SlideShare una empresa de Scribd logo
1 de 50
Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch  Mardi 13 octobre 2009 / Mines ParisTech
Agenda Objectifs du projet Choix technologique Concept et design technique Mise en œuvre Processus humain Formation Difficultés rencontrées
Qui suis-je ? Architecte Sécurité 15 ans d’expérience en Sécurité des Systèmes d’Information Fondateur e-Xpert Solutions SA et MARET Consulting Expert école ingénieur Yverdon & Université de Genève Responsable OpenID Suisse Romande Auteur Blog: la Citadelle Electronique Domaine de prédilection Digital Identity Security
Le projet de gestion électronique des documents Mise en place d’une solution de GED Accès à des informations très sensibles Classification de l’information: Niveau A = Secret Chiffrement des données Contrôle des accès Projet pour une banque privée Début du projet: 2005 Population concernée 500 personnes (Phase I) A termes: 3000 personnes (Phase II)
(Classification Data: Secret) Mise en place d’une technologie permettant d’identifier de façon forte  – via un mécanisme de preuve irréfutable –  les utilisateurs accédant au système d’information de la banque Qui accède à quoi, quand et comment !
Les contraintes techniques du projet d’authentification forte Obligatoires Intégration avec les applications existantes Web « Legacy » Microsoft Smart Card Logon Séparation des rôles Quatre yeux Signature numérique Auditing, Preuve Gestion des preuves souhaitées Intégration avec sécurité des bâtiments Chiffrement des données Postes nomades Applications futures Réseau et systèmes Authentification forte Support impression Accès aux imprimantes
Choix technologiqueauthentification forte
Quelle technologie d’authentification forte ?
* * Biométrie type Fingerprinting
1 = objet physique 2= lien fort  avec l’utilisateur
La technologie d’authentification forte pour ce projet Utilisation certificat numérique PKI (X509) Biométrie Lecture des empreintes Match on Card Carte à puce Crypto Processeur
Match On Card: c’est quoi ?
Préposé fédéral à la protection  des données et à la transparence  Stockage des empreintes: que dit la loi ? Biométrie : l’autorisation de la CNIL est obligatoire !  Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique Forte recommandation d’utiliser un support physique tel que carte à puce, clé USB, etc.
Concept  et  design technique
Pyramide de l’authentification forte
Gestion des accès Gestion des identités Lien: cn PHASE 1 Authentification forte PHASE 2 Autorisation Concept de base: un lien unique
Composants de l’architecture technique Mise en place d’une PKI « intra muros » Non Microsoft (Séparation des pouvoirs) Mise en place de la révocation Online Protocole OCSP Utilisation d’un Hardware Security Module Sécurisation de l’architecture PKI OS « Hardening » Firewall interne SSH pour le « remote » management Auditing
Concept pour la sécurisation de l’application GED
La mire d’authentification biométrique
Authentification d’un utilisateur avec PKINIT
Mise en œuvre L'atelier du risque, de l'audit et de la sécurité / 27 mai 2009
Quelques dates clé du projet (1/3) Décembre 2005: démarrage du projet Authentification Forte Avril 2006: Finalisation de l’étude Technologie Novembre 2006: Lettre de cadrage Décembre 2006: Audit du projet par un Cabinet d’audit Janvier 2007: Intégration de la solution Juin 2007: Cérémonie de génération des Clés Juillet 2007: Mesure de recettes solution technique
Quelques dates clé du projet (2/3) Octobre 2007: Finalisation des procédures d’exploitation Processus Novembre 2007: Formation team gestion des identités Début 2008: Déploiement Enrôlement de 500 personnes Installation des lecteurs Mi 2008: Blocage du projet Pas de déploiement dans les succursales Mise en conformité de la PKI avec le principe des quatre yeux Circulaire CFB 06/6 – contrôle interne, séparation des rôles / tâches
Quelques dates clé du projet (3/3) Fin 2008: Rédaction CP & CPS pour la PKI Début 2009: Changement des processus de génération des identités Février 2009: Cérémonie pour le partage des secrets Mars 2009: démarrage d’un nouveau projet pour la mobilité Avril 2009: Déploiement dans les succursales Juin 2009 : Mise en place Smart Card Logon
Processus Humain Processus Humain
Le maillon faible ? Plus important que la technique… Définition des rôles Tâches et responsabilités Objectif: séparation des pouvoirs Quatre yeux Mise en place des processus pour la gestion des identités Mise en place des procédures d’exploitation
Mise en place des processus pour la gestion des identités Processus pour le team gestion des identités Enrôlement des utilisateurs Révocation Gestion des incidents Perte, vol, oublie de la carte Renouvellement Etc. Processus pour le Help Desk Processus pour les Auditeurs Processus pour le RSSI Etc.
Le résultat Une série de documents initiaux Procédures d’exploitation Description des processus Charte d’utilisation Définition des rôles et responsabilités Partage des secret (Quatre yeux) Etc. Adaptation des documents
Formation
Un élément très important ! Formation du team gestion des identités Formation des utilisateurs Formation Help Desk Formation aux technologies PKI Biométrie
Formation du team gestion des identités Un long travail à ne pas négliger Technique de prise d’empreinte Comment expliquer la technologie Gestion des problèmes Technique Humain Coaching les 1ere semaines
Formation des utilisateurs Environ 30 minutes par utilisateur lors de l’enrôlement Explication de la technologie Match on Card Positionnement des doigts Essais Remise d’une brochure explicative Signature de la charte d’utilisation
Difficultés  rencontrées
Quelques exemples… Enrôlement de certains utilisateurs Problème pour la convocation des gestionnaires Problème technique sur le système de validation Online
Enrôlement de certains utilisateurs Problème Capture des empreintes sur certaines personnes Entre 1 à 2% des personnes présentent des problèmes pour l’enrôlement La solution Utilisation de capteur de meilleur qualité Création d’un profil avec un FAR plus faible
Problème pour la convocation des gestionnaires Problème Convocation pour la prise d’empreinte Pas de succès Peu de réponse ! La solution Passage par la direction de l’entreprise (CEO)
Problème technique sur le système de validation Online Problème Instabilité du système de révocation Impossible de reproduire le Bug avec le support de l’éditeur Elément très critique de l’architecture Solution 1 année de « debugging » au labo Trouvé le problème Trop de mémoire sur les serveur de validation Limitation de la mémoire
Retour d’expérience
Conclusion (1/2) La technique est un aspect mineur pour la réussite d’un projet de cette ampleur Ne pas sous estimer la rédaction des processus CP / CPS pour la PKI Processus de gestion Ne pas sous estimer la séparation des pouvoirs Demander un appuis de la direction
Conclusion (2/2) L’auditing est très important Contrôle de la gestion des identités Gestion de la fraude La Biométrie est une technologie mature Technologie PKI Offre un noyau de sécurité pour le futur Chiffrement, signature Information Rights Management Sécurité de la donnée Un pas vers la convergence Sécurité physique et logique
La suite du projet: la convergence ?
Quelques liens MARET Consulting http://maret-consulting.ch/ La Citadelle Electronique (le blog) http://www.citadelle-electronique.net/ Article banque et finance:  Usurper une identité? Impossible avec la biométrie! http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité http://www.banque-finance.ch/numeros/97/62.pdf
"Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantesdans la sécurité des systèmesd'information et de l'identiténumérique"
Annexes Sylvain Maret MARET Consulting
Quelle technologie biométrique pour l’IT ?
Authentification d’un utilisateur avec Kerberos
Authentificationd’un utilisateur avec PKINIT
Authentification d’un utilisateur avec PKINIT (suite) 1. Saisie des empreintes dans Winlogon lors de l’insertion de la carte à puce dans le lecteur. Transmis au SSP Kerberos 2. Appel au driver d’Athena. Envoi des minutie biométrique pour accéder aux données contenues dans la carte à puce 3. Récupération du certificat utilisateur par le SSP 4. Génération, par le SSP, d’un authentifieur contenant un Timestamp. Transmis au CSP 5. Signature de l’authentifieur par le CSP (réalisé dans la carte à puce)
Authentification d’un utilisateur avec PKINIT (suite) 6. Signature retournée au SSP 7. Requête AS (Authentication Service) au KDC pour obtenir le TGT. Contient : certificat, authentifieur et signature 8. Vérification de la validité du certificat (Certification Path, CRL, trust CA). Vérification de la signature. Recherche des informations de l’utilisateur (user@domain) 9. Récupération des informations utilisateur (user SID (Security Identifier), group SID) pour construire le TGT 10. Réponse AS contenant le TGT. Chiffré avec la clé publique du client et signée par le KDC [ ( (TGT)TGS_key + C-T_key + KCA_Cert )Rdm_key + (Rdm_key)U_pub_key ]Sign_KCA_priv_key
Démonstration: Microsoft Smart Card Logon (PKINIT)

Más contenido relacionado

La actualidad más candente

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LINAGORA
 

La actualidad más candente (18)

Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Architecture
ArchitectureArchitecture
Architecture
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 

Destacado

Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...Cyber Security Alliance
 
Mon restaurant sur le Web
Mon restaurant sur le WebMon restaurant sur le Web
Mon restaurant sur le WebSemaweb
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 

Destacado (14)

Hardware
HardwareHardware
Hardware
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Qui sommes nous
Qui sommes nousQui sommes nous
Qui sommes nous
 
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
 
Mon restaurant sur le Web
Mon restaurant sur le WebMon restaurant sur le Web
Mon restaurant sur le Web
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Références 2015
Références 2015Références 2015
Références 2015
 
Présentation Semlex
Présentation SemlexPrésentation Semlex
Présentation Semlex
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
SEMLEX
SEMLEXSEMLEX
SEMLEX
 

Similar a Retour d'expérience sur le déploiement de biométrie à grande échelle

Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Sylvain Maret
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 

Similar a Retour d'expérience sur le déploiement de biométrie à grande échelle (20)

Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation10
Présentation10Présentation10
Présentation10
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 

Más de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

Más de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Retour d'expérience sur le déploiement de biométrie à grande échelle

  • 1. Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch Mardi 13 octobre 2009 / Mines ParisTech
  • 2. Agenda Objectifs du projet Choix technologique Concept et design technique Mise en œuvre Processus humain Formation Difficultés rencontrées
  • 3. Qui suis-je ? Architecte Sécurité 15 ans d’expérience en Sécurité des Systèmes d’Information Fondateur e-Xpert Solutions SA et MARET Consulting Expert école ingénieur Yverdon & Université de Genève Responsable OpenID Suisse Romande Auteur Blog: la Citadelle Electronique Domaine de prédilection Digital Identity Security
  • 4. Le projet de gestion électronique des documents Mise en place d’une solution de GED Accès à des informations très sensibles Classification de l’information: Niveau A = Secret Chiffrement des données Contrôle des accès Projet pour une banque privée Début du projet: 2005 Population concernée 500 personnes (Phase I) A termes: 3000 personnes (Phase II)
  • 5. (Classification Data: Secret) Mise en place d’une technologie permettant d’identifier de façon forte – via un mécanisme de preuve irréfutable – les utilisateurs accédant au système d’information de la banque Qui accède à quoi, quand et comment !
  • 6. Les contraintes techniques du projet d’authentification forte Obligatoires Intégration avec les applications existantes Web « Legacy » Microsoft Smart Card Logon Séparation des rôles Quatre yeux Signature numérique Auditing, Preuve Gestion des preuves souhaitées Intégration avec sécurité des bâtiments Chiffrement des données Postes nomades Applications futures Réseau et systèmes Authentification forte Support impression Accès aux imprimantes
  • 9. * * Biométrie type Fingerprinting
  • 10. 1 = objet physique 2= lien fort avec l’utilisateur
  • 11. La technologie d’authentification forte pour ce projet Utilisation certificat numérique PKI (X509) Biométrie Lecture des empreintes Match on Card Carte à puce Crypto Processeur
  • 12. Match On Card: c’est quoi ?
  • 13. Préposé fédéral à la protection des données et à la transparence Stockage des empreintes: que dit la loi ? Biométrie : l’autorisation de la CNIL est obligatoire ! Pour la biométrie basée sur les empreintes digital, obligation de stocker les données sur un support physique Forte recommandation d’utiliser un support physique tel que carte à puce, clé USB, etc.
  • 14. Concept et design technique
  • 16. Gestion des accès Gestion des identités Lien: cn PHASE 1 Authentification forte PHASE 2 Autorisation Concept de base: un lien unique
  • 17. Composants de l’architecture technique Mise en place d’une PKI « intra muros » Non Microsoft (Séparation des pouvoirs) Mise en place de la révocation Online Protocole OCSP Utilisation d’un Hardware Security Module Sécurisation de l’architecture PKI OS « Hardening » Firewall interne SSH pour le « remote » management Auditing
  • 18. Concept pour la sécurisation de l’application GED
  • 21. Mise en œuvre L'atelier du risque, de l'audit et de la sécurité / 27 mai 2009
  • 22. Quelques dates clé du projet (1/3) Décembre 2005: démarrage du projet Authentification Forte Avril 2006: Finalisation de l’étude Technologie Novembre 2006: Lettre de cadrage Décembre 2006: Audit du projet par un Cabinet d’audit Janvier 2007: Intégration de la solution Juin 2007: Cérémonie de génération des Clés Juillet 2007: Mesure de recettes solution technique
  • 23. Quelques dates clé du projet (2/3) Octobre 2007: Finalisation des procédures d’exploitation Processus Novembre 2007: Formation team gestion des identités Début 2008: Déploiement Enrôlement de 500 personnes Installation des lecteurs Mi 2008: Blocage du projet Pas de déploiement dans les succursales Mise en conformité de la PKI avec le principe des quatre yeux Circulaire CFB 06/6 – contrôle interne, séparation des rôles / tâches
  • 24. Quelques dates clé du projet (3/3) Fin 2008: Rédaction CP & CPS pour la PKI Début 2009: Changement des processus de génération des identités Février 2009: Cérémonie pour le partage des secrets Mars 2009: démarrage d’un nouveau projet pour la mobilité Avril 2009: Déploiement dans les succursales Juin 2009 : Mise en place Smart Card Logon
  • 26. Le maillon faible ? Plus important que la technique… Définition des rôles Tâches et responsabilités Objectif: séparation des pouvoirs Quatre yeux Mise en place des processus pour la gestion des identités Mise en place des procédures d’exploitation
  • 27. Mise en place des processus pour la gestion des identités Processus pour le team gestion des identités Enrôlement des utilisateurs Révocation Gestion des incidents Perte, vol, oublie de la carte Renouvellement Etc. Processus pour le Help Desk Processus pour les Auditeurs Processus pour le RSSI Etc.
  • 28. Le résultat Une série de documents initiaux Procédures d’exploitation Description des processus Charte d’utilisation Définition des rôles et responsabilités Partage des secret (Quatre yeux) Etc. Adaptation des documents
  • 30. Un élément très important ! Formation du team gestion des identités Formation des utilisateurs Formation Help Desk Formation aux technologies PKI Biométrie
  • 31. Formation du team gestion des identités Un long travail à ne pas négliger Technique de prise d’empreinte Comment expliquer la technologie Gestion des problèmes Technique Humain Coaching les 1ere semaines
  • 32. Formation des utilisateurs Environ 30 minutes par utilisateur lors de l’enrôlement Explication de la technologie Match on Card Positionnement des doigts Essais Remise d’une brochure explicative Signature de la charte d’utilisation
  • 34. Quelques exemples… Enrôlement de certains utilisateurs Problème pour la convocation des gestionnaires Problème technique sur le système de validation Online
  • 35. Enrôlement de certains utilisateurs Problème Capture des empreintes sur certaines personnes Entre 1 à 2% des personnes présentent des problèmes pour l’enrôlement La solution Utilisation de capteur de meilleur qualité Création d’un profil avec un FAR plus faible
  • 36. Problème pour la convocation des gestionnaires Problème Convocation pour la prise d’empreinte Pas de succès Peu de réponse ! La solution Passage par la direction de l’entreprise (CEO)
  • 37. Problème technique sur le système de validation Online Problème Instabilité du système de révocation Impossible de reproduire le Bug avec le support de l’éditeur Elément très critique de l’architecture Solution 1 année de « debugging » au labo Trouvé le problème Trop de mémoire sur les serveur de validation Limitation de la mémoire
  • 39. Conclusion (1/2) La technique est un aspect mineur pour la réussite d’un projet de cette ampleur Ne pas sous estimer la rédaction des processus CP / CPS pour la PKI Processus de gestion Ne pas sous estimer la séparation des pouvoirs Demander un appuis de la direction
  • 40. Conclusion (2/2) L’auditing est très important Contrôle de la gestion des identités Gestion de la fraude La Biométrie est une technologie mature Technologie PKI Offre un noyau de sécurité pour le futur Chiffrement, signature Information Rights Management Sécurité de la donnée Un pas vers la convergence Sécurité physique et logique
  • 41. La suite du projet: la convergence ?
  • 42. Quelques liens MARET Consulting http://maret-consulting.ch/ La Citadelle Electronique (le blog) http://www.citadelle-electronique.net/ Article banque et finance: Usurper une identité? Impossible avec la biométrie! http://www.banque-finance.ch/numeros/88/59.pdf Biométrie et Mobilité http://www.banque-finance.ch/numeros/97/62.pdf
  • 43. "Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantesdans la sécurité des systèmesd'information et de l'identiténumérique"
  • 44. Annexes Sylvain Maret MARET Consulting
  • 48. Authentification d’un utilisateur avec PKINIT (suite) 1. Saisie des empreintes dans Winlogon lors de l’insertion de la carte à puce dans le lecteur. Transmis au SSP Kerberos 2. Appel au driver d’Athena. Envoi des minutie biométrique pour accéder aux données contenues dans la carte à puce 3. Récupération du certificat utilisateur par le SSP 4. Génération, par le SSP, d’un authentifieur contenant un Timestamp. Transmis au CSP 5. Signature de l’authentifieur par le CSP (réalisé dans la carte à puce)
  • 49. Authentification d’un utilisateur avec PKINIT (suite) 6. Signature retournée au SSP 7. Requête AS (Authentication Service) au KDC pour obtenir le TGT. Contient : certificat, authentifieur et signature 8. Vérification de la validité du certificat (Certification Path, CRL, trust CA). Vérification de la signature. Recherche des informations de l’utilisateur (user@domain) 9. Récupération des informations utilisateur (user SID (Security Identifier), group SID) pour construire le TGT 10. Réponse AS contenant le TGT. Chiffré avec la clé publique du client et signée par le KDC [ ( (TGT)TGS_key + C-T_key + KCA_Cert )Rdm_key + (Rdm_key)U_pub_key ]Sign_KCA_priv_key
  • 50. Démonstration: Microsoft Smart Card Logon (PKINIT)