0% ont trouvé ce document utile (0 vote)
46 vues12 pages

Projet Securite Des Reseaux

Transféré par

Sokhna Assy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues12 pages

Projet Securite Des Reseaux

Transféré par

Sokhna Assy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Projet : Keycloak sso et MFA

Professeur : M Ka

Cours : Sécurité des réseaux avancée

Exposant :
❖Cheikh Seye
1

SECURITE DES RESEAUX AVANCEE 03/03/2024


2
Plan

Définitions

Les types de facteurs d’authentification

Authentification Multi facteurs ou MFA

Keycloak sso

Les protocoles

Pratique

SECURITE DES RESEAUX AVANCEE 03/03/2024


3 Définitions

⮚ Keycloak est un produit logiciel open source qui permet l'authentification.

⮚ Le Single Sign-on (SSO) est un service d'authentification de session et


d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations
d'identification pour d’accéder à plusieurs applications.

⮚ L'authentification est une procédure, par laquelle un système informatique vérifie


l'identité d'un utilisateurs.

SECURITE DES RESEAUX AVANCEE 03/03/2024


4 Les types de facteurs d’authentification

On distingue principalement trois facteurs d’authentification :

SECURITE DES RESEAUX AVANCEE 03/03/2024


5 Authentification Multi facteurs ou MFA

🠶 MFA ?
🠶 Objectif ?

SECURITE DES RESEAUX AVANCEE 03/03/2024


6 Keycloak sso

Keycloak est une solution open source de gestion des identités et des accès qui offre des
fonctionnalités de Single Sign-On (SSO) pour les applications web.
Il permet de centraliser la gestion des identités de vos utilisateurs et de contrôler l’accès à vos
applications.
L’application agit comme un serveur d’identité central et gère les authentifications en utilisant
des protocoles tels que OAuth2, OpenID Connect et SAML.
La solution offre une grande flexibilité dans la gestion des utilisateurs et des rôles, ainsi que
pour la configuration des stratégies d’authentification et d’autorisation pour chaque
application.

SECURITE DES RESEAUX AVANCEE 03/03/2024


7 Keycloak sso

SECURITE DES RESEAUX AVANCEE 03/03/2024


8 Keycloak sso

On note beaucoup de concept qui nécessite la compréhension.


❑ Identité c’est un élément unique qui permet de l’identification d’un utilisateurs
❑ Autorisation c’est la vérification que les utilisateurs ont le droit à accéder au système
auquel ils cherchent.
❑ Accès est le privilège accordée pour l'utilisation des données ou des ressources.

SECURITE DES RESEAUX AVANCEE 03/03/2024


9 Les protocoles

OAuth2

SECURITE DES RESEAUX AVANCEE 03/03/2024


10

SAML(s Security Access Markup Language)

SECURITE DES RESEAUX AVANCEE 03/03/2024


11
OpenID Connect

SECURITE DES RESEAUX AVANCEE 03/03/2024


12

Merci de votre attention

SECURITE DES RESEAUX AVANCEE 03/03/2024

Vous aimerez peut-être aussi