Your SlideShare is downloading. ×
0
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

2010 - Les technologies d'authentification forte dans les applications web: comment les intégrer ?

1,541

Published on

a) L'état de l'art 2010 sur les technologies d'authentification forte: …

a) L'état de l'art 2010 sur les technologies d'authentification forte:

Out of Band Authentication
Risk Based Authentication
Biométrie Match on Card
OTP pour les smartphones notamment l'Iphone
PKI
Soft Token
Passeport Internet
Cryptographie matricielle
Les tendances...


b) Les approches pour l'intégration avec vos applications Web:

OpenID, SAML, Liberty Alliance / Kantara
API, Agents, Web Services, Modules
PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI
Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO

Par Sylvain MARET

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,541
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
91
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Les technologies d'authentification forte dans les applications web: comment les intégrer ?<br />Sylvain Maret / Digital Identity Security Expert <br />Geneva Application Security Forum 4 mars 2010<br />http://www.citadelle-electronique.net/<br />
  • 2. Geneva Application Security Forum 2010<br />« Vers une authentification plus forte dans les applications web »<br />
  • 3. Application Security Verification Standard OWASP et Authentication<br />?<br />
  • 4. Usurpation de votre identité ! Réalité ou fiction ?<br />
  • 5. Authentification Forte: Des technologies en pleine mouvance<br />Entreprises<br />eBanking<br />VPN<br />Web Applications<br />Mobilité<br />GED<br />Projet PIV FIPS-201<br />SAML<br />Adoption de OpenID<br />Strong Authentication as a Service<br />AaaS<br />Grand public<br />Réseaux sociaux<br />Facebook<br />Virtual World<br />Cloud Computing<br />Google docs<br />Sales Forces<br />
  • 6. Technologie accessible à tout un chacun<br />Des standards<br />Open Authentication (OATH)<br />OATH authenticationalgorithms<br />HOTP (HMAC Event Based)<br />OCRA (Challenge/Response)<br />TOTP (Time Based)<br />OATH Token Identifier Specification<br />Solution Open Source<br />Mobile One Time Passwords<br />strong, two-factor authenticationwith mobile phones<br />
  • 7. Technologiesauthentification forte<br />
  • 8. Quelle technologie d’authentification forte ?<br />
  • 9. *<br />* Biométrie type Fingerprinting<br />
  • 10. Processus<br />Humain<br />Les authentifieurs <br />en 2010<br />
  • 11. OTP Software SmartPhone<br />OTP pour Iphone: un retour d'expérience<br />Software OTP pour l'Iphone<br />Mobile One Time Passwords<br />
  • 12. Biométrie Match on Card<br />Retour d'expérience sur le déploiement de biométrie à grande échelle<br />
  • 13. La mire d’authentification biométrique<br />
  • 14. USB Token<br />
  • 15. Passeport Internet<br />
  • 16. Cryptographie matricielle<br />
  • 17. PKI: Certificat numérique X509<br />Software Certificate<br />Hardware Certificate<br />
  • 18. OTP via SMS<br />OTP via SMS<br />Enter OTP<br />
  • 19. Etat de l’art en 2010 des authentifieurs: Synthèse<br />
  • 20. Processus<br />Humain<br />Mode de fonctionement<br />nouveauté<br />
  • 21. Risk Based Authentication<br />
  • 22. Out of Band Authentication<br />
  • 23. Etat de l’art en 2010: Mode de fonctionnement<br />
  • 24. Processus<br />Humain<br />Intégration avec<br /> les applications Web<br />
  • 25. Application Web avec une authentification basique<br />
  • 26. Application Web vers une authentification forte ?<br />
  • 27. Approche “Shielding” - (PerimetricAuth)<br />
  • 28. Approche par Module ou Agents<br />
  • 29. Approche API / SDK<br />
  • 30. SSL PKI: comment ca fonctionne ?<br />Validation<br />Authority<br />OCSP request<br />Valide<br />Pas valide<br />Inconu<br />SSL / TLS Mutual Authentication<br />Alice<br />Web Server<br />
  • 31. Approche Fédération d’identitéchangement de paradigme<br />
  • 32. Approche Fédération d’identitéchangement de paradigme<br />
  • 33. Approche Fédération d’identité<br />
  • 34. Approches pour une intégration de l’authentification forte <br />
  • 35. Tendances ?<br />
  • 36. Quelques tendances !<br />Vascular Pattern Recognition <br />Personal Portable Security Device<br />(PPSD)<br />EMC CAP<br />
  • 37. A quand la convergence ?<br />Une convergence difficile ! Sécurité physique et sécurité logique<br />
  • 38. Get an OpenID<br />2 Factors Authentication<br />
  • 39. Qui suis-je ?<br />Expert en Sécurité<br />15 ans d’expérience en Sécurité des Systèmes d’Information<br />CEO et Founder MARET Consulting<br />Expert école ingénieur Yverdon & Université de Genève<br />Swiss French Area delegate at OpenID Switzerland<br />Co Founder Geneva Application Security Forum<br />Auteur Blog: la Citadelle Electronique<br />Domaine de prédilection<br />Digital Identity Security<br />
  • 40. Quelques liens pour aller approfondir le sujet<br />MARET Consulting<br />http://maret-consulting.ch/<br />La Citadelle Electronique (le blog sur les identités numériques)<br />http://www.citadelle-electronique.net/<br />Article banque et finance: <br />Usurper une identité? Impossible avec la biométrie!<br />http://www.banque-finance.ch/numeros/88/59.pdf<br />Biométrie et Mobilité<br />http://www.banque-finance.ch/numeros/97/62.pdf<br />Présentation public<br />OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échelle<br />http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf<br />ISACA, Clusis: Accès à l’information : Rôles et responsabilités<br />http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf<br />
  • 41. "Le conseil et l'expertise pour le choix et la mise <br />en oeuvre des technologies innovantes dans la sécurité<br />des systèmes d'information et de l'identité numérique"<br />

×