Solution biométrique pour le monde de l’IT Sylvain Maret MARET Consulting 2009
"Le conseil et l'expertise pour le choix et la mise  en oeuvre des technologies innovantes dans la sécurité des systèmes d'information et de l'identité numérique"
Retour dans il y a 10 ans: sensibilisation à l’authentification forte
Quand est il en 2008 ? Plus besoin de convaincre les entreprises ! L’authentification forte est devenu un standard pour: Accès distants sécurisé VPN SSL & IPSEC, Citrix Applications Web sur l’internet E-Banking Extranet Les solutions sont nombreuses
Et le futur ? pour monsieur tout le monde…
Et pour les entreprises ? Authentification forte: la tendance est en route… Accès à des données sensibles Chiffrement de l’information Data en transit Data on storage Data on DB Signature des transactions Protection des infrastructures Single Sign On Sécurité des bâtiments Etc.
L’authentification forte est un composant important pour garantir votre sécurité
Quelle technologie choisir ?  * *  Au sens de la définition classique de l’authentification forte (deux facteurs min) OTP PKI (HW) Biométrie Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité
Quelle solution biométrique pour le monde de l’IT (en 2008) ?
Où stocker les empreintes ? Base de données centralisées Problème de performance Problème de sécurité Usurpation, Piratage, etc. Problème d’acceptance  (protection des données) Problème de disponibilité (HA) Problème pour les postes nomades Base de données distribuées Utilisation d’un moyen de stockage que possède l’utilisateur
Que dit la loi? Biométrie : l’autorisation de la CNIL est obligatoire !  Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.) http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection  des données et à la transparence  (PFPDT)  Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc. http://www.edoeb.admin.ch/
Technologie Match on Card
Fingerprint:  Niveau de sécurité ?
PKI et Biométrie MOC: le meilleur des deux mondes PKI & Biométrie MOC Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité Réglementation
La validation de identités numérique: un point essentiel Certificat numérique Temps de vie comme un passeport Comment révoquer un certificat? L’idée: Révocation en point unique et de façon Online Utilisation du protocole OCSP
Soyons pragmatique ! Quel sont les champs d’application IT de cette technologie ? Application PKI Ready Application « non » PKI Ready Legacy Applications
Application PKI Ready Microsoft Smart Card Logon Applications Web Chiffrement Laptop Serveur de fichiers Signature électronique Web Services SAML SSL, SSH, IPSEC Etc.
Application « non » PKI Ready / Legacy App Approche protection périmétrique VPN (SSL,IPSec, SSH) Citrix Approche alternative API Cryptographique Reduce Single Sign On
Applications non IT basées sur la carte à puce
Biométrie du futur pour l’IT Vascular Pattern Recognition Très fiable Très difficile à usurper « Sans trace » Contact Less Peut être couplé à une carte à puce Technologie MOC http://www.biometrics.gov/Documents/VascularPatternRec.pdf
Démonstration: enrôlement biométrique

Contenu connexe

PDF
Authentification Forte 2
PPTX
Mise en œuvre d’une solution biométrique d’authentification forte
PPT
Biométrie & Authentification forte / protection des identités numériques
PPTX
Protection Des Données avec la Biométrie Match On Card
PDF
Guide de mise en oeuvre de l'authentification forte
 
PDF
L'authentification forte ou vers la mort du mot de passe
PDF
Livre blanc sur l'authentification forte OTP - One Time Password
PDF
Authentification Forte 1
Authentification Forte 2
Mise en œuvre d’une solution biométrique d’authentification forte
Biométrie & Authentification forte / protection des identités numériques
Protection Des Données avec la Biométrie Match On Card
Guide de mise en oeuvre de l'authentification forte
 
L'authentification forte ou vers la mort du mot de passe
Livre blanc sur l'authentification forte OTP - One Time Password
Authentification Forte 1

Tendances (19)

PPTX
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
PPT
Identité Numérique et Authentification Forte
PPT
Authentification Forte Cours UNI 2002
PPTX
Solution sécurité les pours et les contres siveton
PDF
Identité Numérique et Authentification Forte
PDF
lextension-auriga-20100421
DOCX
Authentification Forte BioméTrique Dans Le Cadre D
PPTX
Digital identity trust & confidence
PPT
Mobilegov Février 09
PDF
Xplor France Document sécuritaire 13 07 02
PDF
Les objets connectés
PPT
Smart Card Logon / Biométrie / PKINIT / Match on Card
PPTX
Présentation10
PPTX
Objets connectés: un 360° pour les comprendre
PDF
Sécuriser votre environnement de l'Internet des objets (IoT)
PDF
Internet des objets - Doc@Post
PDF
Paiement mobile et biométrie, deux piliers de la transformation digitale
PDF
Club ambassadeur Visiativ 2016 IOT SYNOX
PDF
Brochure Semlex Group FR
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Identité Numérique et Authentification Forte
Authentification Forte Cours UNI 2002
Solution sécurité les pours et les contres siveton
Identité Numérique et Authentification Forte
lextension-auriga-20100421
Authentification Forte BioméTrique Dans Le Cadre D
Digital identity trust & confidence
Mobilegov Février 09
Xplor France Document sécuritaire 13 07 02
Les objets connectés
Smart Card Logon / Biométrie / PKINIT / Match on Card
Présentation10
Objets connectés: un 360° pour les comprendre
Sécuriser votre environnement de l'Internet des objets (IoT)
Internet des objets - Doc@Post
Paiement mobile et biométrie, deux piliers de la transformation digitale
Club ambassadeur Visiativ 2016 IOT SYNOX
Brochure Semlex Group FR

En vedette (7)

PPTX
Memoire BTS DIADIE BRAHIM CAMARA
PPT
Lectures en français
PDF
Etude d'une application de gestion d'une bibliothèque numérique
DOCX
Ecole ESMA : Rapport de projet - Application de gestion d'une bibliotheque
PPTX
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
ODP
La RFID à Rennes
PPTX
Diaporama c2i
Memoire BTS DIADIE BRAHIM CAMARA
Lectures en français
Etude d'une application de gestion d'une bibliothèque numérique
Ecole ESMA : Rapport de projet - Application de gestion d'une bibliotheque
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
La RFID à Rennes
Diaporama c2i

Similaire à Solution Biométrique pour le monde de l’IT (17)

PPTX
Retour d'expérience sur le déploiement de biométrie à grande échelle
PDF
Etude de cas Biométrie
PPTX
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PPTX
2010 - Les technologies d'authentification forte dans les applications web: c...
PDF
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
PDF
Usurper une identité? Impossible avec la biométrie!
PDF
Biométrie et Mobilité
PDF
Startups : protégez vos données biométriques avec la CNIL
PPTX
Séminaire Evolution des technologies d’authentification
PDF
Renaissance Pki Maret
PPTX
La Biométrie
PDF
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
PDF
Renaissance PKI / Séminaire Clusis 2003
PDF
Accroitre la confiance dans les personnes et les machines qui se connectent à...
PDF
Presentation de la biometrie sysremde2.pdf
PDF
Workshop - Le traitement de données biométriques par la CNIL
PDF
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Retour d'expérience sur le déploiement de biométrie à grande échelle
Etude de cas Biométrie
Geneva Application Security Forum: Vers une authentification plus forte dans ...
2010 - Les technologies d'authentification forte dans les applications web: c...
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
Usurper une identité? Impossible avec la biométrie!
Biométrie et Mobilité
Startups : protégez vos données biométriques avec la CNIL
Séminaire Evolution des technologies d’authentification
Renaissance Pki Maret
La Biométrie
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Renaissance PKI / Séminaire Clusis 2003
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Presentation de la biometrie sysremde2.pdf
Workshop - Le traitement de données biométriques par la CNIL
Utilisation de la biométrie dans le cadre d’un projet Mobilité

Plus de Sylvain Maret (20)

PDF
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
PDF
factsheet_4g_critical_comm_en_vl
PDF
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
PDF
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
PDF
Strong Authentication State of the Art 2012 / Sarajevo CSO
PDF
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
PDF
Threat Modeling / iPad
PDF
Strong Authentication in Web Application #SCS III
PDF
Strong Authentication in Web Applications: State of the Art 2011
PDF
Strong Authentication in Web Application / ConFoo.ca 2011
PPT
Authentication and strong authentication for Web Application
PDF
Geneva Application Security Forum 2010
PDF
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
PDF
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
factsheet_4g_critical_comm_en_vl
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Strong Authentication State of the Art 2012 / Sarajevo CSO
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
Threat Modeling / iPad
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Application / ConFoo.ca 2011
Authentication and strong authentication for Web Application
Geneva Application Security Forum 2010
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Corrélation d'évènements dans un environnement VoIP avec ExaProtect

Solution Biométrique pour le monde de l’IT

  • 1. Solution biométrique pour le monde de l’IT Sylvain Maret MARET Consulting 2009
  • 2. "Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantes dans la sécurité des systèmes d'information et de l'identité numérique"
  • 3. Retour dans il y a 10 ans: sensibilisation à l’authentification forte
  • 4. Quand est il en 2008 ? Plus besoin de convaincre les entreprises ! L’authentification forte est devenu un standard pour: Accès distants sécurisé VPN SSL & IPSEC, Citrix Applications Web sur l’internet E-Banking Extranet Les solutions sont nombreuses
  • 5. Et le futur ? pour monsieur tout le monde…
  • 6. Et pour les entreprises ? Authentification forte: la tendance est en route… Accès à des données sensibles Chiffrement de l’information Data en transit Data on storage Data on DB Signature des transactions Protection des infrastructures Single Sign On Sécurité des bâtiments Etc.
  • 7. L’authentification forte est un composant important pour garantir votre sécurité
  • 8. Quelle technologie choisir ? * * Au sens de la définition classique de l’authentification forte (deux facteurs min) OTP PKI (HW) Biométrie Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité
  • 9. Quelle solution biométrique pour le monde de l’IT (en 2008) ?
  • 10. Où stocker les empreintes ? Base de données centralisées Problème de performance Problème de sécurité Usurpation, Piratage, etc. Problème d’acceptance (protection des données) Problème de disponibilité (HA) Problème pour les postes nomades Base de données distribuées Utilisation d’un moyen de stockage que possède l’utilisateur
  • 11. Que dit la loi? Biométrie : l’autorisation de la CNIL est obligatoire ! Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique (carte à puces, etc.) http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Communication-biometrie.pdf Préposé fédéral à la protection des données et à la transparence (PFPDT) Forte recommandation d’utiliser un support physique tel que carte à puce, clé usb, etc. http://www.edoeb.admin.ch/
  • 13. Fingerprint: Niveau de sécurité ?
  • 14. PKI et Biométrie MOC: le meilleur des deux mondes PKI & Biométrie MOC Authentification forte Chiffrement Signature numérique Non répudiation Usurpation d’identité Réglementation
  • 15. La validation de identités numérique: un point essentiel Certificat numérique Temps de vie comme un passeport Comment révoquer un certificat? L’idée: Révocation en point unique et de façon Online Utilisation du protocole OCSP
  • 16. Soyons pragmatique ! Quel sont les champs d’application IT de cette technologie ? Application PKI Ready Application « non » PKI Ready Legacy Applications
  • 17. Application PKI Ready Microsoft Smart Card Logon Applications Web Chiffrement Laptop Serveur de fichiers Signature électronique Web Services SAML SSL, SSH, IPSEC Etc.
  • 18. Application « non » PKI Ready / Legacy App Approche protection périmétrique VPN (SSL,IPSec, SSH) Citrix Approche alternative API Cryptographique Reduce Single Sign On
  • 19. Applications non IT basées sur la carte à puce
  • 20. Biométrie du futur pour l’IT Vascular Pattern Recognition Très fiable Très difficile à usurper « Sans trace » Contact Less Peut être couplé à une carte à puce Technologie MOC http://www.biometrics.gov/Documents/VascularPatternRec.pdf