Biométrie & Authentification forte / protection des identités numériques
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Biométrie & Authentification forte / protection des identités numériques

on

  • 2,760 views

Une bref introduction à l'authentification forte avec la biométrie et la technologie Match on Card

Une bref introduction à l'authentification forte avec la biométrie et la technologie Match on Card

Statistics

Views

Total Views
2,760
Views on SlideShare
2,758
Embed Views
2

Actions

Likes
0
Downloads
60
Comments
0

1 Embed 2

http://www.plaxo.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Biométrie & Authentification forte / protection des identités numériques Presentation Transcript

  • 1. Biométrie & Authentification forte Protection de l’identité numrérique 22 mai 2008 e-Xpert Solutions S.A.
  • 2. “ L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ” Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707
  • 3. Solution biométrique pour le monde de l’IT Sylvain Maret / e-Xpert Solutions SA
  • 4. Retour dans il y a 10 ans: sensibilisation à l’authentification forte
  • 5. Quand est il en 2008 ?
    • Plus besoin de convaincre les entreprises !
    • L’authentification forte est devenu un standard pour:
      • Accès distants sécurisé
        • VPN SSL & IPSEC, Citrix
      • Applications Web sur l’internet
        • E-Banking
        • Extranet
    • Les solutions sont nombreuses
  • 6. Et le futur ? pour monsieur tout le monde…
  • 7. Et pour les entreprises ?
    • Authentification forte: la tendance est en route…
      • Accès à des données sensibles
      • Chiffrement de l’information
        • Data en transit
        • Data on storage
        • Data on DB
      • Signature des transactions
      • Protection des infrastructures
      • Single Sign On
      • Sécurité des bâtiments
      • Etc.
  • 8. L’authentification forte est un composant important pour garantir votre sécurité
  • 9. Quelle technologie choisir ? * * Au sens de la définition classique de l’authentification forte (deux facteurs min) Non répudiation Usurpation d’identité Signature numérique Chiffrement Authentification forte Biométrie PKI (HW) OTP
  • 10. Quelle solution biométrique pour le monde de l’IT (en 2008) ?
  • 11. Où stocker les empreintes ?
    • Base de données centralisées
      • Problème de performance
      • Problème de sécurité
        • Usurpation, Piratage, etc.
      • Problème d’acceptance (protection des données)
      • Problème de disponibilité (HA)
      • Problème pour les postes nomades
    • Base de données distribuées
      • Utilisation d’un moyen de stockage que possède l’utilisateur
  • 12. Que dit la loi?
    • Biométrie : l’autorisation de la CNIL est obligatoire !
    • Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.)
    http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection des données et à la transparence (PFPDT)
    • Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc.
    http://www.edoeb.admin.ch/
  • 13. Technologie Match on Card
  • 14. Fingerprint: Niveau de sécurité ?
  • 15. PKI et Biométrie MOC: le meilleur des deux mondes Usurpation d’identité Non répudiation Réglementation Signature numérique Chiffrement Authentification forte PKI & Biométrie MOC
  • 16. La validation de identités numérique: un point essentiel
    • Certificat numérique
      • Temps de vie comme un passeport
    • Comment révoquer un certificat?
    • L’idée:
      • Révocation en point unique et de façon Online
      • Utilisation du protocole OCSP
  • 17. Soyons pragmatique !
    • Quel sont les champs d’application IT de cette technologie ?
      • Application PKI Ready
      • Application « non » PKI Ready
        • Legacy Applications
  • 18. Application PKI Ready
    • Microsoft Smart Card Logon
    • Applications Web
    • Chiffrement
      • Laptop
      • Serveur de fichiers
    • Signature électronique
    • Web Services
      • SAML
    • SSL, SSH, IPSEC
    • Etc.
  • 19. Application « non » PKI Ready / Legacy App
    • Approche protection périmétrique
      • VPN (SSL,IPSec, SSH)
      • Citrix
    • Approche alternative
      • API Cryptographique
      • Reduce Single Sign On
  • 20. Applications non IT basées sur la carte à puce
  • 21. Biométrie du futur pour l’IT
    • Vascular Pattern Recognition
      • Très fiable
        • Très difficile à usurper
        • « Sans trace »
      • Contact Less
      • Peut être couplé à une carte à puce
        • Technologie MOC
    http://www.biometrics.gov/Documents/VascularPatternRec.pdf
  • 22. Démonstration: enrôlement biométrique