> Tech > Notions clés de la gestion d’identités

Notions clés de la gestion d’identités

Tech - Par Renaud ROSSET - Publié le 08 septembre 2011
email


â–  Active Directory Federation Services (ADFS) 2.0 : Extension d’Active Directory censée permettre la gestion transparente des identités fédérées basée sur des revendications au niveau de Windows Server, de Windows Azure et d’autres services basés sur le cloud et applications.

â–  SAML 2.0 :

Cette norme XML largement adoptée pour l’échange d’informations d’identité entre des domaines de sécurité est désormais prise en charge dans ADFS 2.0. Comme SAML est devenu la norme de fait, Microsoft en a ajouté la prise en charge dans la nouvelle version.

â–  WSFED : WS-Federation constitue la spécification à l’origine de la création d’ADFS.

â–  Windows Identity Foundation (WIF) : WIF fournit l’infrastructure sous-jacente du modèle d’identité (Identity Model) à base de revendications de Microsoft. Mises en œuvre dans le Windows Communication Foundation du Microsoft .NET Framework, les applications développées avec WIF présentent un schéma d’authentification, par exemple des attributs d’identification, rôles, groupes et stratégies, avec un moyen de gérer ces revendications sous formes de jetons. Les applications basées sur WIF créées par les développeurs en entreprise et les développeurs indépendants (ISV) pourront aussi accepter ces jetons.

â–  CardSpace : Composant du Microsoft .NET Framework qui fournit les sélecteurs d’identité natifs dans Windows 7 et Windows Vista. La version bêta 2.0 a été suspendue avec le lancement d’ADFS 2.0 et le temps d’une évaluation par Microsoft de l’adoption d’U-Prove.

â–  U-Prove : Semble constituer l’alternative à Microsoft CardSpace. Ce produit met l’accent sur la délivrance de jetons numériques, lesquels permettent aux utilisateurs de contrôler la quantité d’informations partagées avec le destinataire des jetons. Utilisée sur ADFS 2.0, la technologie U-Prove permet aux utilisateurs de fédérer les identités à travers des domaines de confiance. Une CTP est sortie en mars dernier.

â–  OpenID : Cette norme de fait visant à fournir des identifiants est prise en charge par Microsoft, Google Inc., Yahoo! Inc., VeriSign Inc., ainsi que par un certain nombre de sites de blogs et de réseaux sociaux.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 08 septembre 2011