Séminaire Evolution des technologies d’authentification

1,326 views
1,243 views

Published on

Séminaire e-Xpert Solutions : Evolution des technologies d'authentification

Le mot de passe
Faiblesse d’utilisation du mot de passe statique
Attaques et vulnérabilités liées
L’authentification forte
Définition de l’authentification forte
One Time Password
Public Key Infrastructure et Biométrie
Tendances du marché
Corroboration
Transaction Data Signing
Risk Based Authentication
De nouveaux Standards
Initiative for Open authentication - OATH
OpenID / SAML

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,326
On SlideShare
0
From Embeds
0
Number of Embeds
119
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Séminaire Evolution des technologies d’authentification

  1. 1. ÉVOLUTION DESTECHNOLOGIESD’AUTHENTIFICATION
  2. 2. PETIT-DÉJEUNER SÉCURITÉ tel. +41 22 727 05 55 yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com
  3. 3. LE MOT DE PASSE> Faiblesse d’utilisation du mot de passe statique> Attaque et vulnérabilité liées
  4. 4. LES FAIBLESSES D’UTILISATIONDU MOT DE PASSE
  5. 5. ATTAQUES ET VULNÉRABILITÉS LIÉES
  6. 6. IMPACTS D’UNE ATTAQUE RÉUSSIE
  7. 7. L’AUTHENTIFICATION FORTE> Définition de l’authentification> One Time Password> Public Key Infrastructure et Biométrie
  8. 8. DÉFINITION DE L’AUTHENTIFICATION FORTE TOKEN PASSWORD BIOMETRIE Ce que l’on connait
  9. 9. OTP - ONE TIME PASSWORD TIME BASED EVENT BASED CHALLENGE/RESPONSE
  10. 10. SOFTWARE TOKEN SécuritéPIN non stocké sur mobile, ni transmis, ni stocké sur le serveur SécuritéPIN selectionné par l’utilisateur, pas de PIN temporaire CompatibilitéSupporté sur J2ME, WinCE, Brew, Blackberry, iPhone, iPad, Androïd Fonctionnalités2-factor authentication, Transaction Data Signing, Enrolement auto, …
  11. 11. TOKEN HARDWARE - NagraID Caractéristiques Personnalisation
  12. 12. TOKENS HARDWARE - YUBIKEY Caractéristiques
  13. 13. PKI (PUBLIC KEY INFRASTRUCTURE)ET BIOMÉTRIE Lecteur de carte Capteurs
  14. 14. TENDANCES DU MARCHÉ> Corroboration> Transaction Data Signing> Risk Based Authentification
  15. 15. CORROBORATION QUI ? QUAND ? Username OTP Date d’envoi VALID
  16. 16. TDS - TRASACTION DATA SIGNING
  17. 17. RISK BASED AUTHENTIFICATION
  18. 18. RISK BASED AUTHENTIFICATION
  19. 19. RISK BASED AUTHENTIFICATION
  20. 20. DE NOUVEAUX STANDARDS> Initiative for Open authentification - OATH> OpenID / SAML
  21. 21. INITIATIVE FOR OPENAUTHENTIFICATION OATH
  22. 22. OpenID / SAML • • • • •
  23. 23. DÉMO ATHENTIFICATION> i-Suite IAM> Authentification par Certificat> Learning> Authentification par OTP> Authentification sur ressources sensible
  24. 24. I-Suite - IAM • • • •
  25. 25. SCÉNARIO DE LA DÉMO
  26. 26. SHÉMA DE LA DÉMO Learning forWeb Web SSO SSO HTTPS HTTPS Radius
  27. 27. DÉMO D’AUTHENTIFICATION AUTHENTIFICATION PAR CERTIFICAT ET LEARNING AUTHENTIFICATION PAR CERTIFICAT ET WEB SSO AUTHENTIFICATION PAR OTP ET WEB SSO ACCÈS PAR MOT DE PASSE À UNE RESSOURCE CONFIDENTIELLE
  28. 28. QUESTIONS ?

×