background preloader

Authentication

Facebook Twitter

Audio authentication

InWebo réinvente l’authentification forte grâce au "cloud token" InWebo Technologies vient de lancer un nouvel outil d’authentification full Web, baptisé Helium.

InWebo réinvente l’authentification forte grâce au "cloud token"

Ce « cloud token » mise sur l’authentification à deux facteurs pour permettre l’identification des identités. Cette solution ne s’appuie plus sur le recours à une carte à puce, ce fameux token, ou à des applications pour smartphone permettant la génération d’un mot de passe à usage unique (OTP-One Time Password). Elle fait appel à la dématérialisation, sans installation de composant matériel ou logiciel par l’utilisateur.

En faisant appel à la solution InWebo Helium, l’utilisateur définit un mot de passe lors de sa première connexion au site Web depuis un navigateur. Il lui suffit ensuite de saisir dans le « cloud token » affiché par le site lors de ces prochaines connexions pour qu’un OTP soit généré et fourni au site (portail généraliste, transactions de paiement en ligne,…). L’outil Helium est disponible gratuitement au sein des solutions d’authentification d’InWebo.

Voice authentication

Le plus petit lecteur d’empreintes veineuses au monde - Gizmodo. Password. Quand le visage fait office de carte d'identité. En combinant une analyse géométrique du visage avec une étude de son relief, il est possible de dresser une carte d'identité faciale propre à chaque personne.

Quand le visage fait office de carte d'identité

Les techniques de reconnaissance du visage identifient généralement les particularités qui rendent chaque personne différente d’une autre. Ce qui fait qu'elles se basent sur des éléments communs : nez, front, bouche… Sur lesquels elles cherchent ce qui est propre à l'individu. A l’inverse, des chercheurs espagnols et danois* proposent de s'intéresser aux traits les plus caractéristiques de chaque visage en particulier, sans que cela soit toujours les mêmes. L’objectif de l'équipe est de créer une sorte de "carte d’identité faciale" qui réalise une synthèse de l'ensemble des informations jugées propres à un individu. Puis qui produit un modèle qualifiant cette personne en particulier. Webcam = outil de reconnaissance faciale. L'entreprise propose de remplacer les traditionnels identifiants par un outil biométrique grand public, pour accéder aux sessions d'un ordinateur.

webcam = outil de reconnaissance faciale

Le concours Red Herring 2009 vient de prendre comme lauréat le suisse KeyLemon. Celui-ci a été reconnu pour son système biométrique. Partant de l'idée que s'enregistrer de manière classique sur un ordinateur est une perte de temps, la société propose un outil censé faciliter cette étape. Authentification : le cryptogramme visuel veut remplacer la cart. Cronto propose des applications dédiées aux transactions en ligne basées sur une signature visuelle.

Authentification : le cryptogramme visuel veut remplacer la cart

Une alternative possible au système de carte à puce. L'authentification visuelle est-elle une alternative crédible aux cartes à puce ? La réponse est oui si l'on en croit le fournisseur de solutions d'authentification Cronto. Ce dernier propose toute une gamme de produits basés sur un cryptogramme visuel qui autorise l'obtention d'un unique code d'identification par transaction et par utilisateur. Une façon de sécuriser doublement une opération : le système induit l'identification de l'utilisateur, mais également celle de l'application ou de l'appareil utilisé pour générer le code. IDéNum. Identité numérique de La Poste - un service pour prouver votre identité en ligne.

SFA ⇨ MFA ⇨ Passwordless ?

OTP Oath HOTP TOTP PSKC DSKPP. Activer l'authentification en 2 étapes pour votre serveur SSH. Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l’authentification en 2 étapes (2FA) sur vos sites web préférés. Petit rappel pour les nouveaux dans le game, l’authentification en 2 étapes permet d’ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par une application spécifique sur votre téléphone portable (quelque chose que vous possédez). Ainsi, même si on vous dérobe votre mot de passe, il faudra en plus vous voler votre téléphone (et le mot de passe de celui-ci) afin de pouvoir s’authentifier à votre place sur un site web équipé de la double authentification. Et si vous êtes vous-même l’heureux administrateur de serveurs, et bien, vous tombez bien, car aujourd’hui on va apprendre à activer l’authentification en 2 étapes pour vos connexions SSH.

Pour cela, connectez-vous sur votre serveur, et installez le paquet suivant : sudo apt-get install libpam-google-authenticator Puis lancez la commande : FIDO Alliance (Download Specifications ) FIDO / U2F security keys / double facteur materiel.

OAuth 2.0 and OpenID Connect

Identity provider. Entity that manages identity information An identity provider (abbreviated IdP or IDP) is a system entity that creates, maintains, and manages identity information for principals and also provides authentication services to relying applications within a federation or distributed network.[1][2] Identity providers offer user authentication as a service.

Identity provider

Relying party applications, such as web applications, outsource the user authentication step to a trusted identity provider. Such a relying party application is said to be federated, that is, it consumes federated identity. An identity provider is “a trusted provider that lets you use single sign-on (SSO) to access other websites.”[3] SSO enhances usability by reducing password fatigue.

Identity providers can facilitate connections between cloud computing resources and users, thus decreasing the need for users to re-authenticate when using mobile and roaming applications.[4]

SAML

User-Managed Access. Un article de Wikipédia, l'encyclopédie libre.

User-Managed Access

User-Managed Access (UMA) est un protocole standard de gestion d'accès basé sur OAuth. La version 1.0 de ce standard a été approuvée par l'initiative Kantara (en) le 23 mars 2015[1]. Comme cela est décrit par la charte du groupe qui a développé UMA[2], l'objet des spécifications du protocole est de « permettre à un propriétaire de ressources de contrôler l'autorisation en ligne d'accès à ces ressources protégées lorsque la requête est faite par un demandeur autonome ». Cette initiative a des implications quant à la vie privée, le consentement des applications Web et l'internet des objets (IoT), comme le montre l'ensemble des études de cas décrit par les participants du "standards group" de l'initiative Kantara (en)[3]. Historique et contexte[modifier | modifier le code] Le groupe de travail UMA[4] de l'initiative Kantara (en) a tenu sa première réunion le 6 août 2009[5]. État d'avancement et standardisation[modifier | modifier le code]

Paris API (Paris, France) Identity Tech Talks - France (Paris, France)

Authentication & Machine learning (ML)