Contexte
La practice cybersĂ©curitĂ© de Wavestone accompagne ses clients dans la mise en Ćuvre de leurs projets de transformation de l'IdentitĂ© NumĂ©rique. L'identitĂ© est un des principaux piliers de la prĂ©vention cyber et est un Ă©lĂ©ment clĂ© de la mise en Ćuvre d'une stratĂ©gie Zero Trust rĂ©ussie. Ces projets touchent Ă toutes les facettes de l'identitĂ© numĂ©rique, notamment le contrĂŽle d'accĂšs.
Les projets que nous menons auprÚs de nos clients sur ce sujet peuvent prendre différentes formes telles que l'audit de leurs solutions actuelles, le cadrage de leurs projets futures, l'accompagnement en expertise sur des sujets pointus en lien avec le contrÎle d'accÚs.
Le périmÚtre technologique de ces accompagnements englobe différents sujets allant de l'authentification à l'autorisation et habilitations. Nous traitons également dans le cadre de ces accompagnements de sujets de sécurisation des infrastructures API de nos clients.
Le domaine du contrĂŽle d'accĂšs Ă©tant en constante Ă©volution, Wavestone mise sur la veille technologique pour continuer Ă apporter une forte valeur Ă ces client sur le sujet. Ă titre d'exemple, nous travaillons actuellement sur l'approfondissement de nos connaissances et savoir faire sur des sujets tels que le passwordless (connexion sans mot de passe), notamment avec FIDO (standard dâauthentification sĂ©curisĂ© par appareil) et les passkeys (clĂ© numĂ©rique liĂ©e Ă lâappareil pour se connecter), le RBA â Risk-Based Authentication (connexion adaptĂ©e selon le niveau de risque) et continuous access evaluation (vĂ©rification continue que lâutilisateur a toujours le droit dâaccĂšs), ainsi que les diffĂ©rents drafts en cours de rĂ©alisation pour faire Ă©voluer les protocoles dâautorisation OAuth et OIDC (rĂšgles permettant aux applications dâautoriser un accĂšs sĂ©curisĂ© aux comptes).
Objectif
Lâobjectif de ce stage est de faire Ă©voluer les connaissances et savoir-faire de Wavestone en matiĂšre de contrĂŽle d'accĂšs. Cela passe par le dĂ©veloppement de nouvelles expertises et la maitrise des technologie Ă©mergeantes.
Travaux à réaliser
Sous la tutelle dâun.e consultant.e et le pilotage dâun.e manager, le/la stagiaire pourra ĂȘtre amenĂ©.e Ă rĂ©aliser une partie ou la totalitĂ© des travaux suivantsâŻ:
⹠Réalisation de PoCs ou de maquettes de solutions ou technologies d'access control (tests de prototypes pour vérifier le fonctionnement des outils de gestion des accÚs)
⹠Audit de solutions ou architectures d'access control (analyse pour vérifier la sécurité et le bon fonctionnement des systÚmes de gestion des accÚs)
âą Ătude et analyse de nouveaux standards ou technologies du marchĂ©
⹠Définition d'architectures techniques de solutions d'Access control
⹠Benchmarks de mécanismes technologiques ou de solutions du marché
LâintitulĂ© et le cadrage exact du sujet de stage ou du travail Ă effectuer seront confirmĂ©s en dĂ©but de stage. Ci-dessous deux exemples de tels sujets.
Exemple de sujet n°1
L'objectif de ce stage est de monter en compétence sur la norme FIDO2 et sa nouvelle application aux passkeys, afin de:
- PrĂ©senter et analyser les Ă©volutions du standard FIDO2 Ă travers les changements de lâAPI WebAuthn
- ApprĂ©hender lâimpact des passkeys sur les mĂ©thodes dâauthentification actuelles
- Analyser les opportunitĂ©s et les limites du standard selon le cas dâusage, par population et par secteur dâactivitĂ©.
Travaux à réaliser :
⹠Réaliser une étude comparative des évolutions de versions de WebAuthn de la L1 à la L2, puis de la L2 à la L3
âą Evaluer la maturitĂ© et lâimpact des passkeys sur les mĂ©thodes dâauthentification traditionnelles
âą Ătudier des cas dâusage de FIDO2 et de son adoption
⹠Réaliser une maquette d'authentification FIDO2 sur mobile
Exemple de sujet n°2
L'objectif de ce stage est de contribuer au sein de lâoffre «Access Management» Ă la rĂ©alisation de maquettes d'applications mobiles sur Android et iOS et de les utiliser afin de :
- Construire une maquette d'authentification mobile à l'état de l'art et démontrant différents cas d'usage répondant aux besoins de nos clients et implémentant les standards du marché
- Fournir un environnement permettant de tester de nouveaux mécanismes de sécurisation de l'authentification mobile
- Se servir de ces expérimentations pour enrichir le socle de convictions de l'offre sur le sujet (exemple de sujets à creuser: Social login sur in app browser tab, Déblocage via biométrie locale, Native Single SIgn On, Single Sign On mobile/web, AccÚs aux API, Custom URI vs universal links, DPOP, Native FIDO, etc.)