background preloader

Privacy

Facebook Twitter

Security

TICinFrance. User-Agent Identity Protocol (UAI) The web is a network of sites and services. For diverse reasons (primarily data mining ) many of these sites require the user to identify themselves before they are given access to the content or functionality. This recognization/identification permits the development of the service for it's eventual improvement and/or to track the connections between users. The identification mechanism is based on credentials provided by the users (for example, a login and password) or else with an external certifying entity, which in almost all cases, asks the users for the same (or other) credentials. The credentials (from the latin credere: to believe or trust, to give credence ) enable the service to believe the users, to give them confidence. The credentials enable the identification of the user as they associate them with an imagine (an idea, and profile) that the service created before.

The specific profile consists of data submitted by the user, typically through a registration form. 3 Overview. Yubikey - Yubico. MyId.is. Liberty Alliance. Entr'ouvert - E-administration et identité numérique. Architecture de gestion des identités pour l'internet / Certificats d'attributs avancés avec Cryptic. La conf : Architecture de gestion des identités pour l’internet Il est proposé une présentation sur la problèmatique du contrôlé d’accès des usagers à des services en ligne, qui se basent sur des certificats (aussi appelés crédentiels) issus d’organisations multiples.

De telles infrastructures se mettent aujourd’hui en place (cf projets FederID, FC², PRIME, TAS3, Mon service public, etc.). Il s’agit par exemple d’offrir un service d’enregistrement pour une location de voiture où l’usager présenterait de multiples certificats numériques : pièce d’identité, permis de conduire, monnaie electronique, assurance et justificatif de domicile. Ce pourrait également être une procédure administrative en ligne ou des échanges entre réseaux sociaux. Diverse architectures permettent d’établir des cercles de confiance entre de multiples organisations afin de garantir l’information et d’établir des protocoles et formats permettant l’interopérabilité. Citons SAML, InfoCard, WS-Trust, OpenID, etc.