les règles de l'identité

16
Les règles de Les règles de l'identité l'identité http://www.identityblog.com http://www.identityblog.com Kim Cameron Kim Cameron Architecte d'identité Architecte d'identité Microsoft Corporation Microsoft Corporation

Upload: sage

Post on 19-Jan-2016

40 views

Category:

Documents


0 download

DESCRIPTION

Les règles de l'identité. http://www.identityblog.com Kim Cameron Architecte d'identité Microsoft Corporation. Énoncé du problème. Internet a été créé sans moyen de savoir à qui et à quoi on se connecte - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Les règles de l'identité

Les règles de Les règles de l'identitél'identité

http://www.identityblog.comhttp://www.identityblog.comKim CameronKim Cameron

Architecte d'identitéArchitecte d'identitéMicrosoft CorporationMicrosoft Corporation

Page 2: Les règles de l'identité

Énoncé du problèmeÉnoncé du problème

Internet a été créé sans moyen de Internet a été créé sans moyen de savoir à qui et à quoi on se connectesavoir à qui et à quoi on se connecte

Toute personne proposant un service Toute personne proposant un service Internet s'est vue contrainte d'improviser Internet s'est vue contrainte d'improviser des solutionsdes solutionsAccumulation d'identités ponctuellesAccumulation d'identités ponctuellesLes utilisateurs ont été habitués à subir Les utilisateurs ont été habitués à subir des attaques par « phishing » ou par des attaques par « phishing » ou par « pharming »« pharming »L'utilisateur n'est pas en cause : il n'a L'utilisateur n'est pas en cause : il n'a aucun cadre, aucun indice, aucun contrôle aucun cadre, aucun indice, aucun contrôle

Il manque une « couche d'identité »Il manque une « couche d'identité »L'identité numérique existe L'identité numérique existe actuellement dans un actuellement dans un monde sans monde sans synergiesynergie en raison de véritables îlots en raison de véritables îlots d'identitésd'identités

Page 3: Les règles de l'identité

Criminalisation Criminalisation d'Internetd'InternetLa fréquence et la valeur croissantes des échanges La fréquence et la valeur croissantes des échanges

par Internet attirent les criminels professionnels du par Internet attirent les criminels professionnels du monde entiermonde entier

Comprendre la nature spécifique de l'accumulation Comprendre la nature spécifique de l'accumulation d'identitésd'identitésPhishing et pharming (détournement de domaines) ont Phishing et pharming (détournement de domaines) ont atteint un taux composé d'accroissement du marché de atteint un taux composé d'accroissement du marché de 1000 % par an1000 % par anDes « attaques en volumes » sous le prétexte de Des « attaques en volumes » sous le prétexte de « pertes d'identité »…« pertes d'identité »…

Recul de l'acceptation d'Internet alors qu'il devrait se Recul de l'acceptation d'Internet alors qu'il devrait se développerdévelopper

L'opportunité d'aller à la rencontre du publicL'opportunité d'aller à la rencontre du publicUne intervention est indispensable pour faire évoluer Une intervention est indispensable pour faire évoluer les services Webles services Web

La nature spécifique de l’identité sur Internet ne La nature spécifique de l’identité sur Internet ne résiste plus aux agressions croissantes de pirates résiste plus aux agressions croissantes de pirates professionnelsprofessionnels

Une intensification de la crise publique est prévisibleUne intensification de la crise publique est prévisible

Page 4: Les règles de l'identité

D'une accumulation à une D'une accumulation à une structure d'identitésstructure d'identités

Évolution difficile vers une structure Évolution difficile vers une structure d'identitésd'identités

Réussites partielles dans certains domaines : SSL, Réussites partielles dans certains domaines : SSL, KerberosKerberos

Entente imparfaite sur ce qu'est une couche Entente imparfaite sur ce qu'est une couche d'identité et comment l'exploiterd'identité et comment l'exploiter

Identité numérique liée au contexteIdentité numérique liée au contexte

De nombreux contextes, tous jalousement gardésDe nombreux contextes, tous jalousement gardés

Entreprises, gouvernements et marchés verticaux Entreprises, gouvernements et marchés verticaux préfèrent des identités au cas par cas plutôt préfèrent des identités au cas par cas plutôt qu'une perte de contrôlequ'une perte de contrôle

Les individus ont un rôle central et un droit de Les individus ont un rôle central et un droit de vetoveto

Commodité, sang-froid, confidentialité, sécuritéCommodité, sang-froid, confidentialité, sécurité

Défenseurs de la confidentialité nuancés et Défenseurs de la confidentialité nuancés et convaincants convaincants dans un monde de lamentable « perte dans un monde de lamentable « perte d'identité »d'identité »

Aucune solution simpliste n'est réalisteAucune solution simpliste n'est réalisteLes problèmes interculturels et internationaux ne Les problèmes interculturels et internationaux ne font que rendre la situation plus complexefont que rendre la situation plus complexe

Page 5: Les règles de l'identité

Un métasystème Un métasystème d'identitésd'identités

La variété des besoins implique l'intégration La variété des besoins implique l'intégration de plusieurs technologiesde plusieurs technologies

Ce cas de figure n'est pas nouveau en Ce cas de figure n'est pas nouveau en informatiqueinformatique

Rappelez-vous l’abstraction des services Rappelez-vous l’abstraction des services d'affichage rendue possible par les pilotes de d'affichage rendue possible par les pilotes de périphériquespériphériques

Ou l'émergence des sockets et de TCP/IPOu l'émergence des sockets et de TCP/IPEthernet unifié, Token Ring, relais de trame, X.25, Ethernet unifié, Token Ring, relais de trame, X.25, sans oublier les protocoles du sans filsans oublier les protocoles du sans fil

Un « métasystème d'identités unificateur »Un « métasystème d'identités unificateur »Protéger les applications de la complexité des Protéger les applications de la complexité des systèmessystèmes

Permettre une identité numérique faiblement Permettre une identité numérique faiblement couplée couplée

Éviter d'avoir à s'accorder Éviter d'avoir à s'accorder a prioria priori sur les sur les technologies dominantes : elles émergeront technologies dominantes : elles émergeront du marchédu marché

Page 6: Les règles de l'identité

Le rôle des « règles »…Le rôle des « règles »…

Nous devons être en mesure de Nous devons être en mesure de structurer structurer notre approche notre approche de l'identité numériquede l'identité numérique

Nous ne devons plus nous retrouver devant la Nous ne devons plus nous retrouver devant la page blanchepage blanche dès que le sujet de l'identité dès que le sujet de l'identité numérique est abordénumérique est abordéNous devons informer les utilisateurs en élucidant Nous devons informer les utilisateurs en élucidant les facteurs et la dynamique qui sont à l'origine les facteurs et la dynamique qui sont à l'origine des réussites et des échecs des systèmes des réussites et des échecs des systèmes d'identité depuis les années 1970d'identité depuis les années 1970Nous devons développer des hypothèses (issues Nous devons développer des hypothèses (issues de nos observations) pouvant être testées et de nos observations) pouvant être testées et réfutéesréfutéesNos objectifs doivent être pragmatiques : définir Nos objectifs doivent être pragmatiques : définir les limites et les caractéristiques d'un les limites et les caractéristiques d'un métasystème d'identités unificateurmétasystème d'identités unificateurLes règles sont un moyen efficace d'exprimer cette Les règles sont un moyen efficace d'exprimer cette idéeidéeAu-delà de la simple conversation, la blogosphère Au-delà de la simple conversation, la blogosphère nous offre nous offre un creuset :un creuset : l'idée est d'employer ce l'idée est d'employer ce creuset pour creuset pour durcir et renforcer les règlesdurcir et renforcer les règles

Page 7: Les règles de l'identité

Des mots pour Des mots pour encourager le dialogueencourager le dialogue

Identité numérique : ensemble de revendications Identité numérique : ensemble de revendications émises par un sujet numérique, le concernant lui ou émises par un sujet numérique, le concernant lui ou un autre sujet numériqueun autre sujet numériqueSujet numérique : personne ou chose représentée Sujet numérique : personne ou chose représentée dans le domaine numérique, qui est décrite ou dont dans le domaine numérique, qui est décrite ou dont on traiteon traite

Équipements, ordinateurs, ressources, stratégies, Équipements, ordinateurs, ressources, stratégies, relationsrelations

Assertion : affirmation d’une vérité sur une chose Assertion : affirmation d’une vérité sur une chose faisant généralement l'objet d'une controverse ou faisant généralement l'objet d'une controverse ou d'un douted'un doute

Un identifiantUn identifiantLa connaissance d'un secretLa connaissance d'un secretDes informations d'identification personnelleDes informations d'identification personnelleL'appartenance à un groupe (par ex., les moins de 16 L'appartenance à un groupe (par ex., les moins de 16 ans)ans)Une aptitude particulièreUne aptitude particulière

Ces définitions concernent Kerberos, X.509, SAML et Ces définitions concernent Kerberos, X.509, SAML et les technologies naissantesles technologies naissantes

Page 8: Les règles de l'identité

1. Contrôle par l’utilisateur et 1. Contrôle par l’utilisateur et consentementconsentement

Les systèmes d'identité numérique ne Les systèmes d'identité numérique ne doivent révéler des informations doivent révéler des informations identifiant un utilisateur que s'il y identifiant un utilisateur que s'il y consentconsent

Attrait de l'aspect pratique et simpleAttrait de l'aspect pratique et simpleDurabilité dépendante de la confiance de Durabilité dépendante de la confiance de l'utilisateurl'utilisateur

Nécessite un engagement globalNécessite un engagement globalL'utilisateur contrôle les identités utilisées et L'utilisateur contrôle les identités utilisées et les informations divulguéesles informations divulguéesProtection contre la fraude (destination et Protection contre la fraude (destination et utilisation abusive)utilisation abusive)Informer l'utilisateur des implications en Informer l'utilisateur des implications en matière d'auditmatière d'auditConserver le modèle du consentement quel que Conserver le modèle du consentement quel que soit le contextesoit le contexte

Page 9: Les règles de l'identité

2. Divulgation minimale 2. Divulgation minimale limitant l'utilisationlimitant l'utilisation

La solution qui dévoile un minimum La solution qui dévoile un minimum d'informations d'identification et qui restreint d'informations d'identification et qui restreint au maximum leur utilisation est la plus stable au maximum leur utilisation est la plus stable sur le long termesur le long terme

Considérer les piratages d'informations comme Considérer les piratages d'informations comme inévitablesinévitables

Pour réduire le risque, ne pas stocker les Pour réduire le risque, ne pas stocker les informations divulguées lorsque ce n’est pas informations divulguées lorsque ce n’est pas nécessairenécessaire

Moins d'informations implique moins de valeur, qui Moins d'informations implique moins de valeur, qui implique moins d'attrait, qui implique moins de implique moins d'attrait, qui implique moins de risquerisque

Le « minimum d'informations d'identification » Le « minimum d'informations d'identification » comprend :comprend :

La réduction des informations permettant La réduction des informations permettant l'identification dans plusieurs contextes (identifiants l'identification dans plusieurs contextes (identifiants universels)universels)

Le recours à la transformation des revendications en Le recours à la transformation des revendications en vue de réduire l'individualisation (par ex., indiquer une vue de réduire l'individualisation (par ex., indiquer une tranche d'âge plutôt qu'une date de naissance)tranche d'âge plutôt qu'une date de naissance)

Limiter le stockage d'informations dans le tempsLimiter le stockage d'informations dans le temps

Relation entre cette règle et les catastrophes liées Relation entre cette règle et les catastrophes liées aux informationsaux informations

Page 10: Les règles de l'identité

3. Parties concernées3. Parties concernées

Les systèmes d'identité numérique doivent Les systèmes d'identité numérique doivent limiter la divulgation d'informations limiter la divulgation d'informations d'identification aux parties strictement d'identification aux parties strictement concernées dans une relation d'identité concernées dans une relation d'identité donnéedonnée

L'utilisateur doit connaître la partie avec laquelle L'utilisateur doit connaître la partie avec laquelle les informations sont partagéesles informations sont partagéesLes conditions de justification s'appliquent à la Les conditions de justification s'appliquent à la fois au sujet et à la partie de confiancefois au sujet et à la partie de confiance

Exemple de l'expérience de Microsoft avec PassportExemple de l'expérience de Microsoft avec Passport

Dans quels contextes l'utilisation d'identités Dans quels contextes l'utilisation d'identités gouvernementales peut-elle réussir ou échouer ?gouvernementales peut-elle réussir ou échouer ?Les « intermédiaires » sont confrontés aux mêmes Les « intermédiaires » sont confrontés aux mêmes problèmesproblèmesLes parties impliquées dans la divulgation Les parties impliquées dans la divulgation d'informations doivent fournir une déclaration d'informations doivent fournir une déclaration quant à leur utilisationquant à leur utilisationLa poursuite judiciaire n'implique pas la La poursuite judiciaire n'implique pas la participation de l'État à la divulgation des participation de l'État à la divulgation des informations dans le sens normalinformations dans le sens normal

Page 11: Les règles de l'identité

4. Identité dirigée4. Identité dirigée

Un métasystème d'identités universel doit Un métasystème d'identités universel doit accepter aussi bien les identifiants accepter aussi bien les identifiants « omnidirectionnels », pour les entités « omnidirectionnels », pour les entités publiques, et les identifiants publiques, et les identifiants « unidirectionnels » pour les entités privées« unidirectionnels » pour les entités privées

Une identité numérique est toujours évaluée par Une identité numérique est toujours évaluée par rapport à d'autres identités ou rapport à d'autres identités ou ensembles ensembles d'identitésd'identités

Les entités publiques ont besoin de « signaux » Les entités publiques ont besoin de « signaux » reconnaissablesreconnaissables

Exemples : sites Web ou équipements publicsExemples : sites Web ou équipements publics

Les entités privées (les individus) doivent pouvoir Les entités privées (les individus) doivent pouvoir choisir de choisir de ne pas émettre de signalne pas émettre de signal

Identifiants unidirectionnels employés conjointement Identifiants unidirectionnels employés conjointement avec un signal unique : corrélation impossibleavec un signal unique : corrélation impossible

Exemple de Bluetooth et RFID : refoulement Exemple de Bluetooth et RFID : refoulement croissantcroissant

Le sans fil montre également des points faibles à Le sans fil montre également des points faibles à la lumière de cette règlela lumière de cette règle

Page 12: Les règles de l'identité

5. Pluralisme des opérateurs et 5. Pluralisme des opérateurs et des technologiesdes technologies

Un métasystème d'identités unificateur doit Un métasystème d'identités unificateur doit canaliser et permettre le fonctionnement de canaliser et permettre le fonctionnement de plusieurs technologies d'identification plusieurs technologies d'identification exécutées par plusieurs fournisseurs exécutées par plusieurs fournisseurs d'identitésd'identités

Les caractéristiques qui rendent un système Les caractéristiques qui rendent un système adéquat dans un contexte donné le disqualifient adéquat dans un contexte donné le disqualifient dans un autre contextedans un autre contexteExemple du gouvernement par rapport à un Exemple du gouvernement par rapport à un employeur, ou encore à un individu en tant que employeur, ou encore à un individu en tant que consommateur ou être humainconsommateur ou être humainBesoin d'une « ségrégation » de contextesBesoin d'une « ségrégation » de contextesD'importantes technologies sont en train de D'importantes technologies sont en train de naître : ne pas se cantonner à une seule ni être naître : ne pas se cantonner à une seule ni être dépendant de mises à niveau à répétitiondépendant de mises à niveau à répétitionPossibilité de convergence, mais seulement en Possibilité de convergence, mais seulement en présence d'une plate-forme capable de la présence d'une plate-forme capable de la supportersupporter

Page 13: Les règles de l'identité

6. Intégration du facteur 6. Intégration du facteur humainhumainUn métasystème d'identités Un métasystème d'identités unificateur doit définir l'utilisateur unificateur doit définir l'utilisateur humain comme un composant intégré humain comme un composant intégré via des communications homme-via des communications homme-machine non ambiguës et protégéesmachine non ambiguës et protégées

Nous avons sécurisé les 8 000 premiers Nous avons sécurisé les 8 000 premiers km mais nous avons laissé passer les km mais nous avons laissé passer les pirates sur les 50 derniers cmpirates sur les 50 derniers cmLe canal entre l'écran et le cerveau est en Le canal entre l'écran et le cerveau est en dangerdangerPlutôt que de penser à un protocole, nous Plutôt que de penser à un protocole, nous devons penser à une « cérémonie »devons penser à une « cérémonie »Exemple de la chaîne Channel 9 de United Exemple de la chaîne Channel 9 de United AirlinesAirlinesComment atteindre les plus hauts niveaux Comment atteindre les plus hauts niveaux de fiabilité dans les communications entre de fiabilité dans les communications entre l'utilisateur et le reste du systèmel'utilisateur et le reste du système

Page 14: Les règles de l'identité

7. Présentation cohérente7. Présentation cohérentequel que soit le contextequel que soit le contexteUn métasystème d'identités unificateur doit Un métasystème d'identités unificateur doit proposer une pratique simple et cohérente tout proposer une pratique simple et cohérente tout en permettant la séparation des contextes via en permettant la séparation des contextes via plusieurs opérateurs et plusieurs technologiesplusieurs opérateurs et plusieurs technologies

Besoin de « chosifier » les identités sur les postes de Besoin de « chosifier » les identités sur les postes de travail, afin que les utilisateurs puissent les voir, les travail, afin que les utilisateurs puissent les voir, les contrôler, en ajouter ou en supprimercontrôler, en ajouter ou en supprimer

Quel type d'identité numérique est acceptable dans tel Quel type d'identité numérique est acceptable dans tel ou tel contexte ?ou tel contexte ?

Propriétés des candidats possibles définies par la partie Propriétés des candidats possibles définies par la partie de confiancede confiance

Identités « chosifiées » similaires présentées à Identités « chosifiées » similaires présentées à l'utilisateur, qui peut en choisir une et comprendre les l'utilisateur, qui peut en choisir une et comprendre les informations qu'elle recèleinformations qu'elle recèle

Une partie de confiance peut accepter plusieurs types Une partie de confiance peut accepter plusieurs types d'identitéd'identité

L'utilisateur choisit la meilleure identité en fonction du L'utilisateur choisit la meilleure identité en fonction du contextecontexte

Exemple du portail 401(k) dans une grande entrepriseExemple du portail 401(k) dans une grande entreprise

Considérer ces identités comme la synergie de Considérer ces identités comme la synergie de toutes les règlestoutes les règles

Page 15: Les règles de l'identité

Ont contribué à ce Ont contribué à ce débatdébat

Arun Nanda, Andre Arun Nanda, Andre Durand, Bill Barnes, Durand, Bill Barnes, Carl Ellison, Caspar Carl Ellison, Caspar Bowden, Craig Bowden, Craig Burton, Dan Blum, Burton, Dan Blum, Dave Kearn, Dave Dave Kearn, Dave Winer, Dick Hardt, Winer, Dick Hardt, Doc Searls, Doc Searls, Drummond Reed, Drummond Reed, Ellen McDermott, Ellen McDermott, Eric Norlin, Ester Eric Norlin, Ester Dyson, Fen Dyson, Fen Labalme, Identity Labalme, Identity Woman Kaliya, JC Woman Kaliya, JC Cannon. James Cannon. James Kobielus, James Kobielus, James Governor…Governor…

Jamie Lewis, John Jamie Lewis, John Shewchuk, Luke Shewchuk, Luke Razzell, Marc Razzell, Marc Canter, Mark Wahl, Canter, Mark Wahl, Martin Taylor, Mike Martin Taylor, Mike Jones, Phil Becker, Jones, Phil Becker, Radovan Janocek, Radovan Janocek, Ravi Pandya, Ravi Pandya, Robert Scoble, Robert Scoble, Scott C. Lemon, Scott C. Lemon, Simon Davies, Simon Davies, Stefan Brandt, Stefan Brandt, Stuart Kwan et Stuart Kwan et William HeathWilliam Heath

Et bien d'autres…Et bien d'autres…

Page 16: Les règles de l'identité

ConclusionConclusion

Ceux d'entre nous qui travaillent Ceux d'entre nous qui travaillent sur et avec des systèmes sur et avec des systèmes d'identité doivent d'identité doivent respecter les règles de l'identitérespecter les règles de l'identité

Les ignorer entraînerait des Les ignorer entraînerait des conséquences inattenduesconséquences inattendues

Comparer à un ingénieur des Comparer à un ingénieur des travaux publics qui ignorerait les travaux publics qui ignorerait les lois de la gravitélois de la gravité

En suivant les règles de En suivant les règles de l'identité, nous construirons un l'identité, nous construirons un métasystème d'identités durable métasystème d'identités durable et accepté par le plus grand et accepté par le plus grand nombrenombre