puce électronique 1 PIN

75 Procédure d’acquisition – Étape 4
Insérez la puce dans le Signing Stick

76 Procédure d’acquisition – Version simplifiée
La procédure d’acquisition peut être simplifiée pour les personnes avec accès aux applications Web Banking des banques suivantes: BCEE Dexia BGL BNP Paribas EPT Il n’est donc plus nécessaire de se présenter auprès d’une de ces banques personellement!

77 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

78 Installation du MiddleWare
Le MiddleWare LuxTrust est un logiciel indispensable pour le fonctionnement du Signing Stick LuxTrust Il doit être installé sur chaque ordinateur sur lequel vous voulez utiliser votre Signing Stick Il est gratuit Les explications suivantes se trouvent aussi dans un document PDF « Comment activer un produit LuxTrust » sur le site de support de LuxTrust à l’adresse:

79 Installation du MiddleWare
Ne branchez pas votre Signing Stick avant l’installation du MiddleWare !

80 Installation du MiddleWare
Naviguer sur

81 Installation du MiddleWare
Choisir le bon MiddleWare

82 Installation du MiddleWare
Téléchargez et démarrer l’installation

83 Installation du MiddleWare
Suivre les différentes étapes de la procédure d’installation

84 Installation du MiddleWare
Terminez l’installation et redémarrer l’ordinateur

85 Installation du MiddleWare
Vérifiez que votre ordinateur dispose d’une installation récente de JAVA

86 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

87 Procédure d’activation
Changer le PIN initial Le Signing Stick est protégé par un PIN initial Vous devez changer le PIN initial lors de la 1ière utilisation PIN initial ≠ Code de première activation

88 Changer le PIN initial Pour changer le PIN initial, branchez le Signing Stick à un port USB. La fenêtre suivante s’ouvre automatiquement après 20 secondes:

89 Changer le PIN initial Mémoriser le nouveau PIN !
Le PIN est nécessaire lors de chaque utilisation de votre Signing Stick Parfois quelques problèmes techniques lors du changement du PIN initial (Macintosh)

90 Procédure d’activation (suite)
Naviguer sur

91 Procédure d’activation (suite)
Choisir l’option « Première activation »

92 Procédure d’activation (suite)
Choisir le produit « Signing Stick »

93 Procédure d’activation (suite)
Réussir le test de configuration Installation du MiddleWare Installation de Java Système d’exploitation et Navigateur supporté JavaScript activé

94 Test de configuration Le test de configuration vous informe des problèmes avec votre installation:

95 Procédure d’activation (suite)
Choix du produit à activer

96 Procédure d’activation (suite)
Entrer votre nouveau PIN

97 Procédure d’activation (suite)
Attendre la fin de l’authentification

98 Procédure d’activation (suite)
Entrer les « Challenge questions »

99 Procédure d’activation (suite)
Accepter les conditions générales de vente (uniquement pour les clients ayant commandé le certificat via un portal Web Banking)

100 Procédure d’activation (suite)
Entrez le code d’activation

101 Procédure d’activation (suite)
Attendre l’activation

102 Procédure d’activation (suite)
L’activation est effectuée tout de suite. Il peut pourtant prendre jusqu’à quatre heures avant que l’activation n’est reconnue par une application à laquelle vous voulez vous connecter.

103 Sujets abordés Authentification électronique
Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware Procédure d’activation Exemples d’utilisation

104 Exemples d’utilisation
Avant première utilisation: Suivre procédure pour associer votre Signing Stick à l’application. Procédure générale: Insérez le Signing Stick dans un port USB libre Connectez-vous à une application Utilisez votre PIN pour activer le Signing Stick Entrez le mot de passe de l’application

105 Merci de votre attention


Télécharger ppt "Authentification électronique"

Présentations similaires


Annonces Google