SlideShare a Scribd company logo
Systèmes de gestion des
Identités
Dr Hajer Boujezza
Problématique
2
Figure 1: IoT: Besoin de Sécurité
IDMS: Identity Management System: concepts et définition
18
Figure 2: modèle d'architecture IDMS
La Gestion de l'identité:
• fait référence à la combinaison des
processus d'authentification et
d'autorisation.
• Fournit une sécurité de
l'information et des ressources.
Identity Management = {politiques, règles,
méthodes, systèmes}
✓ authentification d'identité,
✓ gestion des autorisations,
✓ contrôle d'accès,
✓ vérification de fonctionnement fondée
sur l'identité numérique.
IDMS: concepts et définition
4
Utilisateur: Doit avoir une identité pour obtenir
l'accès aux services
SP: Fournir des services aux utilisateurs
IdP:
✓ la mise en œuvre des services à l'utilisateur
telles que: l'enregistrement et la vérification
de l'identité.
✓ Authentification d'utilisateur
Les Fonctionnalités d’un IDMS
➢Le stockage des informations accessibles sur
toutes les ressources telles que les applications,
les BDs et Sys.Exp.
➢ Authentification et autorisation pour les
utilisateurs internes et externs
➢Audit/vérification des comptes
➢self-service de l'utilisateur
➢ gestion de mot de passe
➢ administration centrale
➢ administration déléguée
➢ l'enregistrement et l'inscription des
utilisateurs externes
➢ inscription des utilisateurs internes
5
6
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
Le modèle User-Centric signifie que
: les utilisateurs contrôlent leurs
identités n’importe où elles sont
stockées, qui ou quelles entités en
auront des privilèges d’accès et
comment ils peuvent les exploiter.
Taxonomie des IDMS
7
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
Cette approche vise à optimiser l’exigence des
applications afin de protéger les ressources en
résolvant les problèmes auxquels les développeurs
sont confrontés pour la mise en œuvre des
applications de sécurité.
Taxonomie des IDMS
8
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
C’est un paradigme qui répond aux
besoins de gestion des identités pour les
réseaux et les fournisseurs de réseaux.
Certaines solutions sont orientées sur
les problèmes de cet environnement
tels que les services de
fraude.
Taxonomie des IDMS
9
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
IDMS à sens unique ( SP contrôle clients)
Taxonomie des IDMS
10
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
Dans ce modèle, le SP a habituellement une base des
données de tous les identifiants de ses utilisateurs et
des règles d’accès (access-list) qui sont liées à ses
systèmes d’authentification et d’autorisation.
Le problème principal de ce modèle est : comment
déterminer/vérifier l’identité numérique des SPs par
des utilisateurs qui n’ont pas une base des données des
identifiants de ces SPs?
Taxonomie des IDMS
11
➢ User-Centric
➢ Application-Centric
➢ Network-Centric
➢le modèle utilisateur,
➢le modèle de
fournisseur des services
➢ le modèle
hybride (combinaison des
deux autres modèles)
La combinaison des deux domaines au sein
d’une architecture unique qui met l’accent sur
les utilisateurs finaux devient un grand
potentiel pour améliorer la convivialité et la
protection de la vie privée .
• Authentification mutuelle
Taxonomie des IDMS
Le modèle isolé est le plus ancien. Il
était conçu pour que l’utilisateur
s’authentifie
à chaque SP à part avec des IDs
distincts.
Le modèle fédéré signifie que les
identités peuvent être créés, gérées et
stockées par un autre organisme, comme
les fournisseursdes services et les
fournisseurs des identités que nous en
devons faire confiance.
Le modèle centralisé suppose que
l’utilisateur peut s’authentifier une
seule fois pour gagner l’accès à tous
les SPs du même domaine.
Le modèle User-Centric signifie
que : les utilisateurs contrôlent
leurs identités n’importe où ils
sont stockées, qui ou quelles
entités en auront des privilèges
d’accès et comment ils peuvent
les exploiter.
• les sept premiers modèles sont des modèles
orientés utilisateur, les deux modèles suivants sont des modèles
orientés SP, mais le dernier est hybride.
21
Taxonomie des IDMS
22
Taxonomie
des
IDMS
Modèle avoir-PAD cardinalité
utilisateur -SP- domaine_IdP
stockage
De l’identité
La protection de
la vie privée
Silo Modèle 1-1-1-1 SP Faible protection
Gestion des identités Federée
SSO
1-n-1-n SP Protection très faible
Le modèle de domaine
d’identité commun
1-n-1-1
SPs et IdP Faible protection
Gestion d’ Identité
SSO centralisée
1-n-1-1 Sur IdP Faible protection
Modèle centralisé avec Support
du navigateur
1-n-m-1 Sur IdP Faible protection
Model Silo
Centré sur l’utilisateur
✓ 1-n-n-n Sur IdP Faible protection
Codes d'autorisation SMS ✓ 1-1-1-1 TAMPON Forte Protection
Domaine d'identification SP
commun
m-1-1-1
+ Tiers de confiance
(Nom de domaine est délivré par le
fournisseur d'identité)
utilisateur ne connaît
que sa clé privée
clé publique est
publiée et stockée sur
IdP
Forte Protection
Gestion des identités SP
centrée sur L'utilisateur
✓ m-1-1-m clé privée sur PAD Forte protection
Gestion combinée
(utilisteur-SP)
✓ 1-1-n-1 Le PAD et SP Forte protection
Taxonomie
:
IDMS
23
Nouvelles exigences des IDMS pour IoT
24
➢ Sécurité
➢ Simplicité d'utilisation
➢ Mobilité
➢ Accessibilité financière
➢ Fiabilité
➢ Fonctionnalité
➢ Cardinalité (1,m,n,m)
➢ L'interopérabilité
➢ User-centric
➢ Stockage des ID
➢ Protection de la Vie privée
Initiative Centralisé-
utilisateur
Mobilité Cardinalité
(Utilisateur_SP_Domaine_Idp)
OpenID + 1-1-1-1
Shibboleth 1-M-1-M
Higgins + 1-M-N-M
FIDIS + + 1-M-N-M
PICOS + + 1-1-1-1
STORK + 1-1-1-1
25
Comparaison des Travaux Connexes et Limitations
Limité aux organismes
Européen
Travail à faire: Etude de Cas
• Nous supposons que votre entreprise désire mettre en place un IDMS adéquat à son système
d’information/réseau.
1. Déterminez le secteur d’activité de votre entreprise
2. Déterminez les acteurs principaux de votre architecture à protéger
3. Que proposez-vous comme modèle d’IDMS
4. Justifiez votre choix
5. Si vous avez adopté une initiative existante, quelle(s) amélioration(s) proposez-vous ?
Remarque: vous pouvez choisir un des secteurs suivants:
• Industrie 5.0
• Cloud Computing
• Blockchain
• IoT (où les équipements sont des capteurs IoT)
• Services web traditionnels
…
• Travail en équipes de 2 ; élaborer une présentation de 8 à 12 Diapositives
Références
• H. Boujezza, M. AL-Mufti, H. K. Ben Ayed and L. Saidane, "A
taxonomy of identities management systems in IOT," 2015
IEEE/ACS 12th International Conference of Computer Systems
and Applications (AICCSA), Marrakech, Morocco, 2015, pp. 1-8,
doi: 10.1109/AICCSA.2015.7507266.
keywords: {Authentication;XML;Electronic
mail;Protocols;Authorization;Privacy;Taxonomy;IOT;Identities
Management Systems (IDMS)},
• Lien: https://ieeexplore.ieee.org/document/7507266/
Merci pour votre Attention

More Related Content

Similar to cours Systèmes de Gestion des Identités.pdf

Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Joris Faure
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
Bertrand Carlier
 
CSI_COURS_diapo_part1...............ppsx
CSI_COURS_diapo_part1...............ppsxCSI_COURS_diapo_part1...............ppsx
CSI_COURS_diapo_part1...............ppsx
FUR7
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Microsoft
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Joris Faure
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
hanenchhibiii
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Marius Zaharia
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Microsoft Technet France
 
Intranet Extranet ELMANTI LABS
Intranet Extranet  ELMANTI LABSIntranet Extranet  ELMANTI LABS
Intranet Extranet ELMANTI LABS
Zouhair EL MANTI
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
Joris Faure
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
LINAGORA
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
Samir Arezki ☁
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
Patrick Barrabé® 😊
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
 

Similar to cours Systèmes de Gestion des Identités.pdf (20)

Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
 
CSI_COURS_diapo_part1...............ppsx
CSI_COURS_diapo_part1...............ppsxCSI_COURS_diapo_part1...............ppsx
CSI_COURS_diapo_part1...............ppsx
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Intranet Extranet ELMANTI LABS
Intranet Extranet  ELMANTI LABSIntranet Extranet  ELMANTI LABS
Intranet Extranet ELMANTI LABS
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 

Recently uploaded

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Recently uploaded (6)

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

cours Systèmes de Gestion des Identités.pdf

  • 1. Systèmes de gestion des Identités Dr Hajer Boujezza
  • 2. Problématique 2 Figure 1: IoT: Besoin de Sécurité
  • 3. IDMS: Identity Management System: concepts et définition 18 Figure 2: modèle d'architecture IDMS La Gestion de l'identité: • fait référence à la combinaison des processus d'authentification et d'autorisation. • Fournit une sécurité de l'information et des ressources.
  • 4. Identity Management = {politiques, règles, méthodes, systèmes} ✓ authentification d'identité, ✓ gestion des autorisations, ✓ contrôle d'accès, ✓ vérification de fonctionnement fondée sur l'identité numérique. IDMS: concepts et définition 4 Utilisateur: Doit avoir une identité pour obtenir l'accès aux services SP: Fournir des services aux utilisateurs IdP: ✓ la mise en œuvre des services à l'utilisateur telles que: l'enregistrement et la vérification de l'identité. ✓ Authentification d'utilisateur
  • 5. Les Fonctionnalités d’un IDMS ➢Le stockage des informations accessibles sur toutes les ressources telles que les applications, les BDs et Sys.Exp. ➢ Authentification et autorisation pour les utilisateurs internes et externs ➢Audit/vérification des comptes ➢self-service de l'utilisateur ➢ gestion de mot de passe ➢ administration centrale ➢ administration déléguée ➢ l'enregistrement et l'inscription des utilisateurs externes ➢ inscription des utilisateurs internes 5
  • 6. 6 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) Le modèle User-Centric signifie que : les utilisateurs contrôlent leurs identités n’importe où elles sont stockées, qui ou quelles entités en auront des privilèges d’accès et comment ils peuvent les exploiter. Taxonomie des IDMS
  • 7. 7 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) Cette approche vise à optimiser l’exigence des applications afin de protéger les ressources en résolvant les problèmes auxquels les développeurs sont confrontés pour la mise en œuvre des applications de sécurité. Taxonomie des IDMS
  • 8. 8 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) C’est un paradigme qui répond aux besoins de gestion des identités pour les réseaux et les fournisseurs de réseaux. Certaines solutions sont orientées sur les problèmes de cet environnement tels que les services de fraude. Taxonomie des IDMS
  • 9. 9 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) IDMS à sens unique ( SP contrôle clients) Taxonomie des IDMS
  • 10. 10 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) Dans ce modèle, le SP a habituellement une base des données de tous les identifiants de ses utilisateurs et des règles d’accès (access-list) qui sont liées à ses systèmes d’authentification et d’autorisation. Le problème principal de ce modèle est : comment déterminer/vérifier l’identité numérique des SPs par des utilisateurs qui n’ont pas une base des données des identifiants de ces SPs? Taxonomie des IDMS
  • 11. 11 ➢ User-Centric ➢ Application-Centric ➢ Network-Centric ➢le modèle utilisateur, ➢le modèle de fournisseur des services ➢ le modèle hybride (combinaison des deux autres modèles) La combinaison des deux domaines au sein d’une architecture unique qui met l’accent sur les utilisateurs finaux devient un grand potentiel pour améliorer la convivialité et la protection de la vie privée . • Authentification mutuelle Taxonomie des IDMS
  • 12. Le modèle isolé est le plus ancien. Il était conçu pour que l’utilisateur s’authentifie à chaque SP à part avec des IDs distincts.
  • 13. Le modèle fédéré signifie que les identités peuvent être créés, gérées et stockées par un autre organisme, comme les fournisseursdes services et les fournisseurs des identités que nous en devons faire confiance.
  • 14. Le modèle centralisé suppose que l’utilisateur peut s’authentifier une seule fois pour gagner l’accès à tous les SPs du même domaine.
  • 15. Le modèle User-Centric signifie que : les utilisateurs contrôlent leurs identités n’importe où ils sont stockées, qui ou quelles entités en auront des privilèges d’accès et comment ils peuvent les exploiter.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. • les sept premiers modèles sont des modèles orientés utilisateur, les deux modèles suivants sont des modèles orientés SP, mais le dernier est hybride.
  • 23. Modèle avoir-PAD cardinalité utilisateur -SP- domaine_IdP stockage De l’identité La protection de la vie privée Silo Modèle 1-1-1-1 SP Faible protection Gestion des identités Federée SSO 1-n-1-n SP Protection très faible Le modèle de domaine d’identité commun 1-n-1-1 SPs et IdP Faible protection Gestion d’ Identité SSO centralisée 1-n-1-1 Sur IdP Faible protection Modèle centralisé avec Support du navigateur 1-n-m-1 Sur IdP Faible protection Model Silo Centré sur l’utilisateur ✓ 1-n-n-n Sur IdP Faible protection Codes d'autorisation SMS ✓ 1-1-1-1 TAMPON Forte Protection Domaine d'identification SP commun m-1-1-1 + Tiers de confiance (Nom de domaine est délivré par le fournisseur d'identité) utilisateur ne connaît que sa clé privée clé publique est publiée et stockée sur IdP Forte Protection Gestion des identités SP centrée sur L'utilisateur ✓ m-1-1-m clé privée sur PAD Forte protection Gestion combinée (utilisteur-SP) ✓ 1-1-n-1 Le PAD et SP Forte protection Taxonomie : IDMS 23
  • 24. Nouvelles exigences des IDMS pour IoT 24 ➢ Sécurité ➢ Simplicité d'utilisation ➢ Mobilité ➢ Accessibilité financière ➢ Fiabilité ➢ Fonctionnalité ➢ Cardinalité (1,m,n,m) ➢ L'interopérabilité ➢ User-centric ➢ Stockage des ID ➢ Protection de la Vie privée
  • 25. Initiative Centralisé- utilisateur Mobilité Cardinalité (Utilisateur_SP_Domaine_Idp) OpenID + 1-1-1-1 Shibboleth 1-M-1-M Higgins + 1-M-N-M FIDIS + + 1-M-N-M PICOS + + 1-1-1-1 STORK + 1-1-1-1 25 Comparaison des Travaux Connexes et Limitations Limité aux organismes Européen
  • 26. Travail à faire: Etude de Cas • Nous supposons que votre entreprise désire mettre en place un IDMS adéquat à son système d’information/réseau. 1. Déterminez le secteur d’activité de votre entreprise 2. Déterminez les acteurs principaux de votre architecture à protéger 3. Que proposez-vous comme modèle d’IDMS 4. Justifiez votre choix 5. Si vous avez adopté une initiative existante, quelle(s) amélioration(s) proposez-vous ? Remarque: vous pouvez choisir un des secteurs suivants: • Industrie 5.0 • Cloud Computing • Blockchain • IoT (où les équipements sont des capteurs IoT) • Services web traditionnels … • Travail en équipes de 2 ; élaborer une présentation de 8 à 12 Diapositives
  • 27. Références • H. Boujezza, M. AL-Mufti, H. K. Ben Ayed and L. Saidane, "A taxonomy of identities management systems in IOT," 2015 IEEE/ACS 12th International Conference of Computer Systems and Applications (AICCSA), Marrakech, Morocco, 2015, pp. 1-8, doi: 10.1109/AICCSA.2015.7507266. keywords: {Authentication;XML;Electronic mail;Protocols;Authorization;Privacy;Taxonomy;IOT;Identities Management Systems (IDMS)}, • Lien: https://ieeexplore.ieee.org/document/7507266/
  • 28. Merci pour votre Attention