html5-img
1 / 105

Authentification électronique

Authentification électronique. Le Signing Stick LuxTrust. Sujets abordés. Authentification électronique Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware

jadyn
Download Presentation

Authentification électronique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Authentification électronique Le Signing Stick LuxTrust

  2. Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation

  3. Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation

  4. Authentification électronique L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité afin d'autoriser l'accès de cette entité à des ressources.

  5. Preuve de l’identité • Dans le cas d’un individu, on vérifie: • Ce qu’il sait • Ce qu’il possède • Ce qu’il est • Ce qu’il sait faire

  6. Exemple d’une preuve de l’identité

  7. Authentification forte L’authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou « preuves » d'authentification.

  8. Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation

  9. La cryptographie

  10. La cryptographie • On distingue deux formes de cryptographie: • La cryptographie symétrique • La cryptographie asymétrique

  11. La cryptographie symétrique La cryptographie symétrique utilise une information, la clé, pour chiffrer et déchiffrer un message. Toute la sécurité de la communication repose sur la clé.

  12. Pourquoi « symétrique » ? Chiffrement Déchiffrement

  13. L’authentification symétrique Bob Admin

  14. L’authentification symétrique Je suis « Bob » Bob Admin

  15. L’authentification symétrique Mot de passe de « Bob » ? Bob Admin

  16. L’authentification symétrique Voici mon mot de passe Bob Admin

  17. L’authentification symétrique Bob Admin

  18. L’authentification symétrique Authentification acceptée Bob Admin

  19. L’authentification symétrique

  20. L’authentification symétrique - Problème Bob Admin

  21. L’authentification symétrique - Problème « Bob » Admin

  22. L’authentification symétrique - Problème Je suis « Bob » « Bob » Admin

  23. L’authentification symétrique - Problème Mot de passe de « Bob » ? « Bob » Admin

  24. L’authentification symétrique - Problème Voici mon mot de passe « Bob » Admin

  25. L’authentification symétrique - Problème « Bob » Admin

  26. L’authentification symétrique - Problème Authentification acceptée « Bob » Admin

  27. La cryptographie asymétrique La cryptographie asymétrique utilise une paire de clés: la clé publique et la clé secrète. La clé publique permet de chiffrer un message. La clé secrète permet de déchiffrer un message.

  28. Une paire de clés ? La clé publique La clé secrète

  29. La cryptographie asymétrique clé publique d’Alice clé secrète d’Alice Alice

  30. La cryptographie asymétrique Alice Bob

  31. La cryptographie asymétrique Alice Bob

  32. La cryptographie asymétrique Bob Alice

  33. La cryptographie asymétrique Bob Alice

  34. La cryptographie asymétrique Bob Alice

  35. L’authentification asymétrique clé publique d’Alice clé secrète d’Alice Alice

  36. L’authentification asymétrique Alice Admin

  37. L’authentification asymétrique Je suis « Alice » Alice Admin

  38. L’authentification asymétrique Prouve-le ! Alice Admin

  39. L’authentification asymétrique Alice Admin

  40. L’authentification asymétrique Alice Admin

  41. L’authentification asymétrique Alice Admin

  42. L’authentification asymétrique Authentification acceptée Alice Admin

  43. L’authentification asymétrique

  44. L’authentification LuxTrust • Authentification forte • Signing Stick • PIN • Mot de passe • Clé secrète n’est jamais transmise par Internet • Minimisation du « Human Error »

  45. Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation

  46. Protection des données La loi modifiée du 2 août 2002, qui transpose une directive européenne sur la protection des données, vise à protéger la vie privée des personnes physiques à l'égard du traitement de leurs données personnelles par des tiers.

  47. Protection des données + LuxTrust ??

  48. Protection des données + LuxTrust !! Serveur LuxTrust Internet Serveur MEN

  49. Le rôle de LuxTrust

  50. Le rôle de LuxTrust • LuxTrust se charge de: • Création et distribution des clés • Gestion des certificats • Authentification des utilisateurs • LuxTrust ne dispose pas d’un accès aux informations des systèmes dont ils se chargent de l’authentification.

More Related