authentification à 2 facteurs pour du e-banking simple et sécurisé usb pki tokens solution pki...
TRANSCRIPT
Authentification à 2 facteursPour du E-banking simple et sécurisé
USB PKI Tokens
Solution PKI sur clée USB, avec ou sans installateur automatique.
OTP, Hybrid and CR Tokens
Calculateur OTP et clées USB OTP + PKI
SecurePKISolution logicielle PKI avec gestion
des certificats et token et de leurs
cycles de vie
PKI Smart CardsCartes magnétiques et ou a puce
Avec solution PKI
POUR QUI ?
Online Stock Broking
Online Banking
e-Payment for Utilities
Online Shopping
e-Government
INTERNET et nos transactions...
POURQUOI ?
Faked Website or eMail
Virus or Trojan Attack Denial Of Service Attack
Spyware & Keylogger Attack
Man-In-The-Middle-Attack
Brute Force & Sniffing Attack
INTERNET ET SES DANGERS!
IP & Data Service Attack
Hijacking Attack
Attaques communes - Type d’attaques et pertes engendrées2007 CSI Computer Crime and Security Survey
Source : Computer Security Institute
Les authentification a facteur unique (login et mot de passe) ne sont plus assez sécurisée et sont facilement perdus, volés, partagés , crackées etc...
Login / Mot de Passe, pas assez sécurisé !
Pour faire face à ce manque de sécurité des méthodes d’Authentication à 2 facteurs (2FA) comme des mot de passes à usage unique (OTP), Infrastructures à Clée Publique (PKI), Smartcards, Biometric... ont été mises en place.
1.1 Les OTP (mot de passe a usage sunique) sont des mots de passes dynamiques générés par un algorythme spécifique que seul le serveur d’authentification et l’appareil electronique OTP peuvent génerer et vérifier. Ce type de mot depasse ne peut etre utilisé qu’une seule fois.
Les méthodes d’authentification à 2 facteurs
1. One-Time-Password (OTP)
Comment ca marche?
Three Common 2FA Options
1.2 Le processus d’Authentification OTP
8
L’avantage de la solution ONE-TIME PASSWORD (OTP)
OTP, Hybrid and CR Tokens
Calculateur OTP et clées USB OTP + PKI
Facile pour l’utilisateur mais aussi l’implémentation coté banque/système
Rapide La mise en place de cette méthode est très rapide et versatile
Economique Un rapport prix / niveaude sécurité des plus effectifs.
2.1 La méthode PKI permet l’authentification de deux parties sans contact nécéssaires au préalable. Une clée publique, qui peut etre partagée avec les parties concernés, permet d’encrypter la communication. Ce message crypté ne peux etre décrypter que par une clée privée spécifique (qui ne peut etre partagée). L’atout majeur est que la méthode PKI permet au partis en communication de pouvoir assurer l’authentifiation mais aussi la confidentialité et l’intégrité de l’information échangée sans avoir a dévoiler des informations secrètes à l’avance.
Three Common 2FA Options
2. Infrastructure à clée publique (PKI)
Three Common 2FA Options
2.2 Le processus d’Authentification en PKI
L’avantage d’une Infrastructure à clée publique (PKI)
Identity Authentication
Privacy
Integrity
Non-Repudiation
User ID/Password
SymmetricKey
DigitalCerts (PKI)Trust Requirements
PKI est la seule méthode qui permet d’assurer la non répudiation
MERCI