Sylvain Maret / Security Architect  @ MARET Consulting10 novembre 2009Protection des données avec la biométrie Match-on-CardMARET Consulting 2009
Agenda du Webcast « StrongAuthenticationSummit »Identité numérique et authentification forteAuthentification forte ?Technologie d’authentification forteBiométrie et Match on CardCertificat numérique / PKIApplications pour la technologie Match on CardIllustration avec un projet dans le monde bancaireTendances
Qui suis-je ?Architecte Sécurité15 ans d’expérience en Sécurité des Systèmes d’InformationCEO et Founder MARET ConsultingExpert école ingénieur Yverdon & Université de GenèveSwiss French Area delegate at OpenID SwitzerlandAuteur Blog: la Citadelle ElectroniqueDomaine de prédilectionDigital Identity Security
Protection de l’identité numérique: un sujet d’actualité ….Identification
Pourquoi l’authentification forte ?Keylogger (hard and Soft)MalwareMan in the MiddleBrowser in the MidlePassword SnifferSocial EngineeringPhishing / PharmingLe nombre de vol d’identités explose !
Un événement majeur dans le monde de l’authentification forte12 octobre 2005: le  Federal Financial Institutions Examination Council (FFIEC) émet une directive« Single Factor Authentication » n’est pas suffisant pour les applications Web financièreAvant la fin 2006 il est obligatoire de mettre en place un système d’authentification fortehttp://www.ffiec.gov/press/pr101205.htmEt la norme PCI DSSAuthentification forte obligatoire pour les accès distantsEt maintenant des régulations EuropéennesServices de Paiement (2007/64/CE) pour les banques.
Identification et authentification ?IdentificationQui êtes vous ?AuthentificationProuvez le !
Définition authentification forteAuthentification Forte sur Wikipédia
Pascal Thoniel NTX Research: « L'identité numérique est la pierre angulaire de la confiance »Plus d’information sur le sujet
Biométrie etMatch on Card
Quelle technologie d’authentification forte ?
** Biométrie type Fingerprinting
Une technologie en pleine mouvanceEntrepriseseBankingVPNWeb ApplicationsMobilitéGEDProjet PIV FIPS-201SAMLGrand publicRéseaux sociauxGoogle docsetc.
Quelle technologie biométrique pour l’IT ?
Biométrie= Authentification forte ?La réponse est clairement nonNécessite un deuxième facteurProblème de sécurité (usurpation)Uniquement un confort à l’utilisateurPlus d’information l’usurpationEtude Yokohama University
Technologie Match on Card: votre PIN Code est votre doigt
Exemple de technologie Match on Card pour l’ITUn lecteurBiométrieSmartCardUne carte à puceTechnologie MOCCrypto processeurPC/SCPKCS#11Certificat numérique X509
Stockage des données ? Sur un support externeMeilleure sécuritéMode « offline »MOC = Match On card Par serveur d’authentificationProblème de sécuritéProblème de confidentialitéProblème de disponibilitéLoi fédérale du 19 juin 1992 sur la protection des données (LPD)
Exemple d’utilisation de la technologie Match on CardSmart Card Logon de MicrosoftPK-InitApplications Web très sensiblesGEDeBankingChiffrement des donnéesLaptopChiffrement des shareSolution Web SSOSAMLCitrixRemoteaccesVPN SSLVPN IPSECEtc.
Sécurité mobilité avec la technologie MOCAuthentification forte biométrique Lecteur de type « swipe »ApplicationsSmart Card LogonVPN (SSL, IPSEC)CitrixCertificat X509 machineUtilisation TPMAuthentification de la machinePre Boot AuthenticationFull DiskEncryption
           Authentification d’un utilisateur avec PKINIT (Smart Card Logon)Schéma de Philippe Logeane-XpertSolutions SA
Retour d’expérience dans le mondebancaire
Le projet de gestion électronique des documentsMise en place d’une solution de GEDAccès à des informations très sensiblesClassification de l’information: SecretChiffrement des donnéesContrôle des accèsProjet pour une banque privéeDébut du projet: 2005Population concernée500 personnes (Phase I)A termes: 3000 personnes (Phase II)
(Classification Data: Secret)Mise en place d’une technologie permettant d’identifier de façon forte – via un mécanisme de preuve irréfutable – les utilisateurs accédant au système d’information de la banqueQui accède à quoi, quand et comment !
Les contraintes techniques du projet d’authentification forteObligatoiresIntégration avec les applications existantesWebMicrosoft Smart Card LogonLaptopSéparation des rôlesQuatre yeuxSignature numériqueAuditing, PreuveGestion des preuvessouhaitéesIntégration avec sécurité des bâtimentsChiffrement des donnéesPostes nomadesApplications futuresRéseau et systèmesAuthentification forte
Gestion des accèsGestion des identitésLien: cnPHASE 1AuthentificationfortePHASE 2AutorisationConcept de base: un lien unique
Composants de l’architecture techniqueMise en place d’une PKI « intra muros »Non Microsoft (Séparation des pouvoirs)Mise en place de la révocation OnlineProtocole OCSPUtilisation d’un Hardware Security ModuleSécurisation de l’architecture PKIOS « Hardening »Firewall interneIDS
Concept pour la sécurisation de l’application GED
La mire d’authentification biométrique
ProcessusHumainProcessus Humain
Le maillon faible ? Plus important que la technique…Définition des rôlesTâches et responsabilitésObjectif: séparation des pouvoirsQuatre yeuxMise en place des processus pour la gestion des identitésMise en place des procédures d’exploitation
Mise en place des processusProcessus pour le team gestion des identitésEnrôlement des utilisateursRévocationGestion des incidentsPerte, vol, oublie de la carteRenouvellementProcessus pour le Help DeskProcessus pour les AuditeursProcessus pour le RSSIEt les procédures d’exploitation !
Le résultatUne série de documents pour la banqueProcédures d’exploitationDescription des processusCharte d’utilisationDéfinition des rôles et responsabilitésCP /CPS pour la PKI « in house »
Formation
Un élément très important !Formation du team gestion des identitésFormation des utilisateursFormation Help DeskFormation aux technologiesPKIBiométrie
Retourd’expérience ?
Conclusion du projetLa technique est un aspect mineur pour la réussite d’un projet de cette ampleurNe pas sous estimer la partie organisationnelleCP / CPS pour la PKIProcessus de gestionDemander un appuis de la directionLa Biométrie est une technologie matureTechnologie PKIOffre un noyau de sécurité pour le futurChiffrement, signatureInformation Rights ManagementSécurité de la donnéeUn pas vers la convergenceSécurité physique et logique
Tendance Biométrie Match on CardLe projet PIV Fips-201 est un moteur !ConvergenceSécurité physique et Sécurité logiqueCapteur Biométrique pour les portablesUPEK (Solution FIPS-201)Nouvelles technologies biométriqueFull DiskEncryption (Laptop)Support de la technologie Match on CardMcAfee EndpointEncryption™ (formerlySafeBoot® Encryption)Win MagicSecureDocDiskEncryption
Une technologie très prometteuse: Vascular Pattern Recognition By SONY
A quand la convergence ?Une convergence difficile ! Sécurité physique et sécurité logique
Merci pour votre présence sur ce WebcastPour plus d’informationsylvain@maret-consulting.chhttp://www.maret-consulting.chVos feedback sont les bienvenuesMerci à Bright Talk de m’avoir invitéPlus particulièrement à Sophie Lam / Marketing Program Manager EMEA
Quelques liens pour aller approfondir le sujetMARET Consultinghttp://maret-consulting.ch/La Citadelle Electronique (le blog sur les identités numériques)http://www.citadelle-electronique.net/Article banque et finance: Usurper une identité? Impossible avec la biométrie!http://www.banque-finance.ch/numeros/88/59.pdfBiométrie et Mobilitéhttp://www.banque-finance.ch/numeros/97/62.pdfPrésentation publicOSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échellehttp://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdfISACA, Clusis: Accès à l’information : Rôles et responsabilitéshttp://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf
"Le conseil et l'expertise pour le choix et la miseen oeuvre des technologies innovantesdans la sécuritédes systèmesd'information et de l'identiténumérique"

Contenu connexe

PPTX
Mise en œuvre d’une solution biométrique d’authentification forte
PPT
Biométrie & Authentification forte / protection des identités numériques
PDF
Authentification Forte 2
PPT
Solution Biométrique pour le monde de l’IT
PDF
Guide de mise en oeuvre de l'authentification forte
 
PPTX
Présentation Biométrie et Marketing
PDF
L'authentification forte ou vers la mort du mot de passe
PDF
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Mise en œuvre d’une solution biométrique d’authentification forte
Biométrie & Authentification forte / protection des identités numériques
Authentification Forte 2
Solution Biométrique pour le monde de l’IT
Guide de mise en oeuvre de l'authentification forte
 
Présentation Biométrie et Marketing
L'authentification forte ou vers la mort du mot de passe
Biométrie et sécurité de l'information aapi avril 2014 v 15 04

Tendances (19)

PPTX
Retour d'expérience sur le déploiement de biométrie à grande échelle
PDF
Livre blanc sur l'authentification forte OTP - One Time Password
DOCX
Authentification Forte BioméTrique Dans Le Cadre D
PDF
Authentification Forte 1
PDF
Brochure Semlex Group FR
PPTX
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Usurper une identité? Impossible avec la biométrie!
PDF
Etude de cas Biométrie
PPT
Authentification Forte Cours UNI 2002
PPT
Identité Numérique et Authentification Forte
PDF
Identité Numérique et Authentification Forte
PDF
L'automatisation au service de la cybersécurité
PPT
Introduction Mobile Gov
PPTX
Digital identity trust & confidence
PPTX
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
PDF
Workshop - Le traitement de données biométriques par la CNIL
PDF
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
PDF
Authentification des médias numériques (images, vidéos et audio) par Des tec...
PDF
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Retour d'expérience sur le déploiement de biométrie à grande échelle
Livre blanc sur l'authentification forte OTP - One Time Password
Authentification Forte BioméTrique Dans Le Cadre D
Authentification Forte 1
Brochure Semlex Group FR
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Usurper une identité? Impossible avec la biométrie!
Etude de cas Biométrie
Authentification Forte Cours UNI 2002
Identité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
L'automatisation au service de la cybersécurité
Introduction Mobile Gov
Digital identity trust & confidence
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Workshop - Le traitement de données biométriques par la CNIL
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
Authentification des médias numériques (images, vidéos et audio) par Des tec...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Publicité

Similaire à Protection Des Données avec la Biométrie Match On Card (19)

PDF
Biométrie et Mobilité
PPTX
2010 - Les technologies d'authentification forte dans les applications web: c...
PDF
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
PPTX
Séminaire Evolution des technologies d’authentification
PDF
Utilisation de la biométrie dans le cadre d’un projet Mobilité
PDF
Startups : protégez vos données biométriques avec la CNIL
PPTX
Présentation10
PPT
Mobilegov Février 09
PDF
Login People The Digital Dna Brochure Fr
PDF
Login People The Digital Dna Brochure Fr
PDF
Renaissance Pki Maret
PDF
Auth forte application
PDF
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
PPTX
ProjetTutoré.pptxbjjbbzzzeeeeeeeeeeeeeeee
PPTX
Mise en oeuvre du passwordless AD dans un environnement Hybride
PPTX
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
PDF
Accroitre la confiance dans les personnes et les machines qui se connectent à...
PPTX
La Biométrie
PPTX
Authentification - Sécurité des SI
Biométrie et Mobilité
2010 - Les technologies d'authentification forte dans les applications web: c...
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
Séminaire Evolution des technologies d’authentification
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Startups : protégez vos données biométriques avec la CNIL
Présentation10
Mobilegov Février 09
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
Renaissance Pki Maret
Auth forte application
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
ProjetTutoré.pptxbjjbbzzzeeeeeeeeeeeeeeee
Mise en oeuvre du passwordless AD dans un environnement Hybride
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Accroitre la confiance dans les personnes et les machines qui se connectent à...
La Biométrie
Authentification - Sécurité des SI
Publicité

Plus de Sylvain Maret (20)

PDF
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
PDF
factsheet_4g_critical_comm_en_vl
PDF
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
PDF
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
PDF
Strong Authentication State of the Art 2012 / Sarajevo CSO
PDF
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
PDF
Threat Modeling / iPad
PDF
Strong Authentication in Web Application #SCS III
PDF
Strong Authentication in Web Applications: State of the Art 2011
PDF
Strong Authentication in Web Application / ConFoo.ca 2011
PPT
Authentication and strong authentication for Web Application
PDF
Geneva Application Security Forum 2010
PDF
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
PDF
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
factsheet_4g_critical_comm_en_vl
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Strong Authentication State of the Art 2012 / Sarajevo CSO
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
Threat Modeling / iPad
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Application / ConFoo.ca 2011
Authentication and strong authentication for Web Application
Geneva Application Security Forum 2010
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Corrélation d'évènements dans un environnement VoIP avec ExaProtect

Dernier (8)

PDF
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé
PDF
Gestion des stocks et inventaire, SCM510 Col15
PDF
Cours du langage HTML depuis initiation à la maîtrise
PDF
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
PPTX
843555943-Introduction-a-l-Intelligence-Artificielle.pptx
PDF
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
PDF
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
PPTX
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé
Gestion des stocks et inventaire, SCM510 Col15
Cours du langage HTML depuis initiation à la maîtrise
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
843555943-Introduction-a-l-Intelligence-Artificielle.pptx
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques

Protection Des Données avec la Biométrie Match On Card

  • 1. Sylvain Maret / Security Architect @ MARET Consulting10 novembre 2009Protection des données avec la biométrie Match-on-CardMARET Consulting 2009
  • 2. Agenda du Webcast « StrongAuthenticationSummit »Identité numérique et authentification forteAuthentification forte ?Technologie d’authentification forteBiométrie et Match on CardCertificat numérique / PKIApplications pour la technologie Match on CardIllustration avec un projet dans le monde bancaireTendances
  • 3. Qui suis-je ?Architecte Sécurité15 ans d’expérience en Sécurité des Systèmes d’InformationCEO et Founder MARET ConsultingExpert école ingénieur Yverdon & Université de GenèveSwiss French Area delegate at OpenID SwitzerlandAuteur Blog: la Citadelle ElectroniqueDomaine de prédilectionDigital Identity Security
  • 4. Protection de l’identité numérique: un sujet d’actualité ….Identification
  • 5. Pourquoi l’authentification forte ?Keylogger (hard and Soft)MalwareMan in the MiddleBrowser in the MidlePassword SnifferSocial EngineeringPhishing / PharmingLe nombre de vol d’identités explose !
  • 6. Un événement majeur dans le monde de l’authentification forte12 octobre 2005: le Federal Financial Institutions Examination Council (FFIEC) émet une directive« Single Factor Authentication » n’est pas suffisant pour les applications Web financièreAvant la fin 2006 il est obligatoire de mettre en place un système d’authentification fortehttp://www.ffiec.gov/press/pr101205.htmEt la norme PCI DSSAuthentification forte obligatoire pour les accès distantsEt maintenant des régulations EuropéennesServices de Paiement (2007/64/CE) pour les banques.
  • 7. Identification et authentification ?IdentificationQui êtes vous ?AuthentificationProuvez le !
  • 9. Pascal Thoniel NTX Research: « L'identité numérique est la pierre angulaire de la confiance »Plus d’information sur le sujet
  • 12. ** Biométrie type Fingerprinting
  • 13. Une technologie en pleine mouvanceEntrepriseseBankingVPNWeb ApplicationsMobilitéGEDProjet PIV FIPS-201SAMLGrand publicRéseaux sociauxGoogle docsetc.
  • 15. Biométrie= Authentification forte ?La réponse est clairement nonNécessite un deuxième facteurProblème de sécurité (usurpation)Uniquement un confort à l’utilisateurPlus d’information l’usurpationEtude Yokohama University
  • 16. Technologie Match on Card: votre PIN Code est votre doigt
  • 17. Exemple de technologie Match on Card pour l’ITUn lecteurBiométrieSmartCardUne carte à puceTechnologie MOCCrypto processeurPC/SCPKCS#11Certificat numérique X509
  • 18. Stockage des données ? Sur un support externeMeilleure sécuritéMode « offline »MOC = Match On card Par serveur d’authentificationProblème de sécuritéProblème de confidentialitéProblème de disponibilitéLoi fédérale du 19 juin 1992 sur la protection des données (LPD)
  • 19. Exemple d’utilisation de la technologie Match on CardSmart Card Logon de MicrosoftPK-InitApplications Web très sensiblesGEDeBankingChiffrement des donnéesLaptopChiffrement des shareSolution Web SSOSAMLCitrixRemoteaccesVPN SSLVPN IPSECEtc.
  • 20. Sécurité mobilité avec la technologie MOCAuthentification forte biométrique Lecteur de type « swipe »ApplicationsSmart Card LogonVPN (SSL, IPSEC)CitrixCertificat X509 machineUtilisation TPMAuthentification de la machinePre Boot AuthenticationFull DiskEncryption
  • 21. Authentification d’un utilisateur avec PKINIT (Smart Card Logon)Schéma de Philippe Logeane-XpertSolutions SA
  • 22. Retour d’expérience dans le mondebancaire
  • 23. Le projet de gestion électronique des documentsMise en place d’une solution de GEDAccès à des informations très sensiblesClassification de l’information: SecretChiffrement des donnéesContrôle des accèsProjet pour une banque privéeDébut du projet: 2005Population concernée500 personnes (Phase I)A termes: 3000 personnes (Phase II)
  • 24. (Classification Data: Secret)Mise en place d’une technologie permettant d’identifier de façon forte – via un mécanisme de preuve irréfutable – les utilisateurs accédant au système d’information de la banqueQui accède à quoi, quand et comment !
  • 25. Les contraintes techniques du projet d’authentification forteObligatoiresIntégration avec les applications existantesWebMicrosoft Smart Card LogonLaptopSéparation des rôlesQuatre yeuxSignature numériqueAuditing, PreuveGestion des preuvessouhaitéesIntégration avec sécurité des bâtimentsChiffrement des donnéesPostes nomadesApplications futuresRéseau et systèmesAuthentification forte
  • 26. Gestion des accèsGestion des identitésLien: cnPHASE 1AuthentificationfortePHASE 2AutorisationConcept de base: un lien unique
  • 27. Composants de l’architecture techniqueMise en place d’une PKI « intra muros »Non Microsoft (Séparation des pouvoirs)Mise en place de la révocation OnlineProtocole OCSPUtilisation d’un Hardware Security ModuleSécurisation de l’architecture PKIOS « Hardening »Firewall interneIDS
  • 28. Concept pour la sécurisation de l’application GED
  • 31. Le maillon faible ? Plus important que la technique…Définition des rôlesTâches et responsabilitésObjectif: séparation des pouvoirsQuatre yeuxMise en place des processus pour la gestion des identitésMise en place des procédures d’exploitation
  • 32. Mise en place des processusProcessus pour le team gestion des identitésEnrôlement des utilisateursRévocationGestion des incidentsPerte, vol, oublie de la carteRenouvellementProcessus pour le Help DeskProcessus pour les AuditeursProcessus pour le RSSIEt les procédures d’exploitation !
  • 33. Le résultatUne série de documents pour la banqueProcédures d’exploitationDescription des processusCharte d’utilisationDéfinition des rôles et responsabilitésCP /CPS pour la PKI « in house »
  • 35. Un élément très important !Formation du team gestion des identitésFormation des utilisateursFormation Help DeskFormation aux technologiesPKIBiométrie
  • 37. Conclusion du projetLa technique est un aspect mineur pour la réussite d’un projet de cette ampleurNe pas sous estimer la partie organisationnelleCP / CPS pour la PKIProcessus de gestionDemander un appuis de la directionLa Biométrie est une technologie matureTechnologie PKIOffre un noyau de sécurité pour le futurChiffrement, signatureInformation Rights ManagementSécurité de la donnéeUn pas vers la convergenceSécurité physique et logique
  • 38. Tendance Biométrie Match on CardLe projet PIV Fips-201 est un moteur !ConvergenceSécurité physique et Sécurité logiqueCapteur Biométrique pour les portablesUPEK (Solution FIPS-201)Nouvelles technologies biométriqueFull DiskEncryption (Laptop)Support de la technologie Match on CardMcAfee EndpointEncryption™ (formerlySafeBoot® Encryption)Win MagicSecureDocDiskEncryption
  • 39. Une technologie très prometteuse: Vascular Pattern Recognition By SONY
  • 40. A quand la convergence ?Une convergence difficile ! Sécurité physique et sécurité logique
  • 41. Merci pour votre présence sur ce WebcastPour plus d’[email protected]://www.maret-consulting.chVos feedback sont les bienvenuesMerci à Bright Talk de m’avoir invitéPlus particulièrement à Sophie Lam / Marketing Program Manager EMEA
  • 42. Quelques liens pour aller approfondir le sujetMARET Consultinghttp://maret-consulting.ch/La Citadelle Electronique (le blog sur les identités numériques)http://www.citadelle-electronique.net/Article banque et finance: Usurper une identité? Impossible avec la biométrie!http://www.banque-finance.ch/numeros/88/59.pdfBiométrie et Mobilitéhttp://www.banque-finance.ch/numeros/97/62.pdfPrésentation publicOSSIR Paris 2009: Retour d'expérience sur le déploiement de biométrie à grande échellehttp://www.ossir.org/paris/supports/2009/2009-10-13/Sylvain_Maret_Biometrie.pdfISACA, Clusis: Accès à l’information : Rôles et responsabilitéshttp://blog.b3b.ch/wp-content/uploads/mise-en-oeuvre-de28099une-solution-biometrique-de28099authentification-forte.pdf
  • 43. "Le conseil et l'expertise pour le choix et la miseen oeuvre des technologies innovantesdans la sécuritédes systèmesd'information et de l'identiténumérique"