Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Les technologies d'authentification forte dans les applications web: comment les intégrer ?<br />Sylvain Maret / Digital I...
Geneva Application Security Forum 2010<br />« Vers une authentification plus forte dans les applications web »<br />
Application Security Verification Standard OWASP et Authentication<br />?<br />
Usurpation de votre identité ! Réalité ou fiction ?<br />
Authentification Forte: Des technologies en pleine mouvance<br />Entreprises<br />eBanking<br />VPN<br />Web Applications<...
Technologie accessible à tout un chacun<br />Des standards<br />Open Authentication (OATH)<br />OATH authenticationalgorit...
Technologiesauthentification forte<br />
Quelle technologie d’authentification forte ?<br />
*<br />* Biométrie type Fingerprinting<br />
Processus<br />Humain<br />Les authentifieurs <br />en 2010<br />
OTP Software SmartPhone<br />OTP pour Iphone: un retour d'expérience<br />Software OTP pour l'Iphone<br />Mobile One Time ...
Biométrie Match on Card<br />Retour d'expérience sur le déploiement de biométrie à grande échelle<br />
La mire d’authentification biométrique<br />
USB Token<br />
Passeport Internet<br />
Cryptographie matricielle<br />
PKI: Certificat numérique X509<br />Software Certificate<br />Hardware Certificate<br />
OTP via SMS<br />OTP via SMS<br />Enter OTP<br />
Etat de l’art en 2010 des authentifieurs: Synthèse<br />
Processus<br />Humain<br />Mode de fonctionement<br />nouveauté<br />
Risk Based Authentication<br />
Out of Band Authentication<br />
Etat de l’art en 2010: Mode de fonctionnement<br />
Processus<br />Humain<br />Intégration avec<br /> les applications Web<br />
Application Web avec une authentification basique<br />
Application Web vers une authentification forte ?<br />
Approche “Shielding” - (PerimetricAuth)<br />
Approche par Module ou Agents<br />
Approche API / SDK<br />
SSL PKI: comment ca fonctionne ?<br />Validation<br />Authority<br />OCSP request<br />Valide<br />Pas valide<br />Inconu<...
Approche Fédération d’identitéchangement de paradigme<br />
Approche Fédération d’identitéchangement de paradigme<br />
Approche Fédération d’identité<br />
Approches pour une intégration de l’authentification forte <br />
Tendances ?<br />
Quelques tendances !<br />Vascular Pattern Recognition <br />Personal Portable Security Device<br />(PPSD)<br />EMC CAP<br />
A quand la convergence ?<br />Une convergence difficile ! Sécurité physique et sécurité logique<br />
Get an OpenID<br />2 Factors Authentication<br />
Qui suis-je ?<br />Expert en Sécurité<br />15 ans d’expérience en Sécurité des Systèmes d’Information<br />CEO et Founder ...
Quelques liens pour aller approfondir le sujet<br />MARET Consulting<br />http://maret-consulting.ch/<br />La Citadelle El...
"Le conseil et l'expertise pour le choix et la mise <br />en oeuvre des technologies innovantes dans la sécurité<br />des ...
Upcoming SlideShare
Loading in …5
×

Geneva Application Security Forum: Vers une authentification plus forte dans les applications web"

1,801 views

Published on

Published in: Technology
  • Be the first to comment

Geneva Application Security Forum: Vers une authentification plus forte dans les applications web"

  1. 1. Les technologies d'authentification forte dans les applications web: comment les intégrer ?<br />Sylvain Maret / Digital Identity Security Expert <br />Geneva Application Security Forum 4 mars 2010<br />http://www.citadelle-electronique.net/<br />
  2. 2. Geneva Application Security Forum 2010<br />« Vers une authentification plus forte dans les applications web »<br />
  3. 3. Application Security Verification Standard OWASP et Authentication<br />?<br />
  4. 4. Usurpation de votre identité ! Réalité ou fiction ?<br />
  5. 5. Authentification Forte: Des technologies en pleine mouvance<br />Entreprises<br />eBanking<br />VPN<br />Web Applications<br />Mobilité<br />GED<br />Projet PIV FIPS-201<br />SAML<br />Adoption de OpenID<br />Strong Authentication as a Service<br />AaaS<br />Grand public<br />Réseaux sociaux<br />Facebook<br />Virtual World<br />Cloud Computing<br />Google docs<br />Sales Forces<br />
  6. 6. Technologie accessible à tout un chacun<br />Des standards<br />Open Authentication (OATH)<br />OATH authenticationalgorithms<br />HOTP (HMAC Event Based)<br />OCRA (Challenge/Response)<br />TOTP (Time Based)<br />OATH Token Identifier Specification<br />Solution Open Source<br />Mobile One Time Passwords<br />strong, two-factor authenticationwith mobile phones<br />
  7. 7. Technologiesauthentification forte<br />
  8. 8. Quelle technologie d’authentification forte ?<br />
  9. 9. *<br />* Biométrie type Fingerprinting<br />
  10. 10. Processus<br />Humain<br />Les authentifieurs <br />en 2010<br />
  11. 11. OTP Software SmartPhone<br />OTP pour Iphone: un retour d'expérience<br />Software OTP pour l'Iphone<br />Mobile One Time Passwords<br />
  12. 12. Biométrie Match on Card<br />Retour d'expérience sur le déploiement de biométrie à grande échelle<br />
  13. 13. La mire d’authentification biométrique<br />
  14. 14. USB Token<br />
  15. 15. Passeport Internet<br />
  16. 16. Cryptographie matricielle<br />
  17. 17. PKI: Certificat numérique X509<br />Software Certificate<br />Hardware Certificate<br />
  18. 18. OTP via SMS<br />OTP via SMS<br />Enter OTP<br />
  19. 19. Etat de l’art en 2010 des authentifieurs: Synthèse<br />
  20. 20. Processus<br />Humain<br />Mode de fonctionement<br />nouveauté<br />
  21. 21. Risk Based Authentication<br />
  22. 22. Out of Band Authentication<br />
  23. 23. Etat de l’art en 2010: Mode de fonctionnement<br />
  24. 24. Processus<br />Humain<br />Intégration avec<br /> les applications Web<br />
  25. 25. Application Web avec une authentification basique<br />
  26. 26. Application Web vers une authentification forte ?<br />
  27. 27. Approche “Shielding” - (PerimetricAuth)<br />
  28. 28. Approche par Module ou Agents<br />
  29. 29. Approche API / SDK<br />
  30. 30. SSL PKI: comment ca fonctionne ?<br />Validation<br />Authority<br />OCSP request<br />Valide<br />Pas valide<br />Inconu<br />SSL / TLS Mutual Authentication<br />Alice<br />Web Server<br />
  31. 31. Approche Fédération d’identitéchangement de paradigme<br />
  32. 32. Approche Fédération d’identitéchangement de paradigme<br />
  33. 33. Approche Fédération d’identité<br />
  34. 34. Approches pour une intégration de l’authentification forte <br />
  35. 35. Tendances ?<br />
  36. 36. Quelques tendances !<br />Vascular Pattern Recognition <br />Personal Portable Security Device<br />(PPSD)<br />EMC CAP<br />
  37. 37. A quand la convergence ?<br />Une convergence difficile ! Sécurité physique et sécurité logique<br />
  38. 38. Get an OpenID<br />2 Factors Authentication<br />
  39. 39. Qui suis-je ?<br />Expert en Sécurité<br />15 ans d’expérience en Sécurité des Systèmes d’Information<br />CEO et Founder MARET Consulting<br />Expert école ingénieur Yverdon & Université de Genève<br />Swiss French Area delegate at OpenID Switzerland<br />Co Founder Geneva Application Security Forum<br />Auteur Blog: la Citadelle Electronique<br />Domaine de prédilection<br />Digital Identity Security<br />
  40. 40. Quelques liens pour aller approfondir le sujet<br />MARET Consulting<br />http://maret-consulting.ch/<br />La Citadelle Electronique (le blog sur les identités numériques)<br />http://www.citadelle-electronique.net/<br />Article banque et finance: <br />Usurper une identité? Impossible avec la biométrie!<br />http://www.banque-finance.ch/numeros/88/59.pdf<br />Biométrie et Mobilité<br />http://www.banque-finance.ch/numeros/97/62.pdf<br />Présentation public<br />OSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échelle<br />http://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdf<br />ISACA, Clusis: Accès à l’information : Rôles et responsabilités<br />http://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf<br />
  41. 41. "Le conseil et l'expertise pour le choix et la mise <br />en oeuvre des technologies innovantes dans la sécurité<br />des systèmes d'information et de l'identité numérique"<br />

×