SlideShare une entreprise Scribd logo
ÉVOLUTION DES
TECHNOLOGIES
D’AUTHENTIFICATION
PETIT-DÉJEUNER SÉCURITÉ




         tel. +41 22 727 05 55
         yann.desmarest@e-xpertsolutions.com
         www.e-xpertsolutions.com
LE MOT DE PASSE
> Faiblesse d’utilisation du mot de passe statique
> Attaque et vulnérabilité liées
LES FAIBLESSES D’UTILISATION
DU MOT DE PASSE
ATTAQUES ET VULNÉRABILITÉS LIÉES
IMPACTS D’UNE ATTAQUE RÉUSSIE
L’AUTHENTIFICATION FORTE
> Définition de l’authentification
> One Time Password
> Public Key Infrastructure et Biométrie
DÉFINITION DE L’AUTHENTIFICATION FORTE




                          TOKEN




              PASSWORD         BIOMETRIE
         Ce que l’on connait
OTP - ONE TIME PASSWORD




   TIME BASED     EVENT BASED   CHALLENGE/RESPONSE
SOFTWARE
 TOKEN

    Sécurité
PIN non stocké sur mobile, ni transmis, ni stocké sur le serveur



    Sécurité
PIN selectionné par l’utilisateur, pas de PIN temporaire



     Compatibilité
Supporté sur J2ME, WinCE, Brew, Blackberry, iPhone, iPad, Androïd



     Fonctionnalités
2-factor authentication, Transaction Data Signing, Enrolement auto, …
TOKEN HARDWARE - NagraID

 Caractéristiques




                       Personnalisation
TOKENS HARDWARE - YUBIKEY




                  Caractéristiques
PKI (PUBLIC KEY INFRASTRUCTURE)
ET BIOMÉTRIE


 Lecteur de carte




 Capteurs
TENDANCES DU MARCHÉ
> Corroboration
> Transaction Data Signing
> Risk Based Authentification
CORROBORATION


      QUI ?     QUAND ?




                           Username
                             OTP
                          Date d’envoi


                                         VALID
TDS - TRASACTION DATA SIGNING
RISK BASED AUTHENTIFICATION
RISK BASED AUTHENTIFICATION
RISK BASED AUTHENTIFICATION
DE NOUVEAUX STANDARDS
> Initiative for Open authentification - OATH
> OpenID / SAML
INITIATIVE FOR OPEN
AUTHENTIFICATION OATH
OpenID / SAML



   •


   •


   •




   •


   •
DÉMO ATHENTIFICATION
> i-Suite IAM
> Authentification par Certificat
> Learning
> Authentification par OTP
> Authentification sur ressources sensible
I-Suite - IAM




   •




   •




   •




   •
SCÉNARIO DE LA DÉMO
SHÉMA DE LA DÉMO


                   Learning forWeb
                                Web
                   SSO         SSO
                                HTTPS




               HTTPS




                                Radius
DÉMO D’AUTHENTIFICATION



   AUTHENTIFICATION PAR CERTIFICAT ET LEARNING

   AUTHENTIFICATION PAR CERTIFICAT ET WEB SSO

   AUTHENTIFICATION PAR OTP ET WEB SSO

   ACCÈS PAR MOT DE PASSE À UNE RESSOURCE
   CONFIDENTIELLE
QUESTIONS ?

Contenu connexe

PPT
Identité Numérique et Authentification Forte
PDF
Identité Numérique et Authentification Forte
PPT
Authentification Forte Cours UNI 2002
PDF
Authentification Forte 1
PDF
L'authentification forte ou vers la mort du mot de passe
PDF
Livre blanc sur l'authentification forte OTP - One Time Password
PDF
Guide de mise en oeuvre de l'authentification forte
 
PDF
Conférence SFM Technologies ACSS 2018
Identité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Authentification Forte Cours UNI 2002
Authentification Forte 1
L'authentification forte ou vers la mort du mot de passe
Livre blanc sur l'authentification forte OTP - One Time Password
Guide de mise en oeuvre de l'authentification forte
 
Conférence SFM Technologies ACSS 2018

Similaire à Séminaire Evolution des technologies d’authentification (20)

PPTX
Protection Des Données avec la Biométrie Match On Card
PPTX
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
PPTX
Digital identity trust & confidence
PDF
Biométrie et Mobilité
PDF
Auth forte application
PDF
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
PPT
Solution Biométrique pour le monde de l’IT
DOCX
Authentification Forte BioméTrique Dans Le Cadre D
PDF
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
PDF
Etude de cas Biométrie
PPTX
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PPTX
2010 - Les technologies d'authentification forte dans les applications web: c...
PDF
Le futur de l’authentification. Accès sécurisé sans mot de passe pour employé...
PDF
Le futur de l’authentification. Accès sécurisé sans mot de passe pour employé...
PDF
Accroitre la confiance dans les personnes et les machines qui se connectent à...
PDF
Utilisation de la biométrie dans le cadre d’un projet Mobilité
PDF
Usurper une identité? Impossible avec la biométrie!
PPT
Biométrie & Authentification forte / protection des identités numériques
PDF
chap 4 Sécurité des accès.pdf
PDF
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Protection Des Données avec la Biométrie Match On Card
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Digital identity trust & confidence
Biométrie et Mobilité
Auth forte application
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
Solution Biométrique pour le monde de l’IT
Authentification Forte BioméTrique Dans Le Cadre D
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
Etude de cas Biométrie
Geneva Application Security Forum: Vers une authentification plus forte dans ...
2010 - Les technologies d'authentification forte dans les applications web: c...
Le futur de l’authentification. Accès sécurisé sans mot de passe pour employé...
Le futur de l’authentification. Accès sécurisé sans mot de passe pour employé...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Usurper une identité? Impossible avec la biométrie!
Biométrie & Authentification forte / protection des identités numériques
chap 4 Sécurité des accès.pdf
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Publicité

Plus de e-Xpert Solutions SA (20)

PDF
Event e-Xpert Solutions et Tufin - 28 mars 2019
PDF
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
PDF
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
PDF
Présentation de nos MVP - F5 devCentral - Event 09-10-18
PDF
2018-08_Présentation Corporate
PDF
2018 06 Presentation Cloudguard IaaS de Checkpoint
PDF
2018 06 Presentation Cloudguard SaaS de Checkpoint
PDF
2018 06 nouvelles APIs checkpoint e-Xpert solutions
PDF
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
PPT
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
PPTX
Fédération d'identité, séminaire du 27 novembre 2014
PDF
Séminaire Evolution de la Mobilité - Subir ou gérer ?
PDF
Le DLP vu sous un angle pragmatique
PDF
Plus de mobilité ! Moins de sécurité ?
PDF
DDoS, la nouvelle arme des hackers
PDF
Sandboxing, une nouvelle défense contre les menaces intelligentes
PDF
Evolution du paysage sécurité
PDF
Partie III – APM Application Policy Manager
PDF
Partie II – ASM Application Security Manager
PDF
Partie I – Décodage technologie ADN
Event e-Xpert Solutions et Tufin - 28 mars 2019
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Présentation de nos MVP - F5 devCentral - Event 09-10-18
2018-08_Présentation Corporate
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d'identité, séminaire du 27 novembre 2014
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Le DLP vu sous un angle pragmatique
Plus de mobilité ! Moins de sécurité ?
DDoS, la nouvelle arme des hackers
Sandboxing, une nouvelle défense contre les menaces intelligentes
Evolution du paysage sécurité
Partie III – APM Application Policy Manager
Partie II – ASM Application Security Manager
Partie I – Décodage technologie ADN
Publicité

Dernier (7)

PDF
FORMATION EN Programmation En Langage C.pdf
PDF
FORMATION COMPLETE EN EXCEL DONE BY MR. NYONGA BRICE.pdf
PDF
Tendances tech 2025 - SFEIR & WENVISION.pdf
PPTX
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
PDF
Modems expliqués- votre passerelle vers Internet.pdf
PPTX
Presentation_Securite_Reseaux_Bac+2.pptx
PDF
presentation_with_intro_compressee IEEE EPS France
FORMATION EN Programmation En Langage C.pdf
FORMATION COMPLETE EN EXCEL DONE BY MR. NYONGA BRICE.pdf
Tendances tech 2025 - SFEIR & WENVISION.pdf
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Modems expliqués- votre passerelle vers Internet.pdf
Presentation_Securite_Reseaux_Bac+2.pptx
presentation_with_intro_compressee IEEE EPS France

Séminaire Evolution des technologies d’authentification