• Aide
  • Eurêkoi Eurêkoi

Livre

La gestion des identités numériques

Résumé

Les auteurs exposent les avancées techniques et juridiques pour protéger les identités numériques via les réseaux sociaux, le cloud et Internet. ©Electre 2016


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • cop. 2016
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (283 p.) : ill. en coul., graph.; ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-056-6
  • Indice
  • Quatrième de couverture
    • Les identités numériques tiennent un rôle prépondérant dans l'actualité, provoquant travaux et débats intenses, au sujet de l'évolution des usages sur Internet comme de l'émergence de nouveaux services numériques. Le manque de maîtrise des technologies utilisées, la recrudescence des délits d'usurpation d'identités, la volonté de l'Europe et de la France de réglementer Internet, de protéger la vie privée des citoyens et de développer des services de confiance, sont autant de problèmes posés par l'informatisation du monde.

      Cet ouvrage propose un état des lieux des réflexions et travaux sur la gestion des identités numériques dans divers contextes, comme les réseaux sociaux, le Cloud computing et l'Internet des objets. Les avancées techniques et juridiques visant à protéger les identités numériques y sont exposées, en portant une attention particulière sur les techniques d'authentification, les outils de fédération d'identités et les techniques de protection de la vie privée.


  • Tables des matières
      • La gestion des identités numériques

      • Maryline Laurent

      • Samia Bouzefrane

      • iSTE

      • Préface
        Mathieu Jeandron15
      • Chapitre 1. Les identités numériques
        Maryline Laurent, Julie Denouël, claire Levallois-Barth et Patrick Waelbroeck19
      • 1.1. Introduction19
      • 1.2. Dimension juridique21
      • 1.2.1. Les sanctions relatives à l'usurpation d'identité23
      • 1.2.1.1. Les sanctions relatives aux conséquences de l'usurpation d'identité numérique d'une personne physique24
      • 1.2.1.2. Le délit spécial d'usurpation d'identité28
      • 1.2.2. La sécurisation des supports de l'identité numérique31
      • 1.2.2.1. La difficile mise en place d'une carte nationale d'identité électronique31
      • 1.2.2.2. L'interopérabilité de l'identité numérique à l'échelle européenne36
      • 1.3. Dimension sociale sous l'angle de la représentation de soi en ligne47
      • 1.3.1. L'identité numérique : au carrefour de la configuration des plates-formes et des tactiques des internautes47
      • 1.3.1.1. L'identité personnelle par le prisme de la sociologie des usages47
      • 1.3.1.2. Identité et Web 2.048
      • 1.3.2. Différentes logiques49
      • 1.3.2.1. Une logique expressive49
      • 1.3.2.2. Une logique de mise en visibilité50
      • 1.3.2.3. Une logique rationaliste50
      • 1.3.2.4. Une logique de la déprivatisation du soi51
      • 1.3.2.5. Une logique relationnelle51
      • 1.3.2.6. Une logique risquophile à des fins de reconnaissance51
      • 1.4. Dimension socio-économique53
      • 1.4.1. Introduction53
      • 1.4.1.1. Pourquoi s'intéresser à l'économie des identités numériques ? A-t-elle un impact sur l'économie réelle ?53
      • 1.4.1.2. Pas d'interactions directes entre agents économiques dans le modèle de référence (équilibre général)55
      • 1.4.1.3. Organisation de la discussion55
      • 1.4.2. Les identités numériques : deux approches sociologiques56
      • 1.4.2.1. Le laboratoire d'identités57
      • 1.4.2.2. Gestion active d'identités multiples, manifestations et projection de soi58
      • 1.4.2.3. Boucle interactive entre la construction et la projection de soi60
      • 1.4.3. Approches économiques61
      • 1.4.3.1. Littérature économique sur l'identité62
      • 1.4.3.2. Economie de la protection de la vie privée65
      • 1.4.3.3. Les marchés à plusieurs versants, la valorisation des données et le gratuit67
      • 1.4.3.4. Asymétrie d'information et réputation68
      • 1.4.4. Conclusion69
      • 1.5. Dimension technologique70
      • 1.5.1. Les notions importantes73
      • 1.5.2. Les différents identifiants numériques74
      • 1.5.3. La gestion des identités numériques75
      • 1.5.3.1. Schéma isolé ou en silos76
      • 1.5.3.2. Schéma centralisé77
      • 1.5.3.3. Schéma fédéré77
      • 1.5.3.4. Schéma centré sur l'utilisateur78
      • 1.5.4. Les normes79
      • 1.5.5. Les risques liés à l'identité numérique80
      • 1.6. Conclusion81
      • 1.7. Bibliographie81
      • Chapitre 2. La gestion d'identités par la fédération
        Augustin De Miscault91
      • 2.1. Les fondamentaux de la fédération d'identités91
      • 2.1.1. L'identité : un ensemble d'attributs à caractère personnel92
      • 2.1.2. La fédération d'identités : propager l'identité92
      • 2.1.3. Les concepts de la fédération d'identités95
      • 2.1.4. La confiance : un prérequis à la fédération d'identités96
      • 2.1.5. Les acteurs de la fédération d'identités98
      • 2.2. Les limites techniques des solutions avant la fédération d'identités99
      • 2.2.1. Faire du WebSSO au-delà d'un domaine DNS99
      • 2.2.1.1. Les gains du WebSSO : ergonomie, sécurité et administration99
      • 2.2.1.2. La limite du WebSSO : le domaine DNS102
      • 2.2.1.3. Les solutions de contournement avant la découverte de la fédération d'identités103
      • 2.2.1.4. La fédération d'identités : le WebSSO au-delà d'un domaine DNS105
      • 2.2.2. Propager l'identité de l'utilisateur dans les appels Web-services106
      • 2.2.2.1. La limite des Web-services : l'appel pour le compte d'un utilisateur106
      • 2.2.2.2. Les solutions de contournements avant la découverte de la fédération d'identités108
      • 2.2.2.3. Lé fédération d'identités : la propagation de l'identité dans des appels Web-services110
      • 2.3. La valeur d'usage de la fédération d'identités111
      • 2.3.1. Les catalyseurs de la fédération d'identités111
      • 2.3.2. Les cas d'utilisation de la fédération d'identités112
      • 2.3.3. Accéder à des applications en mode SaaS113
      • 2.3.3.1. Accéder à des applications en mode SaaS sans fédération d'identités113
      • 2.3.3.2. Les pré-requis à l'utilisation de la fédération d'identités114
      • 2.3.3.3. Accéder à des applications en mode SaaS avec la fédération d'identités116
      • 2.3.4. Echanger entre partenaires commerciaux et filiales118
      • 2.3.4.1. Donner accès à ses partenaires sans fédération d'identités118
      • 2.3.4.2. Donner accès à ses partenaires via la fédération d'identités120
      • 2.3.5. Sphère grand public : s'inscrire et accéder à une application en trois étapes121
      • 2.3.5.1. En moyenne, les internautes en France ont douze comptes121
      • 2.3.5.2. Les navigateurs Internet somme solution de mémorisation de l'identité ?122
      • 2.3.5.3. S'inscrire à une application via la fédération d'identités122
      • 2.3.5.4. Accéder à l'application via la fédération d'identités124
      • 2.4. SAML2.0 et OAuth2.0 : standards de fait de la fédération d'identités125
      • 2.4.1. SAML2.0126
      • 2.4.1.1. Principaux composants126
      • 2.4.1.2. Aperçu des spécifications126
      • 2.4.1.3. Des exemples du profil Web Browser SSO127
      • 2.4.2. OAuth2.0 : accéder à une ressource au nom d'un utilisateur130
      • 2.4.2.1. Anti-pattern de mot de passe130
      • 2.4.2.2. OAuth2.0132
      • 2.4.2.3. OAuth2.0 et les applications Web133
      • 2.4.2.4. OAuth2.0 et les applications basées sur un user-agent134
      • 2.4.2.5. OAuth2.0 et les applications natives (smartphone)135
      • 2.5. Conclusion137
      • 2.6. Bibliographie138
      • Chapitre 3. Systèmes d'authentification139
      • Christophe Kiennert, Samia Bouzefrane et Pascal Thoniel
      • 3.1. Introduction139
      • 3.1.1. Définition et enjeux de l'authentification140
      • 3.1.1.1. Identification, authentification, autorisation140
      • 3.1.1.2. Authentification simple et authentification mutuelle141
      • 3.1.1.3. Les enjeux de l'authentification141
      • 3.1.2. Les facteurs d'authentification des individus142
      • 3.1.3. Les fondamentaux sécuritaires des protocoles réseau142
      • 3.1.3.1. Les services de sécurité142
      • 3.1.3.2. Typologie des attaques réseau143
      • 3.1.4. Les principes de la cryptographie145
      • 3.1.4.1. La cryptographie symétrique146
      • 3.1.4.2. La cryptographie asymétrique147
      • 3.1.4.3. Les fonctions de hachage148
      • 3.2. Les principaux systèmes d'authentification150
      • 3.2.1. Les systèmes d'authentification à mot de passe statique150
      • 3.2.1.1. Mot de passe en clair150
      • 3.2.1.2. Mot de passe chiffré151
      • 3.2.1.3. Mot de passe haché152
      • 3.2.2. Les systèmes d'authentification de type défi-réponse152
      • 3.2.2.1. Principe du défi-réponse152
      • 3.2.2.2. Avec des fonctions de hachage153
      • 3.2.2.3. Avec des fonctions de chiffrement154
      • 3.2.2.4. Conclusion sur les systèmes de type défi-réponse155
      • 3.2.3. Les systèmes d'authentification à OTP156
      • 3.2.3.1. Le protocole S/KEY157
      • 3.2.3.2. Les OTP hardware158
      • 3.2.3.3. Les tables de codage158
      • 3.2.3.4. La vulnérabilité des OTP au Man-in-the-Middle160
      • 3.2.4. Les systèmes d'authentification biométrique161
      • 3.2.4.1. Définition et principes de la biométrie161
      • 3.2.4.2. Limitations des systèmes d'authentification biométriques162
      • 3.2.5. Le protocole TLS163
      • 3.2.5.1. Définition et principes du protocole TLS163
      • 3.2.5.2. L'identité numérique dans le protocole TLS164
      • 3.2.5.3. Limitations du protocole TLS166
      • 3.2.6. Le rôle des cartes à puce167
      • 3.3. L'authentification dans les systèmes de gestion d'identité168
      • 3.3.1. Les composants des systèmes de gestion d'identité169
      • 3.3.1.1. Description abstraite des composants169
      • 3.3.1.2. Sélecteurs d'identité et authentifieurs170
      • 3.3.1.3. Les protocoles de sécurisation des accès aux services Web171
      • 3.3.2. Les acteurs de la gestion d'identité171
      • 3.3.2.1. Liberty Alliance171
      • 3.3.2.2. Shibboleth172
      • 3.3.2.3. Higgins173
      • 3.3.2.4. OpenID173
      • 3.3.3. Les tendances du Web pour la gestion d'identité174
      • 3.4. Conclusion174
      • 3.5. Bibliographie175
      • Chapitre 4. Gestion de la vie privée et protection des données à caractère personnel179
      • Maryline Laurent et Claire Levallois-Barth
      • 4.1. Introduction179
      • 4.2. Usage à risques des technologies de l'information180
      • 4.2.1. Intelligence ambiante180
      • 4.2.2. Communications et services181
      • 4.2.3. Réseaux sociaux183
      • 4.3. Aspects juridiques relatifs à la création, la collecte, l'utilisation et le partage des données à caractère personnel184
      • 4.3.1. Champ d'application186
      • 4.3.1.1. Notions clés186
      • 4.3.1.2. Critère d'application territoriale191
      • 4.3.1.3. Exclusion des copies temporaires191
      • 4.3.2. Principes clés192
      • 4.3.2.1. Principe de finalité(s) et de qualité des données personnelles192
      • 4.3.2.2. Principe de légitimation193
      • 4.3.2.3. Principe concernant les données personnelles sensibles196
      • 4.3.2.4. Principe de sécurité et de confidentialité197
      • 4.3.2.5. Principe de niveau de protection adéquat198
      • 4.3.2.6. Principe d'information préalable (ou principe de transparence)200
      • 4.3.2.7. Principe du droit d'interrogation et du droit de suite201
      • 4.3.2.8. Principe d'opposition202
      • 4.3.2.9. Principe de déclaration auprès de la CNIL203
      • 4.3.3. Sanctions et atteinte à l'image de marque204
      • 4.4. Solutions techniques de protection de la vie privée et des données personnelles206
      • 4.4.1. Plus de contrôle dans l'intelligence ambiante206
      • 4.4.2. Solutions d'anonymisation des communications210
      • 4.4.2.1. Eléments fondamentaux des réseaux IP210
      • 4.4.2.2. Techniques d'anonymisation du trafic211
      • 4.4.2.3. Solutions logicielles213
      • 4.4.3. Outils de protection des données personnelles lors de transactions215
      • 4.4.3.1. Langages d'expression de la vie privée215
      • 4.4.3.2. Traitement des données personnelles pendant une transaction217
      • 4.4.3.3. Traitement des données personnelles après une transaction221
      • 4.5. Pistes de recherche222
      • 4.5.1. Vers la fourniture d'outils atomiques, évolutifs et simples223
      • 4.5.1.1. Insuffisances des langages P3P et APPEL et besoin d'ontologies223
      • 4.5.1.2. Vers une administration et un contrôle facilités225
      • 4.5.1.3. Une certification comme gage de bonne conduite227
      • 4.5.1.4. Un service d'anonymat « sous contrôle »227
      • 4.5.2. Gestion des attributs personnels228
      • 4.5.3. Négociation des termes contractuels liés au respect de la vie privée230
      • 4.5.4. La réforme des règles européennes de protection des données personnelles232
      • 4.6. Conclusion237
      • 4.7. Bibliographie237
      • Chapitre 5. L'identité numérique dans le Cloud computing243
      • Christophe Kiennert, Samia Bouzefrane et Amira Faiza Benkara Mostefa
      • 5.1. Introduction243
      • 5.2. Les concepts du Cloud computing243
      • 5.2.1. Définition du Cloud computing244
      • 5.2.2. Le principe du Cloud computin244
      • 5.2.3. Les modèles de déploiement du Cloud computing244
      • 5.2.4. Les propriétés du Cloud computing246
      • 5.2.5. Les avantages du Cloud computing247
      • 5.3. Autres caractéristiques fondamentales du Cloud Computing248
      • 5.3.1. Les services du Cloud computing248
      • 5.3.2. Les acteurs du Cloud computing250
      • 5.3.3. Principales préoccupations252
      • 5.3.4. Les interactions inter-Clouds253
      • 5.3.5. Cloud computing et identité numérique253
      • 5.3.6. Au-delà de l'identité numérique dans le Cloud254
      • 5.4. Les solutions classiques de gestion de l'identité numérique dans le Cloud255
      • 5.4.1. Interactions client-Cloud256
      • 5.4.1.1. Cas d'un Cloud privé256
      • 5.4.1.2. Cas d'un Cloud public257
      • 5.4.2. Interactions inter-Clouds260
      • 5.4.2.1. Cas de Clouds de même niveau260
      • 5.4.2.2. Cas de Clouds imbriqués261
      • 5.4.3. Limites des solutions classiques de gestion d'identité dans le Cloud262
      • 5.5. Solutions alternatives pour la gestion de l'identité numérique dans le Cloud263
      • 5.5.1. Identity as a Service263
      • 5.5.2. Authentication as a Service266
      • 5.6. Gestion de la vie privée et des données personnelles dans le Cloud computing269
      • 5.6.1. Fédération d'identités et gestion des données personnelles269
      • 5.6.1.1. L'approche OpenID270
      • 5.6.1.2. L'approche SAML271
      • 5.6.1.3. Solutions existantes271
      • 5.6.2. Solutions pour la protection de la vie privée dans le Cloud272
      • 5.7. Conclusion275
      • 5.8. Bibliographie276
      • Index279

  • Origine de la notice:
    • FR-751131015
  • Disponible - 681.51 GES

    Niveau 3 - Informatique