J.-M. GIRAUDON, P. DE KERVASDOUE, F. KUHN, P. LANDEAU, M. PAILLET, P. ROSE, J. SOUFFLOT, T. DE VALROGER, X. VIGNAL, "Identification et authentification à l'ère numérique - Enjeux et approches méthodologiques", FEDISA, Novembre 2009, 57 pages.
Copyright - [Précédente] [Première page] [Suivante] - Home

Article : [SHEET604]

Titre : J.-M. GIRAUDON, P. DE KERVASDOUE, F. KUHN, P. LANDEAU, M. PAILLET, P. ROSE, J. SOUFFLOT, T. DE VALROGER, X. VIGNAL, Identification et authentification à l'ère numérique - Enjeux et approches méthodologiques, FEDISA, Novembre 2009, 57 pages.

Cité dans : [PAP158]  -------
Auteur : Jean-Marie Giraudon - Keynectis
Auteur : Paul de Kervasdoué - Aquis
Auteur : Françis Kuhn - Sictiam
Auetur : Philippe Landeau - Orange Business Services
Auteur : Michel Paillet - GIP CPS
Auetru : Philippe Rosé - Best Practices International
Auteur : Jérôme Soufflot - Gemalto
Auteur : Thibault de Valroger - Keynectis
Auteur : Xavier Vignal - Groupe STS

Info : Ce document a été réalisé par la commission Identification-Authentification de Fedisa.
Lien : http://www.fedisa.eu/fedisa2007/info.php3?page=ARTICLES&id=477
Site : http://www.fedisa.eu/
Lien : private/FEDISA-01.pdf - 57 pages, 1226 Ko.
Pages : 1 - 57
Date : novembre 2009

Vers : Sommaire

Résumé :
Quatre tendances de fond, qui correspondent à des évolutions technologiques historiques majeures, montrent que la sécurité des accès aux systèmes d’information doit être considérée comme stratégique. La première concerne la décentralisation des systèmes d’information. Autant, dans les années 1960 et 1970, aux premiers temps de l’informatique, le dirigeant d’entreprise pouvait avoir l’esprit relativement tranquille car son système d’information était enfoui dans un centre informatique très centralisé, donc bien contrôlé, autant, dans les années 1980 et, plus encore, par la suite, le degré de tranquillité du dirigeant d’entreprise s’est effrité..."


Sommaire

TOP

I - Les enjeux de la protection des identités numériques p.5
A. Sécurité et ruptures technologiques p.5
B. L’explosion des identités numériques p.6
a) Le contexte p.6
b) Les besoins p.6
c) Le marché p.9
d) La chaîne de valeur de l’identité électronique p.10
II - Les stratégies clés d’identification/ authentification p.11
A. Le contrôle d’accès physique p.11
a) Qu’est-ce que le contrôle d’accès ? p.11
b) Les objectifs d’un bon système de contrôle d’accès p.11
c) Les composantes d’un système de contrôle d’accès p.12
d) Mettre en place un contrôle d’accès physique p.12
B. Contrôles d’accès logiques – Mots de passe p.13
a) Contexte p.13
b) Les enjeux p.14
c) Le processus d’intrusion p.14
d) La construction des mots de passe p.15
1) Les caractéristiques d’un mot de passe
2) La longueur des mots de passe
3) Les critères de choix des mots de passe
e) Le SSO (Single sign on) p.18
C. Cartes à puces et tokens USB p.18
a) Le contexte p.18
b) La carte à puce p.20
c) L’intégration dans la politique de l’entreprise p.21
1) La gestion des identités
2) Le contrôle des accès
3) L’authentification des utilisateurs
4) Convergence des systèmes d’accès
5) Gestion des cartes et cycle de vie
6) Les fonctions du Card Management System (CMS)
7) Cartes et usages Multi applicatifs
8) Simplification du déploiement
9) Mobilité et sécurité
10) Régulation (exemple pour la santé)
d) Recommandations p.25
D. La biométrie p.26
a) Les promesses de la biométrie p.26
b) Contexte p.27
c) Le marché p.27
d) Les applications de la biométrie p.28
e) les enjeux p.28
f) Déploiement de la biométrie p.28
g) Infrastructure et démocratisation p.29
h) Biométrie et Vie privée p.29
i) La biométrie et carte à puce ? p.29
j) Les nouvelles applications et usages p.29
1) Contrôle d'accès physiques aux locaux
2) Contrôle d'accès logiques
3) Equipements de communication
4) Machines & Equipements divers
k) Biométrie et aspects économiques p.30
4
E. Rôle du tiers de confiance en matière de contrôle d’accès p.31
a) Contexte p.31
1) Qu’est ce qu’un service de certification électronique ?
2) Les 5 piliers pour établir une relation de confiance
3) Infrastructure de Confiance : comment et pourquoi ?
4) Les acteurs de la Certification Electronique
b) Enjeux p.32
1) Quelles applications du certificat électronique ?
2) La dématérialisation
F. Exemples parlants en matière d’identification forte, d’authentification et de CA p.33
a) La messagerie sécurisée p.33
1) Qu'est-ce qu'une messagerie sécurisée ?
2) Qu’apporte une messagerie sécurisée ?
3) Le Chiffrement
* Un peu d’histoire
* La cryptographie symétrique
* Le cryptage asymétrique
b) La signature p.34
c) Les Annuaires LDAP p.35
1) Les caractéristiques principales d’un annuaire
2) La différence entre un annuaire et une base de données
3) Historique du LDAP
4) Présentation de LDAP
* Le protocole LDAP
* Consultation des données en LDAP
* Le format d'échange de données LDIF
* Evolutions possibles du protocole LDAP
III – Perspectives juridiques p.38
A. Quelques définitions p.38
a) Identifiant p.38
b) Authentifiant p.38
c) Authentification p.38
B. Les niveaux de confiance de l’authentification p.38
a) Aucune authentification p.38
b) Authentification de niveau bas p.38
c) Authentification de niveau moyen p.38
d) Authentification de niveau élevé p.38
C. Les textes en vigueur p.38
D. Principes juridiques directeurs impactant l’archivage électronique sécurisé dans la sphère privée p.39
E. Principes juridiques directeurs impactant l’archivage électronique sécurisé dans la sphère publique p.40
IV - Optimisation des Coûts et ROI p.41
A. Le contexte p.41
B. Les enjeux p.41
a) Etude a priori : analyse de risque – Méthode des scénarios et méthode PISE p.41
1) Méthode des Scénarii de risque
2) Profil de l’attaquant
b) Etude a posteriori p.42
C. Recommandations p.43
V – Prospective en matière de contrôle d’accès p.44
A. Le contexte p.44
B. Les enjeux p.49
C. Recommandations p.53
D. Lexique p.54


Mise à jour le lundi 25 février 2019 à 15 h 36 - E-mail : thierry.lequeu@gmail.com
Cette page a été produite par le programme TXT2HTM.EXE, version 10.7.3 du 27 décembre 2018.

Copyright 2019 : TOP

Les informations contenues dans cette page sont à usage strict de Thierry LEQUEU et ne doivent être utilisées ou copiées par un tiers.
Powered by www.google.fr, www.e-kart.fr, l'atelier d'Aurélie - Coiffure mixte et barbier, La Boutique Kit Elec Shop and www.lequeu.fr.