1.07k likes | 1.26k Views
Authentification électronique. Le Signing Stick LuxTrust. Sujets abordés. Authentification électronique Cryptographie symétrique et asymétrique Protection et confidentialité des données personnelles Le Signing Stick LuxTrust Procédure d’acquisition Installation du Middleware
E N D
Authentification électronique Le Signing Stick LuxTrust
Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation
Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation
Authentification électronique L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité afin d'autoriser l'accès de cette entité à des ressources.
Preuve de l’identité • Dans le cas d’un individu, on vérifie: • Ce qu’il sait • Ce qu’il possède • Ce qu’il est • Ce qu’il sait faire
Authentification forte L’authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou « preuves » d'authentification.
Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation
La cryptographie • On distingue deux formes de cryptographie: • La cryptographie symétrique • La cryptographie asymétrique
La cryptographie symétrique La cryptographie symétrique utilise une information, la clé, pour chiffrer et déchiffrer un message. Toute la sécurité de la communication repose sur la clé.
Pourquoi « symétrique » ? Chiffrement Déchiffrement
L’authentification symétrique Bob Admin
L’authentification symétrique Je suis « Bob » Bob Admin
L’authentification symétrique Mot de passe de « Bob » ? Bob Admin
L’authentification symétrique Voici mon mot de passe Bob Admin
L’authentification symétrique Bob Admin
L’authentification symétrique Authentification acceptée Bob Admin
L’authentification symétrique - Problème Bob Admin
L’authentification symétrique - Problème « Bob » Admin
L’authentification symétrique - Problème Je suis « Bob » « Bob » Admin
L’authentification symétrique - Problème Mot de passe de « Bob » ? « Bob » Admin
L’authentification symétrique - Problème Voici mon mot de passe « Bob » Admin
L’authentification symétrique - Problème « Bob » Admin
L’authentification symétrique - Problème Authentification acceptée « Bob » Admin
La cryptographie asymétrique La cryptographie asymétrique utilise une paire de clés: la clé publique et la clé secrète. La clé publique permet de chiffrer un message. La clé secrète permet de déchiffrer un message.
Une paire de clés ? La clé publique La clé secrète
La cryptographie asymétrique clé publique d’Alice clé secrète d’Alice Alice
La cryptographie asymétrique Alice Bob
La cryptographie asymétrique Alice Bob
La cryptographie asymétrique Bob Alice
La cryptographie asymétrique Bob Alice
La cryptographie asymétrique Bob Alice
L’authentification asymétrique clé publique d’Alice clé secrète d’Alice Alice
L’authentification asymétrique Alice Admin
L’authentification asymétrique Je suis « Alice » Alice Admin
L’authentification asymétrique Prouve-le ! Alice Admin
L’authentification asymétrique Alice Admin
L’authentification asymétrique Alice Admin
L’authentification asymétrique Alice Admin
L’authentification asymétrique Authentification acceptée Alice Admin
L’authentification LuxTrust • Authentification forte • Signing Stick • PIN • Mot de passe • Clé secrète n’est jamais transmise par Internet • Minimisation du « Human Error »
Sujets abordés • Authentification électronique • Cryptographie symétrique et asymétrique • Protection et confidentialité des données personnelles • Le Signing Stick LuxTrust • Procédure d’acquisition • Installation du Middleware • Procédure d’activation • Exemples d’utilisation
Protection des données La loi modifiée du 2 août 2002, qui transpose une directive européenne sur la protection des données, vise à protéger la vie privée des personnes physiques à l'égard du traitement de leurs données personnelles par des tiers.
Protection des données + LuxTrust !! Serveur LuxTrust Internet Serveur MEN
Le rôle de LuxTrust • LuxTrust se charge de: • Création et distribution des clés • Gestion des certificats • Authentification des utilisateurs • LuxTrust ne dispose pas d’un accès aux informations des systèmes dont ils se chargent de l’authentification.