Les technologies d'authentification forte dans les applications web: comment les intégrer ?<br />Sylvain Maret / Digital I...
Geneva Application Security Forum 2010<br />« Vers une authentification plus forte dans les applications web »<br />
Application Security Verification Standard OWASP et Authentication<br />?<br />
Usurpation de votre identité ! Réalité ou fiction ?<br />
Authentification Forte: Des technologies en pleine mouvance<br />Entreprises<br />eBanking<br />VPN<br />Web Applications<...
Technologie accessible à tout un chacun<br />Des standards<br />Open Authentication (OATH)<br />OATH authenticationalgorit...
Technologiesauthentification forte<br />
Quelle technologie d’authentification forte ?<br />
*<br />* Biométrie type Fingerprinting<br />
Processus<br />Humain<br />Les authentifieurs <br />en 2010<br />
OTP Software SmartPhone<br />OTP pour Iphone: un retour d'expérience<br />Software OTP pour l'Iphone<br />Mobile One Time ...
Biométrie Match on Card<br />Retour d'expérience sur le déploiement de biométrie à grande échelle<br />
La mire d’authentification biométrique<br />
USB Token<br />
Passeport Internet<br />
Cryptographie matricielle<br />
PKI: Certificat numérique X509<br />Software Certificate<br />Hardware Certificate<br />
OTP via SMS<br />OTP via SMS<br />Enter OTP<br />
Etat de l’art en 2010 des authentifieurs: Synthèse<br />
Processus<br />Humain<br />Mode de fonctionement<br />nouveauté<br />
Risk Based Authentication<br />
Out of Band Authentication<br />
Etat de l’art en 2010: Mode de fonctionnement<br />
Processus<br />Humain<br />Intégration avec<br /> les applications Web<br />
Application Web avec une authentification basique<br />
Application Web vers une authentification forte ?<br />
Approche “Shielding” - (PerimetricAuth)<br />
Approche par Module ou Agents<br />
Approche API / SDK<br />
SSL PKI: comment ca fonctionne ?<br />Validation<br />Authority<br />OCSP request<br />Valide<br />Pas valide<br />Inconu<...
Approche Fédération d’identitéchangement de paradigme<br />
Approche Fédération d’identitéchangement de paradigme<br />
Approche Fédération d’identité<br />
Approches pour une intégration de l’authentification forte <br />
Tendances ?<br />
Quelques tendances !<br />Vascular Pattern Recognition <br />Personal Portable Security Device<br />(PPSD)<br />EMC CAP<br />
A quand la convergence ?<br />Une convergence difficile ! Sécurité physique et sécurité logique<br />
Get an OpenID<br />2 Factors Authentication<br />
Qui suis-je ?<br />Expert en Sécurité<br />15 ans d’expérience en Sécurité des Systèmes d’Information<br />CEO et Founder ...
Quelques liens pour aller approfondir le sujet<br />MARET Consulting<br />http://maret-consulting.ch/<br />La Citadelle El...
"Le conseil et l'expertise pour le choix et la mise <br />en oeuvre des technologies innovantes dans la sécurité<br />des ...
Upcoming SlideShare
Loading in...5
×

Geneva Application Security Forum: Vers une authentification plus forte dans les applications web"

1,380

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,380
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
32
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Geneva Application Security Forum: Vers une authentification plus forte dans les applications web"

  1. 1. Les technologies d'authentification forte dans les applications web: comment les intégrer ?<br />Sylvain Maret / Digital Identity Security Expert <br />Geneva Application Security Forum 4 mars 2010<br />http://www.citadelle-electronique.net/<br />
  2. 2. Geneva Application Security Forum 2010<br />« Vers une authentification plus forte dans les applications web »<br />
  3. 3. Application Security Verification Standard OWASP et Authentication<br />?<br />
  4. 4. Usurpation de votre identité ! Réalité ou fiction ?<br />
  5. 5. Authentification Forte: Des technologies en pleine mouvance<br />Entreprises<br />eBanking<br />VPN<br />Web Applications<br />Mobilité<br />GED<br />Projet PIV FIPS-201<br />SAML<br />Adoption de OpenID<br />Strong Authentication as a Service<br />AaaS<br />Grand public<br />Réseaux sociaux<br />Facebook<br />Virtual World<br />Cloud Computing<br />Google docs<br />Sales Forces<br />
  6. 6. Technologie accessible à tout un chacun<br />Des standards<br />Open Authentication (OATH)<br />OATH authenticationalgorithms<br />HOTP (HMAC Event Based)<br />OCRA (Challenge/Response)<br />TOTP (Time Based)<br />OATH Token Identifier Specification<br />Solution Open Source<br />Mobile One Time Passwords<br />strong, two-factor authenticationwith mobile phones<br />
  7. 7. Technologiesauthentification forte<br />
  8. 8. Quelle technologie d’authentification forte ?<br />
  9. 9. *<br />* Biométrie type Fingerprinting<br />
  10. 10. Processus<br />Humain<br />Les authentifieurs <br />en 2010<br />
  11. 11. OTP Software SmartPhone<br />OTP pour Iphone: un retour d'expérience<br />Software OTP pour l'Iphone<br />Mobile One Time Passwords<br />
  12. 12. Biométrie Match on Card<br />Retour d'expérience sur le déploiement de biométrie à grande échelle<br />
  13. 13. La mire d’authentification biométrique<br />
  14. 14. USB Token<br />
  15. 15. Passeport Internet<br />
  16. 16. Cryptographie matricielle<br />
  17. 17. PKI: Certificat numérique X509<br />Software Certificate<br />Hardware Certificate<br />
  18. 18. OTP via SMS<br />OTP via SMS<br />Enter OTP<br />
  19. 19. Etat de l’art en 2010 des authentifieurs: Synthèse<br />
  20. 20. Processus<br />Humain<br />Mode de fonctionement<br />nouveauté<br />
  21. 21. Risk Based Authentication<br />
  22. 22. Out of Band Authentication<br />
  23. 23. Etat de l’art en 2010: Mode de fonctionnement<br />
  24. 24. Processus<br />Humain<br />Intégration avec<br /> les applications Web<br />
  25. 25. Application Web avec une authentification basique<br />
  26. 26. Application Web vers une authentification forte ?<br />
  27. 27. Approche “Shielding” - (PerimetricAuth)<br />
  28. 28. Approche par Module ou Agents<br />
  29. 29. Approche API / SDK<br />
  30. 30. SSL PKI: comment ca fonctionne ?<br />Validation<br />Authority<br />OCSP request<br />Valide<br />Pas valide<br />Inconu<br />SSL / TLS Mutual Authentication<br />Alice<br />Web Server<br />
  31. 31. Approche Fédération d’identitéchangement de paradigme<br />
  32. 32. Approche Fédération d’identitéchangement de paradigme<br />
  33. 33. Approche Fédération d’identité<br />
  34. 34. Approches pour une intégration de l’authentification forte <br />
  35. 35. Tendances ?<br />
  36. 36. Quelques tendances !<br />Vascular Pattern Recognition <br />Personal Portable Security Device<br />(PPSD)<br />EMC CAP<br />
  37. 37. A quand la convergence ?<br />Une convergence difficile ! Sécurité physique et sécurité logique<br />
  38. 38. Get an OpenID<br />2 Factors Authentication<br />
  39. 39. Qui suis-je ?<br />Expert en Sécurité<br />15 ans d’expérience en Sécurité des Systèmes d’Information<br />CEO et Founder MARET Consulting<br />Expert école ingénieur Yverdon & Université de Genève<br />Swiss French Area delegate at OpenID Switzerland<br />Co Founder Geneva Application Security Forum<br />Auteur Blog: la Citadelle Electronique<br />Domaine de prédilection<br />Digital Identity Security<br />
  40. 40. Quelques liens pour aller approfondir le sujet<br />MARET Consulting<br />http://maret-consulting.ch/<br />La Citadelle Electronique (le blog sur les identités numériques)<br />http://www.citadelle-electronique.net/<br />Article banque et finance: <br />Usurper une identité? Impossible avec la biométrie!<br />http://www.banque-finance.ch/numeros/88/59.pdf<br />Biométrie et Mobilité<br />http://www.banque-finance.ch/numeros/97/62.pdf<br />Présentation public<br />OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échelle<br />http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf<br />ISACA, Clusis: Accès à l’information : Rôles et responsabilités<br />http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf<br />
  41. 41. "Le conseil et l'expertise pour le choix et la mise <br />en oeuvre des technologies innovantes dans la sécurité<br />des systèmes d'information et de l'identité numérique"<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×