C. Scénarios de mise en œuvre 27








télécharger 325.98 Kb.
titreC. Scénarios de mise en œuvre 27
page8/10
date de publication30.03.2017
taille325.98 Kb.
typeScénario
ar.21-bal.com > loi > Scénario
1   2   3   4   5   6   7   8   9   10

c.4Expérimentation de ces scénarios au MTC Paris


mtc logo_single_line.pngL’ensemble des scénarios que nous venons de décrire correspondent à ceux que nous avons implémentés sur la plateforme du Microsoft Technology Center (MTC) Paris103.

Cet environnement démontrant les mécanismes de la fédération d’identité est une des composantes de l’ « Interop Lab ». Dans ce laboratoire, clients, partenaires et compétiteurs testent des configurations techniques hétérogènes afin d’élaborer les solutions répondant à leurs besoins en termes d’interopérabilité opérationnelle, y compris en termes de gestion d’identité.

d.Et le respect de la vie privée ?


Les organisations cherchent de plus en plus à identifier et authentifier avec une force accrue les personnes qui accèdent à leurs services à la fois sur Internet et en mode hors connexion. Ces dernières visent également à apprendre d’autres informations d’identité à l’égard de ces personnes, informations détenues par d'autres organisations. Ces impératifs en termes de d'authentification et de partage de données sont conditionnées non seulement par des considérations de coût et d'efficacité, des nouveaux modèles métier qui s’appuient des données (potentiellement personnelles) mais également par la montée explosive de l’hameçonnage (phishing en anglais), l'usurpation d'identité et autres menaces à la sécurité. Comme cela a déjà été souligné, les statistiques proposées sur le site de l’Anti-Phishing Working Group104 sont, à ce titre, édifiantes.

Les mécanismes conventionnels pour l'authentification des utilisateurs et le partage de données, tels que des « cartes plastiques » et les « certificats papier », sont onéreux, vulnérables à la contrefaçon et problématique quant à une utilisation en ligne. En conséquence, il y a un intérêt croissant rapidement dans les mécanismes qui peuvent être implémentées dans du logiciel ou du matériel, qui peuvent s'exécuter sur des réseaux et sur lesquels de multiples organisations peuvent s’appuyer. Les standards et protocoles abordés précédemment pour l’authentification unique et l’identité fédérée comme les standards SAML 2.0 et WS-Federation (Cf. section § b Protocoles et formats de jetons de sécurité), les infrastructures de gestion des clés (Public Key Infrastructure en anglais ou PKI en abrégé), les cartes d'identité électronique (eID cards en anglais), etc. constituent des exemples de mécanismes de plus en plus populaires pour atteindre ces objectifs. La demande pour de tels mécanismes se fait particulièrement urgente dans la gestion des identités et des accès à l’entreprise désormais étendue, la protection des infrastructures essentielles de l'information, les télé-services en ligne de l’administration électronique, la gestion des dossiers patients électroniques de santé, le commerce électronique et les réseaux sociaux.

Si la transition vers des mécanismes numériques pour une authentification sécurisée et le partage de données vérifiables s’avère potentiellement très bénéfique pour les personnes, celle-ci n’est cependant pas sans danger pour la sécurité personnelle, le respect de la vie privée, l’autonomie et la liberté des personnes. Comme une information de plus en plus liés à l'identité est partagée avec et entre les organisations, les personnes perdent tout contrôle sur l'étendue avec laquelle les organisations peuvent surveiller et analyser leurs actions, et les empêcher d'exercer de manière autonome une transaction. Les menaces proviennent non seulement de personnel malveillant et autres initiés, mais aussi de pirates et de logiciels malveillants qui parviennent à obtenir le statut d'initié. Le problème est aggravé par l'incroyable facilité avec laquelle l’information numérique peut être aujourd’hui compilée, partagée et divulguée.

De même, des consommateurs d’identité en s'appuyant sur une authentification déléguée et des revendications liées à l'identité peuvent avoir des préoccupations pour des raisons qui leur sont propres (d’ordre compétitifs, liées à la sécurité ou autres). Faire confiance à une organisation pour être une source faisant autorité pour certaines informations liées à l'identité ne signifie pas pour autant que l’on accepte d’avoir confiance dans cette même organisation pour être hautement disponible, pour ne pas emprunter l'identité des personnes cliente dudit consommateur d’identité ou encore pour ne pas espionner ces mêmes personnes (c'est-à-dire qui accède à quel service de quel consommateur d’identité à quel moment précis).

Les consommateurs d’identités peuvent également être concernés par la capacité des organisations émettrices (et des pirates informatiques et des logiciels malveillants) pour refuser l'accès des personnes à leurs services. Ces risques deviennent plus graves lorsque les personnes sont attachées aux organisations émettrices en ce sens qu'elles doivent récupérer auprès de celles-ci un nouveau jeton à chaque fois qu'elles visitent un consommateur d’identité.

Contrairement à la croyance populaire, les intérêts de la vie privée et l'autonomie dans l'authentification des utilisateurs et les systèmes de partage de données ne sont pas diamétralement opposées aux intérêts de la sécurité.

C'est là que la technologie U-Prove105 intervient. U-Prove est une technologie de chiffrement innovante reposant sur des algorithmes cryptographiques sophistiqués (notion de signature aveugle/semi-aveugle) qui permet la délivrance et la présentation de déclarations cryptographiquement protégées d'une manière qui fournit ce qui est connu sous le nom « sécurité multipartite » : organisations émettrices, utilisateurs et les consommateurs d’identité peuvent se protéger non seulement contre les attaques de l'extérieur, mais aussi contre les attaques provenant de l'autre. Dans le même temps, la technologie U-Prove permet tout degré souhaité du respect de la vie privée (y compris l'anonymat authentifié et le « pseudonymat ») sans contrevenir pour autant à la sécurité multipartite. Ces aspects centrés sur l’utilisateur et sur le respect de sa vie privée rendent la technologie U-Prove idéale pour créer l’équivalent numérique des crédentités sur papier et des diverses cartes plastiques présente dans le portefeuille de tout un chacun.

Dans le cadre de la gestion des identités et des accès, la technologie U-Prove permet aux organisations d'échanger des informations liées à l'identité sous une forme cryptographiquement protégée via les personnes auxquelles elles se rapportent ou autres parties d’intermédiation (telles que les courtiers). Ces dernières peuvent voir les informations protégées qui sont partagées, les stocker en vue d’une délivrance (que ce soit pour une utilisation hors connexion ou une réutilisation) et divulguer de manière sélective seulement les aspects strictement nécessaires à une transaction. Cette technologie assure que la véritable identité de la personne, y compris les attributs personnels et des profils de comportement, ne soient jamais exposés à un consommateur d’identité sans le consentement explicite de ladite personne. Une personne peut ainsi par exemple prouver qu’elle répond à une certaine politique sans divulguer les attributs spécifiés dans cette politique. Les organisations ne peuvent apprendre quoi que ce soit au-delà des aspects divulgués, même s'elles agissent de concert dans le cadre d’une collusion et disposent de ressources illimitées pour analyser les données divulguées du protocole.

Plus généralement, cette technologie de divulgation minimale peut servir à concilier des exigences multipartites apparemment contradictoires vis-à-vis de la sécurité et du respect de la vie privée pour toutes sortes de systèmes électroniques de communication et de transaction.

Des exemples comprennent la gestion des droits numériques, les services liés à l'administration électronique, les dossiers de santé patients électroniques, le vote électronique, les instruments de paiement électronique, les banques en ligne, les ventes aux enchères en ligne, les paris et jeux en ligne, etc. La technologie U-Prove peut également être appliquée pour protéger les informations relatives à l'identité se rapportant à des entités non humaines, tels que des processus, des logiciels, des périphériques matériels et ainsi de suite.

En outre, étant donné que les entités peuvent échanger en toute sécurité les informations via toute partie non fiable tout en déléguant le contrôle partiel au travers de leurs communications à cette partie, la technologie U-Prove permet la conception de nouvelles applications avec aucune analogie du monde physique ; un exemple de domaine d'intérêt concerne des services en nuage qui peuvent exécuter des opérations limitées sur des données d'entrée à l’intégrité protégée provenant de différentes sources.

Au-delà de ces éléments, le livre blanc U-Prove Technology Overview106 offre une vue d’ensemble de cette technologie. La spécification U-Prove Cryptographic Specification V1.0107 décrit les protocoles cryptographiques relatifs pour la technologie U-Prove. Cette spécification a été publiée sous l’Open Specification Promise (OSP en abrégé)108 permettant à chacun d’utiliser ou d’implémenter cette technologie.

Afin de permettre tout type d’expérimentation, Microsoft a développé un SDK C#109 et SDK Java110 de référence implémentant la spécification cryptographique précédente. Ces deux kits de développement sont mis à disposition sous la licence libre BSD111.

La spécification U-Prove Technology Integration into the Identity Metasystem V1.0 également publiée sous l’OSP, définit comment les jetons U-Prove peuvent être obtenus et présentés à l'aide du standard OASIS WS-Trust, et comment la technologie s’intègre dans le méta-système d'identité tel qu’abordé à la section § a Notions de méta-système et de mash-up d’identités. En particulier, ce document spécifie comment un fournisseur d'identité peut fournir des présentations à partir d'une carte d'information qui prend en charge la technologie U-Prove, comment un sélecteur d'identité peut être utilisé dans ce contexte et comment un consommateur d’identité peut vérifier ces présentations.

Les composants logiciels suivants sont disponibles dans le cadre de la CTP U-Prove112 :

  • Windows Identity Foundation Extension (U-Prove CTP)113 – Une extension du Framework WIF (Cf. section § c.1.1 Microsoft Windows Identity Foundation (WIF) 1.0) qui offre la possibilité de construire un STS personnalisé pour la délivrance de jetons U-Prove (pour les fournisseurs d'identité) et la capacité de vérifier les présentations de jeton U-Prove (pour les consommateurs d’identité) ;

  • Active Directory Federation Services 2.0 (U-Prove CTP) – Une version d’AD FS 2.0 (Cf. section § c.1.2 Microsoft Active Directory Federation Services (AD FS) 2.0) supportant la technologie U-Prove, qui a la capacité de délivrer une carte d'information qui prend en charge U-Prove, et qui peut agir à la fois en tant qu'un fournisseur d'identité U-Prove et un consommateur d’identité ;

  • Windows CardSpace 2.0 (U-Prove CTP) – Une version du sélecteur d’identité Windows CardSpace 2.0 (Cf. section § b.1.3 Sélection du fournisseur d’identité) qui présente la possibilité d'obtenir, de stocker et de présenter des jetons U-Prove associés à une carte d'information.

L’objectif de la CTP est de recueillir des commentaires de la communauté technique sur la technologie.

Cette technologie de divulgation minimale et ses inventeurs ont reçu plusieurs prix. A l’occasion de la conférence EIC 2010, la technologie U-Prove s’est vue attribué le prix European Identity Award 2010114 dans la catégorie « Meilleure Innovation ».

Elle a également reçu le prix dans la catégorie de l'innovation technologique de l'International Association of Privacy Professionals115, la plus importante association du monde des professionnels du respect de la vie privée.



Enfin, cette technologie est l’une des composantes du projet de recherche européen ABC4Trust (Attribute-Based Credentials for Trust)116 dans le cadre du programme FP7 (Seventh Framework Program) de la Commission Européenne. Ce projet peut être perçu, à bien des égards, comme la suite du projet européen STORK (Secure Identity Across Borders Linked)117 sur l’interopérabilité des cartes d’identité électroniques. Microsoft Research & Development France est un des acteurs du projet ABC4Trust.
1   2   3   4   5   6   7   8   9   10

similaire:

C. Scénarios de mise en œuvre 27 iconC. Scénarios de mise en œuvre 27

C. Scénarios de mise en œuvre 27 iconScénarios relatifs au service Web de mise à jour des appareils 13

C. Scénarios de mise en œuvre 27 iconCalendrier de mise en œuvre 14

C. Scénarios de mise en œuvre 27 iconScénario pédagogique. Pour de Lièvre, Quintin & Depover (2002), IL...
«activités», «tâches», «scénarios», …, se posent des questions de «granularité», de mise en scène et d’architecture

C. Scénarios de mise en œuvre 27 icon"Mise en œuvre de Cisco Unified Communication Manager"

C. Scénarios de mise en œuvre 27 iconPrincipes et conditions de mise en œuvre du protocole enum en France

C. Scénarios de mise en œuvre 27 iconThierry brugvin lipha, Paris Est la difficile mise en œuvre

C. Scénarios de mise en œuvre 27 iconLa mise en œuvre de la prime d’activité : un enjeu pour la Branche Famille

C. Scénarios de mise en œuvre 27 iconLa mise en œuvre d’une «mixité sociale» dans le parc hlm de la ville de Martigues

C. Scénarios de mise en œuvre 27 iconMéthodologie de mise en œuvre et problèmes posés par la première application de la réforme 2005








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com