{"id":2558,"date":"2003-11-05T06:28:25","date_gmt":"2003-11-05T05:28:25","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=2558"},"modified":"2003-11-05T06:28:25","modified_gmt":"2003-11-05T05:28:25","slug":"conference-rsa-securite-des-acces-ou-sarretera-t-on","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=2558","title":{"rendered":"Conf\u00e9rence RSA: s\u00e9curit\u00e9 des acc\u00e8s, o\u00f9 s&rsquo;arr\u00eatera-t-on?"},"content":{"rendered":"<p class=\"post_excerpt\">Dans les coulisses d&rsquo;un congr\u00e9s S\u00e9curit\u00e9, quelques r\u00e9v\u00e9lations sur les solutions imagin\u00e9es et mises en point dans les labos&#8230; <\/p>\n<p>Amsterdam <\/p>\n<p>Un d\u00eener reste le lieu id\u00e9al pour glaner quelques indiscr\u00e9tions sur quelques d\u00e9veloppements futurs. Le cocktail de presse de RSA Security n&rsquo;a pas sacrifi\u00e9 \u00e0 cette honorable tradition. Ainsi, Burt Kaliski, directeur des labos &lsquo;Recherche&rsquo; de RSA s&rsquo;est l\u00e2ch\u00e9 sur les cartes d&rsquo;identification. Pourquoi, s&rsquo;exclame-t-il, ne pas g\u00e9n\u00e9raliser leur usage dans les produits grand public? Ceci permettrait d&rsquo;en assurer le suivi depuis la palette d&rsquo;exp\u00e9dition jusqu&rsquo;au client final&#8230; Il explique: la technologie existe -et depuis longtemps. Il s&rsquo;agit tout simplement d&rsquo;une \u00e9tiquette radio int\u00e9gr\u00e9e dans une carte. La simple proximit\u00e9 d&rsquo;un lecteur de fr\u00e9quences radio permet \u00ab\u00a0d&rsquo;exciter\u00a0\u00bb l&rsquo;\u00e9tiquette (une boucle m\u00e9tallique qui est ainsi aliment\u00e9e par la fr\u00e9quence radio et signale sa pr\u00e9sence au lecteur). Employ\u00e9e depuis pr\u00e8s de vingt ans pour identifier le b\u00e9tail, cette technologie d&rsquo;une simplicit\u00e9 d\u00e9concertante avait sombr\u00e9 dans l&rsquo;oubli. RSA la remet au go\u00fbt du jour en proposant pour bient\u00f4t des cartes d&rsquo;identification grand public qui devraient \u00ab\u00a0cartonner\u00a0\u00bb&#8230; A suivre\u2026<\/p>\n<p>S\u00e9curit\u00e9 + interop\u00e9rabilit\u00e9 = SAML<\/p>\n<p>Une chose est s\u00fbre, en mati\u00e8re de s\u00e9curit\u00e9 -et surtout de budgets s\u00e9curit\u00e9- les utilisateurs boudent. L&rsquo;effet 11 septembre et guerre du Golfe est retomb\u00e9. A force de faire plus avec moins (pression sur l&rsquo;action en bourse, etc. ), les entreprises n&rsquo;ont vraiment pas envie d&rsquo;investir massivement dans des technologies propri\u00e9taires \u00e0 99,99%, lesquelles, par d\u00e9finition, ne coop\u00e8rent pas entre elles. Mais, tout comme dans le stockage, l&rsquo;interop\u00e9rabilit\u00e9 vient au go\u00fbt du jour dans la s\u00e9curit\u00e9 (et tout particuli\u00e8rement dans les services Web). <\/p>\n<p>Le nouvel outil magique pour y parvenir s&rsquo;appelle SAML (Security assertions markup language): c&rsquo;est un sur-ensemble de XML qui doit notamment d&rsquo;\u00e9changer les informations entre partenaires commerciaux via Internet. <\/p>\n<p>SAML est en pleine standardisation via le comit\u00e9 OASIS (Organization for the Advancement of Structured Information Standards) -ce qui constitue un bon point.<\/p>\n<p>Mais ses vrais avantages tiennent au fait qu&rsquo;il offre un bon niveau d&rsquo;interop\u00e9rabilit\u00e9, puisque, gr\u00e2ce \u00e0 lui, les places de march\u00e9 \u00e9lectroniques, les fournisseurs de services et les utilisateurs finaux (quelle que soit leur taille), peuvent \u00e9changer des informations s\u00e9curis\u00e9es, ou bien des services Web, voire des autorisations d&rsquo;acc\u00e8s ou d&rsquo;usage sans qu&rsquo;il soit n\u00e9cessaire pour le moindre partenaire concourant \u00e0 ce processus de changer un iota de sa solution de s\u00e9curit\u00e9. Mazette! Bref, SAML devient l&rsquo;esperanto des \u00e9changes d&rsquo;informations propres \u00e0 la s\u00e9curisation d&rsquo;une transaction. Il ouvre toute grande la porte \u00e0 une gestion f\u00e9d\u00e9rative de l&rsquo;identit\u00e9 d&rsquo;un utilisateur, autrement dit \u00e0 l&#8217;emploi d&rsquo;une authentification unique pour dialoguer avec un ensemble de sites business.<\/p>\n<p>En effet, gr\u00e2ce \u00e0 SAML, tout utilisateur fonctionne dans un mode Single-Sign-on valable pour une multitude de sites (tout au moins, ceux qui utilisent ce format dans le contexte d&rsquo;une communaut\u00e9 de services). L&rsquo;int\u00e9r\u00eat d&rsquo;une telle approche est \u00e9vident. Cela permet notamment \u00e0 un utilisateur nomade (par exemple, un audit d&rsquo;entreprise) de se promener de filiale en filiale en retrouvant \u00e0 chaque fois ses accr\u00e9ditations sur le site de l&rsquo;entreprise audit\u00e9e, sans avoir besoin, \u00e0 chaque fois, de redemander des droits d&rsquo;acc\u00e8s. Enfin, SAML s&rsquo;av\u00e8re une solution largement ouverte puisqu&rsquo;il a \u00e9t\u00e9 con\u00e7u pour fonctionner avec un bon nombre de protocoles de transport de donn\u00e9es, dont HTTP, SMTP, FTP, tout comme avec des gabarits d&rsquo;\u00e9change de donn\u00e9es sous XML, dont SOAP, Biztall et ebXML.<\/p>\n<p>On l&rsquo;aura compris: RSA y croit! Outre un r\u00f4le important (aux c\u00f4t\u00e9s de Netigrity, disons-le) dans la d\u00e9finition de son standard, il en a fait son cheval de bataille pour rassembler les grands du secteur -dont Sun, IBM, HP et BEA Systems. <\/p>\n<p>Et quoi qu&rsquo;il en soit, c&rsquo;est un moyen de contrer Microsoft et ses sp\u00e9cifications W-S Security.<\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Jo\u00eblle et Michel Rousseau  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans les coulisses d&rsquo;un congr\u00e9s S\u00e9curit\u00e9, quelques r\u00e9v\u00e9lations sur les solutions imagin\u00e9es et mises en point dans les labos&#8230; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-2558","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2558"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2558\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}