SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
La fin du mot de passe pour
accéder au Cloud et SaaS
exemple de Wikimédia (Wikipédia)
26/06/2014 www.aliceandbob.fr 1
Objectifs
• Meilleure proposition de valeur / compétition
• Meilleure relation client / image
• Risques moindres
• Entreprise responsable
• Actifs de l’entreprise protégés
• Innovation, nouveaux usages, nouvelles sources
de revenus (signature électronique, etc.)
• Administration facilitée et coûts moindres
26/06/2014 www.aliceandbob.fr 2
Table des Matières
1. Le problème des mots de passe (page 3)
2. Authentification forte (page 9)
3. Authentification forte par certificats (page 12)
4. Autres solutions d’authentification forte (page 18)
5. Exemple Wikimédia (Wikipédia) (page 25)
26/06/2014 www.aliceandbob.fr 3
1. Le problème des
mots de passe
26/06/2014 www.aliceandbob.fr 4
De trop nombreux mots de passe
• Nous avons tous maintenant des dizaines de
mots de passe et codes PIN.
26/06/2014 www.aliceandbob.fr 5
Des règles difficiles à suivre
• Les spécialistes de la sécurité nous recommandent :
– Des mots de passe complexes
– De les changer régulièrement
– Des mots de passes différents pour chaque usage
– Etc.
26/06/2014 www.aliceandbob.fr 6
Une solution peu satisfaisante
• Authentification faible facilement “craquable”
• Outils de récupération de mots de passe
• Listes de mots de passe souvent volées
• Le même mot de passe pour différents sites
• Nous les notons quelque part
• Techniques sophistiquées de vol telles que le
Phishing
26/06/2014 www.aliceandbob.fr 7
Par exemple …
26/06/2014 www.aliceandbob.fr 8
2. Authentification forte
Authentification forte
• Authentification à 2 ou 3 facteurs
– Ce que je sais (un mot de passe, un code PIN)
– Ce que je possède (un Token, une carte, un SmartPhone,
etc.)
– Ce que je suis (mon empreinte digitale, ma rétine, etc.)
26/06/2014 www.aliceandbob.fr 10
L’Authentification forte en croissance
26/06/2014 www.aliceandbob.fr 11
3. Authentification forte par
certificat
26/06/2014 www.aliceandbob.fr 12
L’Authentification sur un réseau par
certificat électronique
• Le certificat électronique permet de valider que
l’utilisateur ou la machine sont bien qui ils
prétendent être et de leur donner accès ou pas
• Il est installé sur les machines de l’utilisateur
• Similaires aux certificats SSL et aux certificats
utilisés pour signer des documents ou emails
• Peuvent être couplés avec d’autres moyens
d’authentification tels que le login / mot de
passe
26/06/2014 www.AliceAndBob.fr 13
Authentification par certificat
électronique
• Certificat électronique = « carte d’identité
numérique ».
• Ouvert grâce à un code PIN
• Le certificat permet de vérifier qui vous êtes
avant de vous laisser entrer sur les réseaux,
sur un site web, etc.
Code
PIN
OK
26/06/2014 www.aliceandbob.fr 14
Certificat électronique
Michael Jackson
DigiCert CA
Nom
Autorité ayant délivré le certificat
Dates de validité
26/06/2014 www.aliceandbob.fr 15
Authentification mutuelle
• Lorsqu’une personne se connecte avec une
machine au réseau, le certificat de la machine
et celui de l’utilisateur sont vérifiés par le
serveur du réseau
• L’ordinateur de l’utilisateur vérifie également
de son côté qu’il se connecte bien au bon
réseau et aux bons serveurs en utilisant un
certificat électronique
26/06/2014 www.AliceAndBob.fr 16
Mise en œuvre
• L’administrateur génère et alloue des
certificats électroniques à partir d’un portail
• L’administrateur configure son Active
Directory (AD) ou son LDAP pour allouer ces
certificats aux personnes et machines
• Il importe les certificats dans son AD ou LDAP
• Il configure ses systèmes de sécurité
26/06/2014 www.AliceAndBob.fr 17
4. Autres solutions
d’authentification forte
26/06/2014 www.aliceandbob.fr 18
SmartCard ou Clés matérielles avec
certificat électronique
• Certificat électronique injecté sur une SmartCard,
une clé USB cryptographique, ou Token
• Une des formes les plus sûres d’authentification
• Solutions coûteuses qui requièrent un objet avec soi
• Gestion des objets physiques complexe pour
l’organisation (logistique, gestion des pertes, etc.)
• Parfois impossible de se connecter à un
Smartphone, une tablette ou un ordinateur sécurisé
qui ne possède pas de port USB
26/06/2014 www.AliceAndBob.fr 19
Clés matérielles ou applications
One Time Password
• Objet physique que doivent porter les utilisateurs
ou application installée sur leur Smartphone
• Code généré par cet objet et que l’utilisateur doit
saisir pour se connecter au réseau, un site web,
etc.
• Gestion des objets physiques complexe pour
l’organisation (logistique, gestion des pertes, etc.)
• Compliqué pour se connecter à partir de son
SmartPhone, l’utilisateur doit jongler
26/06/2014 www.AliceAndBob.fr 20
Attention aux Tokens RSA
26/06/2014 www.aliceandbob.fr 21
Solutions biométriques
• Validation de l’empreinte digitale, iris, signature
manuscrite, etc.
• Nécessite des capteurs dédiés
• Capteurs pas toujours précis
• L’utilisateur ne souhaite pas partager ses
informations biométriques
• Pose des problèmes CNIL
• Une fois vos données biométriques capturées
vous êtes mis à risque pour toujours
26/06/2014 www.AliceAndBob.fr 22
Que choisir ?
• Solutions plus coûteuses que le login / mot de
passe
• Mais contribuent à accroître la sécurité
• Les critères dans le choix des solutions sont :
– Le prix
– Le niveau de sécurité
– La facilité de mise en œuvre et d’usage
26/06/2014 www.aliceandbob.fr 23
Notre recommandation
• Un certificat électronique installé sur les
postes clients
• Voir l’exemple Wikipédia qui suit
26/06/2014 www.aliceandbob.fr 24
5. Exemple Wikimédia
(Wikipédia)
26/06/2014 www.aliceandbob.fr 25
Défi
La fondation Wikimédia devait trouver une
solution sécurisée et de confiance pour
authentifier ses utilisateurs et contributeurs en
ligne et pour chiffrer (crypter) les connexions
sans compromettre l’administration du site, tout
en gagnant en efficacité.
26/06/2014 www.aliceandbob.fr 26
Wikimédia a développé un partenariat avec DigiCert
pour protéger Wikipédia et ses 1000 serveurs
• Utilisation de certificats électroniques sur les postes
clients des utilisateurs et contributeurs
• Dans toutes les langues et sur les SmartPhones
• En capitalisant sur la gestion SaaS de certificats
électroniques DigiCert, Enterprise Managed PKI
Services
26/06/2014 www.aliceandbob.fr 27
Solution
26/06/2014 www.aliceandbob.fr 28
• Les certificats sont tracés/remplacés/mis à jour avec une
console d’administration SaaS
• Temps de gestion des
certificats réduit de 50%
• Connexions cryptées en
mode « Anywhere »
• Amélioration des temps de
réponse des « browsers »
• Sécurité étendue à toute la communauté avec moins
de personnel
Administration
• Solution en ligne d’authentification forte et de chiffrement
(cryptage) sur les différents sites Wikimédia incluant les accès
mobiles
• Accroît la confiance parmi la communauté des contributeurs
et des utilisateurs via l’Autorité de Certification DigiCert.
• Connexions sécurisées, et expérience utilisateur de grande
qualité, incluant des téléchargements rapides
• Permet aux équipes de Wikimédia de délivrer un haut niveau
de service à la communauté grâce à une gestion simplifiée
des certificats électroniques, accroissant la productivité via
une disponibilité en 24/7
26/06/2014 www.aliceandbob.fr 29
Résultats
Merci !
26/06/2014 www.aliceandbob.fr 30
marc.bellot@aliceandbob.fr - 06 30 92 86 65 – Directeur Commercial
Expert Client Workshop Audit
Partagez votre
point de vue avec
un spécialiste
Partagez
l’expérience de l’un
de vos pairs
Atelier demi-
journée,
best practices
cas réels
Etude de l’existant,
simulation
financière
Merci !
Voir toutes nos présentations et documents sur Slideshare:
• L’avènement de la signature électronique : en 2014
• La cryptographie et la PKI enfin expliquées simplement
• Comment bien choisir ses certificats SSL
• L’authentification forte ou vers la fin du mot de passe
• Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification
• Accroître la confiance dans les personnes et les machines qui se connectent à votre
réseau d’entreprise
• Les solutions SaaS permettent l’avènement des usages des certificats électroniques
• La vérité sur HeartBleed
• La NSA et les Autorités de Certification : Mythe ou réalité ?
contact@aliceandbob.fr
26/06/2014 www.AliceAndBob.fr 31

Weitere ähnliche Inhalte

Andere mochten auch

Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Dictao
 
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...RBFHealth
 
Motion 4 pages OPLPV
Motion 4 pages OPLPVMotion 4 pages OPLPV
Motion 4 pages OPLPVOPLPV
 
Significado de los simbolos
Significado de los simbolosSignificado de los simbolos
Significado de los simbolosJohanna Sanchez
 
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...L’adaptation au changement et la gestion de la transition. l’évaluation du ch...
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...stratjdc
 
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...RBFHealth
 
Presentacion grupo n° 221120 182
Presentacion grupo n° 221120 182Presentacion grupo n° 221120 182
Presentacion grupo n° 221120 182UNAD
 
Ouverture sassenage
Ouverture sassenageOuverture sassenage
Ouverture sassenageAudika8
 
2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentationAsso Asah
 
O universo en movemento
O universo en movementoO universo en movemento
O universo en movementobeaberges
 
Partes del cuerpo mas accidentadas
Partes del cuerpo mas accidentadasPartes del cuerpo mas accidentadas
Partes del cuerpo mas accidentadasteran2015
 

Andere mochten auch (20)

Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
 
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...
Annual Results and Impact Evaluation Workshop for RBF - Day Eight - Leçons op...
 
MATABUENA
MATABUENAMATABUENA
MATABUENA
 
Motion 4 pages OPLPV
Motion 4 pages OPLPVMotion 4 pages OPLPV
Motion 4 pages OPLPV
 
Blogger grupo 8
Blogger grupo 8Blogger grupo 8
Blogger grupo 8
 
Significado de los simbolos
Significado de los simbolosSignificado de los simbolos
Significado de los simbolos
 
Synthèse Rapport pme 2012
Synthèse Rapport pme 2012Synthèse Rapport pme 2012
Synthèse Rapport pme 2012
 
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...L’adaptation au changement et la gestion de la transition. l’évaluation du ch...
L’adaptation au changement et la gestion de la transition. l’évaluation du ch...
 
Newsletter Investessor Janvier 2013
Newsletter Investessor Janvier 2013Newsletter Investessor Janvier 2013
Newsletter Investessor Janvier 2013
 
Réseau étudiant
Réseau étudiantRéseau étudiant
Réseau étudiant
 
Rapport
Rapport Rapport
Rapport
 
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - RBF commun...
 
Presentacion grupo n° 221120 182
Presentacion grupo n° 221120 182Presentacion grupo n° 221120 182
Presentacion grupo n° 221120 182
 
Ouverture sassenage
Ouverture sassenageOuverture sassenage
Ouverture sassenage
 
2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation
 
O universo en movemento
O universo en movementoO universo en movemento
O universo en movemento
 
Partes del cuerpo mas accidentadas
Partes del cuerpo mas accidentadasPartes del cuerpo mas accidentadas
Partes del cuerpo mas accidentadas
 

Ähnlich wie La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideIdentity Days
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsDarkmira
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslAlice and Bob
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Alice and Bob
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveurLilia Sfaxi
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthnChristophe Villeneuve
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electroniqueAlice and Bob
 

Ähnlich wie La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia) (20)

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats ssl
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveur
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthn
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electronique
 

La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)

  • 1. La fin du mot de passe pour accéder au Cloud et SaaS exemple de Wikimédia (Wikipédia) 26/06/2014 www.aliceandbob.fr 1
  • 2. Objectifs • Meilleure proposition de valeur / compétition • Meilleure relation client / image • Risques moindres • Entreprise responsable • Actifs de l’entreprise protégés • Innovation, nouveaux usages, nouvelles sources de revenus (signature électronique, etc.) • Administration facilitée et coûts moindres 26/06/2014 www.aliceandbob.fr 2
  • 3. Table des Matières 1. Le problème des mots de passe (page 3) 2. Authentification forte (page 9) 3. Authentification forte par certificats (page 12) 4. Autres solutions d’authentification forte (page 18) 5. Exemple Wikimédia (Wikipédia) (page 25) 26/06/2014 www.aliceandbob.fr 3
  • 4. 1. Le problème des mots de passe 26/06/2014 www.aliceandbob.fr 4
  • 5. De trop nombreux mots de passe • Nous avons tous maintenant des dizaines de mots de passe et codes PIN. 26/06/2014 www.aliceandbob.fr 5
  • 6. Des règles difficiles à suivre • Les spécialistes de la sécurité nous recommandent : – Des mots de passe complexes – De les changer régulièrement – Des mots de passes différents pour chaque usage – Etc. 26/06/2014 www.aliceandbob.fr 6
  • 7. Une solution peu satisfaisante • Authentification faible facilement “craquable” • Outils de récupération de mots de passe • Listes de mots de passe souvent volées • Le même mot de passe pour différents sites • Nous les notons quelque part • Techniques sophistiquées de vol telles que le Phishing 26/06/2014 www.aliceandbob.fr 7
  • 8. Par exemple … 26/06/2014 www.aliceandbob.fr 8
  • 10. Authentification forte • Authentification à 2 ou 3 facteurs – Ce que je sais (un mot de passe, un code PIN) – Ce que je possède (un Token, une carte, un SmartPhone, etc.) – Ce que je suis (mon empreinte digitale, ma rétine, etc.) 26/06/2014 www.aliceandbob.fr 10
  • 11. L’Authentification forte en croissance 26/06/2014 www.aliceandbob.fr 11
  • 12. 3. Authentification forte par certificat 26/06/2014 www.aliceandbob.fr 12
  • 13. L’Authentification sur un réseau par certificat électronique • Le certificat électronique permet de valider que l’utilisateur ou la machine sont bien qui ils prétendent être et de leur donner accès ou pas • Il est installé sur les machines de l’utilisateur • Similaires aux certificats SSL et aux certificats utilisés pour signer des documents ou emails • Peuvent être couplés avec d’autres moyens d’authentification tels que le login / mot de passe 26/06/2014 www.AliceAndBob.fr 13
  • 14. Authentification par certificat électronique • Certificat électronique = « carte d’identité numérique ». • Ouvert grâce à un code PIN • Le certificat permet de vérifier qui vous êtes avant de vous laisser entrer sur les réseaux, sur un site web, etc. Code PIN OK 26/06/2014 www.aliceandbob.fr 14
  • 15. Certificat électronique Michael Jackson DigiCert CA Nom Autorité ayant délivré le certificat Dates de validité 26/06/2014 www.aliceandbob.fr 15
  • 16. Authentification mutuelle • Lorsqu’une personne se connecte avec une machine au réseau, le certificat de la machine et celui de l’utilisateur sont vérifiés par le serveur du réseau • L’ordinateur de l’utilisateur vérifie également de son côté qu’il se connecte bien au bon réseau et aux bons serveurs en utilisant un certificat électronique 26/06/2014 www.AliceAndBob.fr 16
  • 17. Mise en œuvre • L’administrateur génère et alloue des certificats électroniques à partir d’un portail • L’administrateur configure son Active Directory (AD) ou son LDAP pour allouer ces certificats aux personnes et machines • Il importe les certificats dans son AD ou LDAP • Il configure ses systèmes de sécurité 26/06/2014 www.AliceAndBob.fr 17
  • 18. 4. Autres solutions d’authentification forte 26/06/2014 www.aliceandbob.fr 18
  • 19. SmartCard ou Clés matérielles avec certificat électronique • Certificat électronique injecté sur une SmartCard, une clé USB cryptographique, ou Token • Une des formes les plus sûres d’authentification • Solutions coûteuses qui requièrent un objet avec soi • Gestion des objets physiques complexe pour l’organisation (logistique, gestion des pertes, etc.) • Parfois impossible de se connecter à un Smartphone, une tablette ou un ordinateur sécurisé qui ne possède pas de port USB 26/06/2014 www.AliceAndBob.fr 19
  • 20. Clés matérielles ou applications One Time Password • Objet physique que doivent porter les utilisateurs ou application installée sur leur Smartphone • Code généré par cet objet et que l’utilisateur doit saisir pour se connecter au réseau, un site web, etc. • Gestion des objets physiques complexe pour l’organisation (logistique, gestion des pertes, etc.) • Compliqué pour se connecter à partir de son SmartPhone, l’utilisateur doit jongler 26/06/2014 www.AliceAndBob.fr 20
  • 21. Attention aux Tokens RSA 26/06/2014 www.aliceandbob.fr 21
  • 22. Solutions biométriques • Validation de l’empreinte digitale, iris, signature manuscrite, etc. • Nécessite des capteurs dédiés • Capteurs pas toujours précis • L’utilisateur ne souhaite pas partager ses informations biométriques • Pose des problèmes CNIL • Une fois vos données biométriques capturées vous êtes mis à risque pour toujours 26/06/2014 www.AliceAndBob.fr 22
  • 23. Que choisir ? • Solutions plus coûteuses que le login / mot de passe • Mais contribuent à accroître la sécurité • Les critères dans le choix des solutions sont : – Le prix – Le niveau de sécurité – La facilité de mise en œuvre et d’usage 26/06/2014 www.aliceandbob.fr 23
  • 24. Notre recommandation • Un certificat électronique installé sur les postes clients • Voir l’exemple Wikipédia qui suit 26/06/2014 www.aliceandbob.fr 24
  • 26. Défi La fondation Wikimédia devait trouver une solution sécurisée et de confiance pour authentifier ses utilisateurs et contributeurs en ligne et pour chiffrer (crypter) les connexions sans compromettre l’administration du site, tout en gagnant en efficacité. 26/06/2014 www.aliceandbob.fr 26
  • 27. Wikimédia a développé un partenariat avec DigiCert pour protéger Wikipédia et ses 1000 serveurs • Utilisation de certificats électroniques sur les postes clients des utilisateurs et contributeurs • Dans toutes les langues et sur les SmartPhones • En capitalisant sur la gestion SaaS de certificats électroniques DigiCert, Enterprise Managed PKI Services 26/06/2014 www.aliceandbob.fr 27 Solution
  • 28. 26/06/2014 www.aliceandbob.fr 28 • Les certificats sont tracés/remplacés/mis à jour avec une console d’administration SaaS • Temps de gestion des certificats réduit de 50% • Connexions cryptées en mode « Anywhere » • Amélioration des temps de réponse des « browsers » • Sécurité étendue à toute la communauté avec moins de personnel Administration
  • 29. • Solution en ligne d’authentification forte et de chiffrement (cryptage) sur les différents sites Wikimédia incluant les accès mobiles • Accroît la confiance parmi la communauté des contributeurs et des utilisateurs via l’Autorité de Certification DigiCert. • Connexions sécurisées, et expérience utilisateur de grande qualité, incluant des téléchargements rapides • Permet aux équipes de Wikimédia de délivrer un haut niveau de service à la communauté grâce à une gestion simplifiée des certificats électroniques, accroissant la productivité via une disponibilité en 24/7 26/06/2014 www.aliceandbob.fr 29 Résultats
  • 30. Merci ! 26/06/2014 www.aliceandbob.fr 30 marc.bellot@aliceandbob.fr - 06 30 92 86 65 – Directeur Commercial Expert Client Workshop Audit Partagez votre point de vue avec un spécialiste Partagez l’expérience de l’un de vos pairs Atelier demi- journée, best practices cas réels Etude de l’existant, simulation financière
  • 31. Merci ! Voir toutes nos présentations et documents sur Slideshare: • L’avènement de la signature électronique : en 2014 • La cryptographie et la PKI enfin expliquées simplement • Comment bien choisir ses certificats SSL • L’authentification forte ou vers la fin du mot de passe • Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification • Accroître la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise • Les solutions SaaS permettent l’avènement des usages des certificats électroniques • La vérité sur HeartBleed • La NSA et les Autorités de Certification : Mythe ou réalité ? contact@aliceandbob.fr 26/06/2014 www.AliceAndBob.fr 31