• Aucun résultat trouvé

Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification Forte

N/A
N/A
Protected

Academic year: 2022

Partager "Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification Forte"

Copied!
11
0
0

Texte intégral

(1)

Conference Presentation

Reference

Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification

Forte

SEIGNEUR, Jean-Marc

Abstract

Après avoir présenté la différence entre authentication forte et reconnaissance d'un moteur de confiance informatique, Dr. Jean-Marc Seigneur explique comment la sécurité des équipements d'une smart home (smart TV, smart fridge...) peut s'auto-configurer sans avoir besoin de mots de passe à configurer et échanger à partir de calculs de confiance et d'e-réputation.

SEIGNEUR, Jean-Marc. Reconnaissance avec un Moteur de Confiance pour Facilement Configurer la Sécurité d'une Maison Intelligente sans Authentification Forte. In: CLUSIS, Lausanne (Switzerland), 27 octobre 2015, 2015

Available at:

http://archive-ouverte.unige.ch/unige:76799

Disclaimer: layout of this document may differ from the published version.

1 / 1

(2)

Reconnaissance avec un Moteur de Confiance pour Facilement

Configurer la Sécurité d’une Maison Intelligente sans

Authentification F orte

Jean-Marc.Seigneur@reputaction.com

(3)

Agenda

Authentification forte et confiance légale

Reconnaissance et confiance comportementale

Application à la sécurisation de la maison intelligente

(4)

Authentification F orte

L’identité légale du nouvel utilisateur potentiel est prouvée

Ce nouvel utilisateur est créé dans le système

Des moyens d’authentifications lui sont associés

Login / Mot de Passe

Calculette sécurisée

Biométrie

Si l’utilisateur se comporte mal, l’utilisateur est responsable de

ses actes devant la loi

(5)

Problèmes

Protection de la vie privée

Echec d’une infrastructure numérique d’identification globale mondiale, par exemple, une Public Key Infrastructure (PKI) du peuple

Tout le monde

ne veut pas payer pour cela

n’a pas le temps

de configurer

de faire la maintenance

ne sait pas sécuriser cela

et peut donc être impersonnifié

veut garder sa souveraineté

avec des lois qui ne passent pas forcément les frontières

et des criminels hors de sa jurisdiction

(6)

McKnight & Cheverny

(7)

Moteur de Confiance

Trust Engine’s Security Perimeter

Decision- making

ER

Virtual Identities

Trust Value Computation

Risk Analysis

Decision Request Evidence

Manager

Evidence Store

(8)

Calcul de Valeur de Confiance

Marsh 1994

Wang Vassileva 2003

SECURE 2005

(9)

Sybil attaque ! Douceur 2002

Soit le réseau social ci-dessous

Soit une connexion entre deux utilisateurs pondérée par la valeur de confiance T

A,B

entre l’utilisateur A et B, T=1 représente la pleine confiance, T=0 représente l’opposé de T=1 et T=0,5 représente une confiance neutre

Alice

Bob

?

T

Alice, Bob

?

0,7 0,8 0,6

TAlice, Bob = 0,7 x 0,8 x 0,6

(10)

Smart Home

Stajano 2002

Resurrecting duckling
 policy model

zhan.

renren .com

Computer Bild TV

Seigneur 2004


Vision-based Entity
 Recognition

Goji

Seigneur 2015


Wi-Trust, ITU

(11)

Questions et Réponses

Jean-Marc.Seigneur@reputaction.com

Références

Documents relatifs

Dans la console WDS se positionner sur l’image de démarrage crée précédemment Faire un clic droit et choisir « Créer une image de capture ». Remplir les

Dans cette nouvelle mission, vous n'allez pas utiliser une base de données existante mais vous allez créer la base de données qui servira aux employés de Specibike dans leurs

Le Tunnellisation IPv6-to-IPv4 (Tunnellisation 6-to-4) permet des paquets d'IPv6 à transmettre au-dessus d'un réseau d'ipv4.. Ipv4 (la version d'Internet Protocol 4) est un

Collez la clé d'accès temporaire dans le champ TempToken et entrez la même adresse e-mail que vous avez utilisé lors de votre inscription sur notre site internet dans le champ

Dans ce tutoriel (annexe non-officiel au tutoriel officiel de mapping HL1 du SdZ) vous allez apprendre à utiliser et à configurer votre Valve Hammer Editor pour les jeux sur

Dans ce tutoriel, je vous proposerai tout d'abord une introduction au protocole SFTP puis je vous expliquerai comment restreindre l'accès d'un utilisateur à son seul dossier

Pour créer une arborescence de lieu, il faut activer le menu Configuration / Intitulés , sélectionnez «lieux» dans la liste déroulante et cliquez sur « Rechercher ».... Page

Afficher les réservations en rayon : affiche le nombre de documents présents dans la liste "Circulation / Réservations / Réservations en