Information technology — Security techniques — A framework for identity management — Part 3: Practice

ISO/IEC 24760-3:2016 provides guidance for the management of identity information and for ensuring that an identity management system conforms to ISO/IEC 24760-1 and ISO/IEC 24760-2. ISO/IEC 24760-3:2016 is applicable to an identity management system where identifiers or PII relating to entities are acquired, processed, stored, transferred or used for the purposes of identifying or authenticating entities and/or for the purpose of decision making using attributes of entities. Practices for identity management can also be addressed in other standards.

Technologies de l'information — Techniques de sécurité — Cadre pour la gestion de l'identité — Partie 3: Mise en oeuvre

La présente partie de l'ISO/IEC 24760 fournit des recommandations pour la gestion des informations d'identité et pour s'assurer qu'un système de gestion de l'identité est conforme à l'ISO/IEC 24760-1 et à l'ISO/IEC 24760-2. La présente partie de l'ISO/IEC 24760 est applicable à un système de gestion de l'identité dans lequel des identificateurs ou des DCP relatifs à des entités sont acquis, traités, stockés, transférés ou utilisés à des fins d'identification ou d'authentification d'entités et/ou à des fins de prise de décision à l'aide d'attributs d'entités. Les pratiques relatives à la gestion de l'identité peuvent également être traitées dans d'autres normes.

General Information

Status
Published
Publication Date
20-Jul-2016
Current Stage
Ref Project

Relations

Buy Standard

Standard
ISO/IEC 24760-3:2016 - Information technology -- Security techniques -- A framework for identity management
English language
31 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 24760-3:2016 - Information technology -- Security techniques -- A framework for identity management
English language
31 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
REDLINE ISO/IEC 24760-3:2016 - Information technology — Security techniques — A framework for identity management — Part 3: Practice Released:2. 11. 2022
French language
33 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 24760-3:2016 - Information technology — Security techniques — A framework for identity management — Part 3: Practice Released:2. 11. 2022
French language
33 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO/IEC
STANDARD 24760-3
First edition
2016-08-01
Information technology — Security
techniques — A framework for
identity management —
Part 3:
Practice
Technologies de l’information — Techniques de sécurité — Cadre
pour la gestion de l’identité —
Partie 3: Mise en oeuvre
Reference number
ISO/IEC 24760-3:2016(E)
©
ISO/IEC 2016

---------------------- Page: 1 ----------------------
ISO/IEC 24760-3:2016(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO/IEC 2016, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO/IEC 2016 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC 24760-3:2016(E)

Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Symbols and abbreviated terms . 2
5 Mitigating identity related risk in managing identity information . 2
5.1 Overview . 2
5.2 Risk assessment . 2
5.3 Assurance in identity information . 3
5.3.1 General. 3
5.3.2 Identity proofing . 3
5.3.3 Credentials . 3
5.3.4 Identity profile . 3
6 Identity information and identifiers . 4
6.1 Overview . 4
6.2 Policy on accessing identity information . 4
6.3 Identifiers . 4
6.3.1 General. 4
6.3.2 Categorization of identifier by the type of entity to which the identifier is linked 4
6.3.3 Categorization of identifier by the nature of linking . 5
6.3.4 Categorization of identifier by the grouping of entities . 6
6.3.5 Management of identifiers . 6
7 Auditing identity information usage . 6
8 Control objectives and controls . 6
8.1 General . 6
8.2 Contextual components for control . 7
8.2.1 Establishing an identity management system . 7
8.2.2 Establishing identity information . 9
8.2.3 Managing identity information .10
8.3 Architectural components for control .11
8.3.1 Establishing an identity management system .11
8.3.2 Controlling an identity management system .13
Annex A (normative) Practice of managing identity information in a federation of identity
management systems .15
Annex B (normative) Identity management practice using attribute-based credentials to
enhance privacy protection .24
Bibliography .31
© ISO/IEC 2016 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC 24760-3:2016(E)

Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are
members of ISO or IEC participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields of technical
activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international
organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the
work. In the field of information technology, ISO and IEC have established a joint technical committee,
ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent
rights. Details of any patent rights identified during the development of the document will be in the
Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical
Barriers to Trade (TBT) see the following URL: Foreword - Supplementary information
The committee responsible for this document is ISO/IEC JTC 1, Information technology, SC 27, IT Security
techniques.
ISO/IEC 24760 consists of the following parts, under the general title Information technology — Security
techniques — A framework for identity management
— Part 1: Terminology and concepts
— Part 2: Reference architecture and requirements
— Part 3: Practice
iv © ISO/IEC 2016 – All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC 24760-3:2016(E)

Introduction
Data processing systems commonly gather a range of information on their users, be it a person, piece of
equipment, or piece of software connected to it and make decisions based on the gathered information.
Such identity-based decisions may concern access to applications or other resources.
To address the need to efficiently and effectively implement systems that make identity-based decisions,
ISO/IEC 24760 specifies a framework for the issuance, administration, and use of data that serves to
characterize individuals, organizations or information technology components, which operate on
behalf of individuals or organizations.
For many organizations, the proper management of identity information is crucial to maintain security
of the organizational processes. For individuals, correct identity management is important to protect
privacy.
This part of ISO/IEC 24760 specifies fundamental concepts and operational structures of identity
management with the purpose to realize information system management, so that information systems
can meet business, contractual, regulatory and legal obligations.
This part of ISO/IEC 24760 presents practices for identity management. These practices cover
assurance in controlling identity information use, controlling the access to identity information and
other resources based on identity information, and controlling objectives that should be implemented
when establishing and maintaining an identity management system.
This part of ISO/IEC 24760 consists of the following parts:
— ISO/IEC 24760-1: Terminology and concepts;
— ISO/IEC 24760-2: Reference architecture and requirements;
— ISO/IEC 24760-3: Practice.
ISO/IEC 24760 is intended to provide foundations for other identity management related International
Standards including the following:
— ISO/IEC 29100, Privacy framework;
— ISO/IEC 29101, Privacy reference architecture;
— ISO/IEC 29115, Entity authentication assurance framework;
— ISO/IEC 29146, A framework for access management.
© ISO/IEC 2016 – All rights reserved v

---------------------- Page: 5 ----------------------
INTERNATIONAL STANDARD ISO/IEC 24760-3:2016(E)
Information technology — Security techniques — A
framework for identity management —
Part 3:
Practice
1 Scope
This part of ISO/IEC 24760 provides guidance for the management of identity information and for
ensuring that an identity management system conforms to ISO/IEC 24760-1 and ISO/IEC 24760-2.
This part of ISO/IEC 24760 is applicable to an identity management system where identifiers or PII
relating to entities are acquired, processed, stored, transferred or used for the purposes of identifying
or authenticating entities and/or for the purpose of decision making using attributes of entities.
Practices for identity management can also be addressed in other standards.
2 Normative references
The following documents, in whole or in part, are normatively referenced in this document and are
indispensable for its application. For dated references, only the edition cited applies. For undated
references, the latest edition of the referenced document (including any amendments) applies.
ISO/IEC 24760-1, Information technology — Security techniques — A framework for identity
management — Part 1: Terminology and concepts
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 24760-1 and the
following apply.
3.1
identity management system
system comprising of policies, procedures, technology and other resources for maintaining identity
information including meta data
[SOURCE: ISO/IEC 24760-2:2015, 3.3]
3.2
identity profile
identity containing attributes specified by an identity template
3.3
identity template
definition of a specific set of attributes
Note 1 to entry: Typically, the attributes in a profile are to support a particular technical or business purpose as
needed by relying parties.
3.4
identity theft
result of a successful false claim of identity
© ISO/IEC 2016 – All rights reserved 1

---------------------- Page: 6 ----------------------
ISO/IEC 24760-3:2016(E)

3.5
federation manager
actor in a federation responsible for managing the issues arising from the operation of the federation
Note 1 to entry: An existing federation member or an independent third party can carry out the role of federation
manager.
3.6
principal
entity to which identity information in an identity management system pertains
[SOURCE: ISO/IEC 24760-2:2015, 3.4]
4 Symbols and abbreviated terms
For the purposes of this document, the following symbols and abbreviated terms apply.
ICT Information and Communication Technology
IIP Identity Information Provider
IIA Identity Information Authority
PII Personally Identifiable Information
RP Relying Party
5 Mitigating identity related risk in managing identity information
5.1 Overview
Clause 5 presents practices to address identity related risk when operating an identity management
system conforming to ISO/IEC 24760-1, ISO/IEC 24760-2 and ISO/IEC 29115.
5.2 Risk assessment
One function of an identity management system is to manage the risk of identity errors, and the
confidentiality, integrity and availability of identity information that it stores, processes and
communicates. It is necessary to understand the level of risk, which will depend on the application.
The owner of the application should conduct a risk assessment to determine the level of risk. The result
will provide information, which can be used to determine the necessary risk management criteria and
processes for the identity management system. The information an identity management system needs
includes the level of assurance in identity information required and the requirements for confidentiality,
integrity and availability of this information.
ISO/IEC 24760-2 specifies tools to manage risks as policies, regulation, design and architecture. In some
contexts involving consumers, protecting personally identifiable information and giving principals
control over the use of their personally identifiable information is paramount. ISO/IEC 29100,
ISO/IEC 29101, ISO/IEC 29134 and ISO/IEC 29151 (to be published) specify requirements and provide
guidance for the protection of privacy.
Identity information managed by an identity management system may also be managed by reference to
identity information providers in another domain. For example, identity proofing may be undertaken
by a service provider, which operates in a different domain to that of the identity management system.
When identity information is collected and stored, risk management measures shall be implemented by
the identity management service to mitigate the risks identified by a risk assessment carried out in the
2 © ISO/IEC 2016 – All rights reserved

---------------------- Page: 7 ----------------------
ISO/IEC 24760-3:2016(E)

application domain by the relying party. Levels of assurance in regard to identity information and access
services shall be determined and specified by the relying party according to assessed levels of risk.
5.3 Assurance in identity information
5.3.1 General
Confidence in identity information provided by an identity management system comes from processes
that assure the validity of the information from its collection through its subsequent storage and
maintenance by the system. Assurance is typically quantified in terms of assurance levels with higher
levels corresponding to greater assurance. The level of assurance achieved depends on the quality of
the identity information and the rigour of the identity validation processes. Levels of assurance are
described in ISO/IEC 29115.
5.3.2 Identity proofing
Identity proofing, i.e. validating identity information for enrolment of an entity in a domain, shall meet
a defined level of assurance. The level of assurance of identity proofing achievable depends on the type
and characteristics of information and, in some case, the scope of this information, e.g. the number of
independent identity information providers used as sources of the information.
An increased level of assurance in identity verification may be achieved
— with verification of additional credentials issued from multiple sources, and
— using a trusted external party that knows the entity to validate claimed identity information.
NOTE 1 ISO/IEC 29003 provides requirements for identity proofing.
NOTE 2 ISO/IEC 29115 specifies how to achieve different levels of assurance.
5.3.3 Credentials
An identity management system may issue multiple types of credential differing in the level of assurance
of the identity information represented by the credential.
An identity management system issuing credentials with a high level of assurance supported by
a cryptographic mechanism should provide a service for relying parties to actively support the
cryptographic validation process.
5.3.4 Identity profile
An identity management system may use one or more identity profiles for gathering, structuring, or
presenting identity information.
NOTE Although a profile can contain identity information, it is not intended for identification. Its purpose is
to provide identity information about an entity to system processes that need the information for their processes.
An entity may have multiple identity profiles, each containing a different set of attributes for the entity.
For instance, a language preference may be present in a profile for an access interface and not in a
profile for book interests.
An identity template may be established as an international or industry standard. The use of a
standardised identity template to record identity attributes would facilitate the usage of identity
profiles across domains.
An identity profile may be used in access management to determine the required identity attributes for
being authorized for a role or privilege in accessing information. An identity profile may be used as a
pre-configured subset of identity information to be presented when interacting with a service.
© ISO/IEC 2016 – All rights reserved 3

---------------------- Page: 8 ----------------------
ISO/IEC 24760-3:2016(E)

An attribute in an identity profile may be associated with a level of assurance. Using an identity
profile with associated levels of assurance to present identity information shall imply that each item
of information has been validated at minimally its associated level of assurance. An identity profile
specifying requirements for access to services or resources may be associated with a specific additional
entity identifier that may indicate the activities linked to the specific privileges.
6 Identity information and identifiers
6.1 Overview
Organizations should understand the information security concerns for their business and for
compliance with relevant legislation and should provide management support to meet the business
needs. In regard to identity management, organizations should understand their liabilities and ensure
that adequate controls are implemented to mitigate the risks and consequences of identity information
leakage, corruption and loss of availability when collecting, storing, using, transmitting and disposing
of identity information. Organizations should specify control objectives and controls to ensure that
information security requirements are met.
6.2 Policy on accessing identity information
The identity information pertaining to an entity should be managed to ensure that the following:
— identity information remains accurate and up-to-date over time;
— only authorized entities have access to the identity information and are accountable for all uses and
changes in identity information, guaranteeing traceability of any processing of identity information
by any entity, whether a person, a process or a system;
— the organization fulfils its obligations with respect to regulations and contractual agreements;
— principals are protected against the risk of identity-related theft and other identity related crime.
NOTE Typically, an information security policy highlights the necessity to securely manage identity
information. The preservation and protection of any entities identity information is also required when dealing
with third parties as typically documented within the operational procedures.
6.3 Identifiers
6.3.1 General
An identifier allows distinguishing unambiguously one entity from another entity in a domain of
applicability. An entity may have multiple, different identifiers in the same domain. This may facilitate
the representation of the entity in some situations, e.g. hiding the entity’s identity when providing the
entity’s identity information for use in some processes or within some systems. An identifier created in
one domain may be reused intentionally in another domain provided the reused identifier continues to
provide uniqueness of identity within the other domain.
6.3.2 Categorization of identifier by the type of entity to which the identifier is linked
6.3.2.1 Person identifiers
A person identifier may be, e.g. a full name, a date of birth, a place of birth, or various pseudonyms, such
as a number assigned by an authority as a reference, e.g. a passport number, a national identity number
or an identity-card number.
4 © ISO/IEC 2016 – All rights reserved

---------------------- Page: 9 ----------------------
ISO/IEC 24760-3:2016(E)

The use of pseudonyms as identifiers is frequent for person identifiers; see.6.3.3.2.
NOTE A pseudonym can enhance the privacy of persons in an identity-authentication exchange with a
relying party as a pseudonym may reveal less personally identifiable information than if a real name is used as
an identifier.
6.3.2.2 Identifier assigned to a non-person entity
Non-person entities, e.g. devices or other information objects, may have their activities identified and
recorded as for persons.
Device identifiers allow distinction between devices in the domain in which they operate.
NOTE 1 Example: The International Mobile Equipment Identity (IMEI) is an identifier of the mobile telephone
handset in the domain of GSM mobile telephone services.
NOTE 2 Example 2: The GSM SIM card number (ICCID) is a unique device identifier in the domain of a mobile
telephone service. A SIM card also contains other identifiers including that of the user who registered the SIM card.
Information object identifiers may also need to be distinguished in their domains. One of their attributes
of a combination of their attributes is usually used as identifier.
NOTE 3 Example: Process name, session name, path name, uniform resource names (URN),
uniform resource identifier (URI) are examples of information-object identifiers.
NOTE 4 Example: URI is an example of identifier for a location, but the object at that location
may change at any time.
6.3.3 Categorization of identifier by the nature of linking
6.3.3.1 Verinymous identifier
A verinymous identifier is an identifier, persistent in its domain of applicability that may be used within
and across domains and allows a relying party to obtain further identity information for the entity
associated with the identifier. Commonly observed verinimous identifiers includes email address,
mobile phone number, passport number, driving license number, social security number and the name-
date of birth pair.
A verynimous identifier may allow identity information for entities known in different domains to be
correlated. While it is fine to correlate the identities if so desired by the person, unexpected correlation,
e.g. profiling, has a negative privacy impact. By the nature of the veronymous identifier, if information
leakage incident happens, it allows adversaries to perform such correlation and create threats, e.g. of
generating any privacy-related information that the principal did not intend to disclose.
6.3.3.2 Pseudonymous identifier
A pseudonymous identifier is an identifier, persistent in its domain that does not disclose additional
identity information. As long as no other identifying information is available in the domain, identities
from different domain cannot be correlated using a pseudonymous identifier. A pseudonymous identifier
may be used to prevent unwanted correlation of identity information for entities across domains.
NOTE The mere use of pseudonymous identifiers does not equate with identity data being pseudonymous.
Other attributes combined at one point in time or across multiple points in time may be enough to derive
verinymous identifiers.
© ISO/IEC 2016 – All rights reserved 5

---------------------- Page: 10 ----------------------
ISO/IEC 24760-3:2016(E)

6.3.3.3 Ephemeral identifier
An ephemeral identifier is an identifier that is used only for a short period of time and only within a
single domain. It may change for multiple uses to the same service or resource.
NOTE 1 If used correctly, an ephemeral identifier will make it very difficult for two visits by an entity to be
correlated.
NOTE 2 An ephemeral identifier is often used in the context of attribute based access control where access
to a resource is granted if the entity has a particular attribute. For example, if the resource access is granted
for a person because they are a member of a particular group, the identity would be composed of an ephemeral
identifier and a group identifier. These would serve the access control purpose while minimizing the data
disclosed or the possibility of linking multiple accesses, while still differentiating each entity.
6.3.4 Categorization of identifier by the grouping of entities
6.3.4.1 Individual identifier
An individual identifier is an identifier that is associated with only one entity within a domain of
applicability.
6.3.4.2 Group identifiers
Entities are sometimes grouped in a group entity when the need exists to execute activities in a group.
A distinct group identity will represent the group entity and group identifiers will help unambiguously
identifying the group entity and recording activities of the group entity in their domains. Group
identifiers serve the need for a person entity of performing activities in a group or on behalf of a group;
they may hide the action originator of an activity in a group. Additional techniques may therefore be
required to unambiguously identify a single entity as member of a group entity.
6.3.5 Management of identifiers
When updating identity information for a known entity an identity management system may assign a
new identifier to the changed identity; it also may remove the association of the old identifier with the
identity. Changed identity information may be proactively communicated to subsystems that rely on it.
7 Auditing identity information usage
Managing and processing identity information by authorized entities in a domain may be subject to
various legal, regulatory and industry business requirements that necessitate some level of monitoring
and traceability.
NOTE These requirements can be wide ranging, including everything from log-files and other measures
for the protection of personally identifiable information, to maintaining required time-stamp accuracy and
traceability; see ISO/IEC 18014.
An entity providing services associated with identity management should provide mechanisms
assuring auditability.
8 Control objectives and co
...

DRAFT INTERNATIONAL STANDARD
ISO/IEC DIS 24760-3
ISO/IEC JTC 1/SC 27 Secretariat: DIN
Voting begins on: Voting terminates on:
2015-07-28 2015-10-28
Information technology — Security techniques — A
framework for identity management —
Part 3:
Practice
Technologies de l’information — Techniques de sécurité — Cadre pour la gestion de l’identité —
Partie 3: Mise en oeuvre
ICS: 35.040
THIS DOCUMENT IS A DRAFT CIRCULATED
FOR COMMENT AND APPROVAL. IT IS
THEREFORE SUBJECT TO CHANGE AND MAY
NOT BE REFERRED TO AS AN INTERNATIONAL
STANDARD UNTIL PUBLISHED AS SUCH.
IN ADDITION TO THEIR EVALUATION AS
BEING ACCEPTABLE FOR INDUSTRIAL,
TECHNOLOGICAL, COMMERCIAL AND
USER PURPOSES, DRAFT INTERNATIONAL
STANDARDS MAY ON OCCASION HAVE TO
BE CONSIDERED IN THE LIGHT OF THEIR
POTENTIAL TO BECOME STANDARDS TO
WHICH REFERENCE MAY BE MADE IN
Reference number
NATIONAL REGULATIONS.
ISO/IEC DIS 24760-3:2015(E)
RECIPIENTS OF THIS DRAFT ARE INVITED
TO SUBMIT, WITH THEIR COMMENTS,
NOTIFICATION OF ANY RELEVANT PATENT
RIGHTS OF WHICH THEY ARE AWARE AND TO
©
PROVIDE SUPPORTING DOCUMENTATION. ISO/IEC 2015

---------------------- Page: 1 ----------------------
ISO/IEC DIS 24760-3:2015(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO/IEC 2015, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO/IEC 2015 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC DIS 24760-3:2015(E)

Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Symbols and abbreviated terms . 2
5 Mitigating identity related risk in managing identity information . 2
5.1 Overview . 2
5.2 Risk Assessment . 2
5.3 Assurance in identity information . 3
5.3.1 General. 3
5.3.2 Identity proofing . 3
5.3.3 Credentials . 3
5.3.4 Identity profile . 3
6 Identity information and identifiers . 4
6.1 Overview . 4
6.2 Policy on accessing identity information . 4
6.3 Identifiers . 4
6.3.1 General. 4
6.3.2 Categorization of identifier by the type of entity to which the identifier is linked 5
6.3.3 Categorization of identifier by the nature of linking . 5
6.3.4 Categorization of identifier by the grouping of entities . 6
6.3.5 Management of identifiers . 6
7 Auditing identity information usage . 6
8 Control objectives and controls . 7
8.1 General . 7
8.2 Contextual components for control . 7
8.2.1 Establishing a system for identity management . 7
8.2.2 Establishing identity . 9
8.2.3 Managing identity information .10
8.3 Architectural components for control .11
8.3.1 Establishing an identity management system .11
8.3.2 Controlling an identity management system .12
Annex A (normative) Practice of managing identity information in a federation of identity
management systems .14
Annex B (normative) Privacy-respecting identity management scheme using attribute-
based credentials .23
Bibliography .30
© ISO/IEC 2015 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC DIS 24760-3:2015(E)

Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are
members of ISO or IEC participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields of technical
activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international
organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the
work. In the field of information technology, ISO and IEC have established a joint technical committee,
ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
Details of any patent rights identified during the development of the document will be in the Introduction
and/or on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical Barriers
to Trade (TBT), see the following URL: Foreword — Supplementary information.
The committee responsible for this document is ISO/IEC JTC 1, Information technology, Subcommittee
SC 27, Security techniques.
ISO/IEC 24760 consists of the following parts, under the general title Information technology — Security
techniques — A framework for identity management:
— Part 1: Terminology and concepts
— Part 2: Reference architecture and requirements
— Part 3: Practice
iv © ISO/IEC 2015 – All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC DIS 24760-3:2015(E)

Introduction
Data processing systems commonly gather a range of information on their users, be it a person, piece of
equipment or piece of software connected to it and make decisions based on the gathered information.
Such identity-based decisions may concern access to applications or other resources.
To address the need to efficiently and effectively implement systems that make identity-based decisions
ISO/IEC 24760 specifies a framework for the issuance, administration, and use of data that serves to
characterize individuals, organizations or information technology components, which operate on behalf
of individuals or organizations.
For many organizations the proper management of identity information is crucial to maintain security of
the organizational processes. For individuals, correct identity management is important to protect privacy.
ISO/IEC 24760 specifies fundamental concepts and operational structures of identity management with
the purpose to realize information system management so that information systems can meet business,
contractual, regulatory and legal obligations.
This part of ISO/IEC 24760 presents practices for identity management. These practices cover aspects
of assurance in controlling identity information use, aspects of controlling the access to identity
information and other resources based on identity information, and control objectives that should be
implemented when establishing and maintaining a framework of identity management.
ISO/IEC 24760 consists of the following parts:
— Part 1: Terminology and concepts
— Part 2: Reference architecture and requirements
— Part 3: Practice
ISO/IEC 24760 is intended to provide foundations for other identity management related international
standards including:
— ISO/IEC 29100 Privacy framework;
— ISO/IEC 29101 Privacy Reference Architecture;
— ISO/IEC 29115 Entity Authentication Assurance Framework;
— ISO/EC 29146 A framework for access management.
© ISO/IEC 2015 – All rights reserved v

---------------------- Page: 5 ----------------------
DRAFT INTERNATIONAL STANDARD ISO/IEC DIS 24760-3:2015(E)
Information technology — Security techniques — A
framework for identity management —
Part 3:
Practice
1 Scope
This International Standard provides guidance for practice of implementing and managing identity
management systems and for ensuring that such systems meet the requirements in ISO/IEC 24760 Part
1, Terminology and Concepts, and in ISO/IEC 24760 Part 2, Reference Architecture and Requirements.
This International Standard is applicable to an identity management system where identifiers or PII
relating to entities are acquired, processed, stored, transferred or used for the purposes of identifying or
authenticating entities and/or for the purpose of decision making using attributes of entities. Practices
for identity management may also be addressed in other standards.
2 Normative references
The following referenced documents are indispensable for the application of this document. For dated
references, only the edition cited applies. For undated references, the latest edition of the referenced
document (including any amendments) applies.
ISO/IEC 29115:2013, Information technology — Security techniques — Entity authentication assurance
framework
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 24760-1 and the
following apply.
3.1
identity management system
mechanism comprising of policies, procedures, technology and other resources for maintaining identity
information including meta data
[SOURCE: ISO/IEC 24760-2]
3.2
identity profile
identity containing attributes specified by an identity template
3.3
Identity template
definition of a set of attributes intended for a particular purpose
3.4
identity theft
falsely claiming the benefits in a domain of applicability of an identity known in that domain
© ISO/IEC 2015 – All rights reserved 1

---------------------- Page: 6 ----------------------
ISO/IEC DIS 24760-3:2015(E)

3.5
federation operator
actor in a federation responsible for managing the issues arising from the operation of the federation
Note 1 to entry: An existing federation member or an independent third party can carry out the role of
federation operator.
3.6
principal
entity to which identity information in an identity management system pertains
[SOURCE: ISO/IEC 24760-2]
4 Symbols and abbreviated terms
ICT Information and Communication Technology
IIP Identity Information Provider
IIA Identity Information Authority
PII Personally Identifiable Information
RP Relying Party
5 Mitigating identity related risk in managing identity information
5.1 Overview
This clause presents practices to address identity related risk when operating an identity management
system conforming to ISO/IEC 24760, parts 1 and 2, and ISO/IEC 29115.
5.2 Risk Assessment
One function of an identity management system is to manage the risk of identity errors, and the
confidentiality, integrity and availability of identity information that it stores, processes and
communicates. To do this it needs to understand the level of risk, which will depend on the application.
The owner of the application should conduct a risk assessment to determine the level of risk. The result
will provide information, which the identity management system will use to determine the necessary
risk management criteria and processes. The sort of information the identity management system
will need includes the level of assurance of identity required and the requirements for confidentiality,
integrity and availability of identity information.
The tools used are policies, regulation, design and architecture, specified in ISO/IEC 24760-2. In some
contexts involving consumers, protecting personally identifiable information and giving principals
[3]
control over the movement of their personally identifiable information, is paramount. ISO/IEC 29100
[4]
and ISO/IEC 29101 specify requirements for practical protection of privacy.
The information used for the management of identity information of a domain of applicability may also
be maintained in an identity management system of another domain. For example, identity proofing
and provisioning may be undertaken by a service provider acting in the role of an identity information
provider operated by government or by an industry group, as well as at an organization level where the
organization is managing identity information pertaining identities in its domain.
When identity information is collected and stored, risk management measures shall be implemented by
the identity management service to mitigate the risks identified by a risk assessment carried out in the
application domain by the relying party. Levels of assurance in regard to identity information and access
services shall be determined and specified by the relying party according to assessed levels of risk.
2 © ISO/IEC 2015 – All rights reserved

---------------------- Page: 7 ----------------------
ISO/IEC DIS 24760-3:2015(E)

5.3 Assurance in identity information
5.3.1 General
An identity management system provides identity information at specific levels of assurance. Assuring
provided identity information requires rigorous application of processes to authenticate identity
information and to maintain it. The degree of rigor leads to assurance in the authenticated identity and
the identity information provided by the identity management system. Levels of assurance are specified
in ISO/IEC 29115.
5.3.2 Identity proofing
Identity proofing, i.e. validating identity information for enrolment of an entity in a domain, shall meet
a defined level of assurance. The level of assurance of identity proofing achievable depends on the type
and characteristics of information, and, in some case the scope of this information, e.g. the number of
entities holding the information.
An increased level of assurance in identity verification may be achieved
— with verification of additional credentials issued from multiple sources,
— adding controls that are not solely information-based,
— using a trusted external party that knows the entity to validate claimed identity information.
A higher number of independent sources could also compensate for a lower level of assurance in the
information provided by those sources.
NOTE 1 ISO/IEC 29003 provides requirements for Identity proofing.
NOTE 2 ISO/IEC 29115, “Entity authentication assurance”, specifies how to achieve different levels of assurance.
5.3.3 Credentials
A credential may be associated with a specific level of assurance for the identity information represented.
A credential representing identity information with a high level of assurance should include an
authentication code, digital signature or similar mechanisms to establish veracity of the information. A
reference to a level specified in ISO/IEC 29115 may be used as explicit indication of the level of assurance
conveyed by a credential.
An identity system may issue multiple types of credential differing in the level of assurance of the
identity information represented by the credential.
An identity management system issuing credentials with a high level of assurance supported by
a cryptographic mechanism should provide a service for relying parties to actively support the
cryptographic validation process.
5.3.4 Identity profile
An identity management system may use one or more identity profiles for gathering, structuring or
presenting identity information.
NOTE Although a profile may contain identity information, it is not intended for identification. Its purpose is
to provide identity information about an entity to system processes that need the information for their processes.
An entity may have multiple identity profiles, each containing a different set of attributes for the entity.
For instance, a language preference may be present in a profile for an access interface and not in a profile
for book interests.
© ISO/IEC 2015 – All rights reserved 3

---------------------- Page: 8 ----------------------
ISO/IEC DIS 24760-3:2015(E)

An identity template may be established as an international or industry standard. The use of a
standardised identity template to record identity attributes would facilitate the usage of identity
profiles across domains.
An identity profile may be used in access management to determine the required identity attributes for
being authorized for a role or privilege in accessing information. An identity profile may be used as a
pre-configured subset of identity information to be presented when interacting with a service.
An attribute in an identity profile may be associated with a level of assurance. Using an identity
profile with associated levels of assurance to present identity information shall imply that each item
of information has been validated at minimally its associated level of assurance. An identity profile
specifying requirements for access to services or resources may be associated with a specific additional
entity identifier that may indicate the activities linked to the specific privileges.
6 Identity information and identifiers
6.1 Overview
Organizations should understand the information security concerns for their business and for
compliance with relevant legislation and should provide management support to meet the business
needs In regard to identity management, organizations should understand their liabilities and ensure
that adequate controls are implemented to mitigate the risks and consequences of identity information
leakage, corruption and loss of availability when collecting, storing, using, transmitting and disposing
of identity information. Organizations should specify control objectives and controls to ensure that
information security objectives are met.
6.2 Policy on accessing identity information
The identity information pertaining to an entity should be managed to ensure that:
— identity information remains accurate and up-to-date over time;
— only authorized entities have access to the identity information and are accountable for all uses and
changes in identity information is always ensured, guaranteeing traceability of any processing of
any piece of identity information by any entity, a human, a process or a system;
— the organization fulfils its obligations with respect to regulations and contractual agreements;
— principals are protected against the risk of identity-related theft and other identity related crime.
NOTE An information security policy should highlight the necessity to manage and secure identity
information. The preservation and protection of any entities identity information is also required when dealing
with third parties. This shall be clearly documented within the operational procedures.
6.3 Identifiers
6.3.1 General
An identifier allows to unambiguously distinguish one entity from another entity is a domain of
applicability. Identifiers are used in various circumstances to identify and to record properties and
activities of the entity.
An identifier created in one domain may be used in another domain provided the reused identifier
guarantees uniqueness. An entity may have multiple, different identifiers in the same domain. This may
facilitate representation of the entity in some critical systems if needed, hiding the entity’s identity
when providing the entity’s identity information for use in some processes or within some systems.
4 © ISO/IEC 2015 – All rights reserved

---------------------- Page: 9 ----------------------
ISO/IEC DIS 24760-3:2015(E)

6.3.2 Categorization of identifier by the type of entity to which the identifier is linked
6.3.2.1 Person identifiers
A person identifier may be, e.g. a full name, a date of birth, a place of birth, or various pseudonyms such
as a number assigned by an authority as a reference, e.g. a passport number, an identity-card number.
The use of multiple identifiers for the same entity is frequent for persons. It enhances privacy of persons
in an identity-authentication exchange with a relying party without requiring the relying party to protect
general identity information as the identifier does not reveal less personally identifiable information
than if a direct identifier is used.
6.3.2.2 Identifier assigned to a non-person entity
Non-person entities, e.g. devices or other information objects, may have their activities identified and
recorded as for persons.
Device identifiers allow distinction between devices in the domain in which they operate.
NOTE 1 Example: The International Mobile Equipment Identity (IMEI) is an identifier of the mobile telephone
handset in the domain of GSM mobile telephone services.
NOTE 2 Example: The GSM SIM card number (ICCID) is a unique device identifier in the domain of a mobile
telephone service. A SIM card also contains other identifiers including that of the user who registered the SIM card
Information object identifiers may also need to be distinguished in their domains. One of their attributes
of a combination of their attributes is usually used as identifier.
NOTE 1 Example: Process name, session name, path name, uniform resource names (URN), uniform resource
identifier (URL) are examples of information-object identifiers.
NOTE 2 Example: An URL is an example of identifier for a location, but the object at that location may
change at any time.
6.3.3 Categorization of identifier by the nature of linking
6.3.3.1 Verinymous Identifier
A verinymous identifier is an identifier, persistent in its domain of applicability that may be used within
and across domains and allows a relying party to obtain further identity information for the entity
associated with the identifier. Commonly observed verinimous identifiers includes email address,
mobile phone number, passport number, driving license number, social security number, and the name-
date of birth pair.
A verynimous identifier may allow identity information for entities known in different domain to
be correlated. While it is fine to correlate the identities if this is desired by the person, unexpected
correlation, e.g. profiling, has a negative privacy impact. By the nature of the verinymous identifier,
if information leakage incident happens, it allows adversaries to perform such correlation and create
threats, e.g. of identity theft.
6.3.3.2 Pseudonymous identifier
A pseudonymous identifier is an identifier, persistent in its domain of applicability that is used only
within that domain that is bound to an identity, but no identity information is disclosed. Because of this,
identities from different domain cannot be correlated using it. Examples of pseudonymous identifier
include Pairwise Pseudonymous Identifier found in such protocols like OpenID Connect, where a new
identifier is created for the entity in the respective domain.
© ISO/IEC 2015 – All rights reserved 5

---------------------- Page: 10 ----------------------
ISO/IEC DIS 24760-3:2015(E)

A pseudonymous identifier may be used to prevent unwanted correlation of identity information for
entities across domains.
NOTE The mere use of pseudonymous identifiers does not equate with identity data being pseudonymous.
Other attributes combined at one point in time or across multiple points in time may be enough to derive
verinymous identifiers
6.3.3.3 Anonymous Identifier
An anonymous identifier is an identifier that is used only for a short period time and only within a single
domain. It may change for multiple uses to the same service or resource.
NOTE 1 If used correctly, an anonymous identifier will make it very difficult for two visits by an entity to
be correlated.
NOTE 2 An anonymous identifier is often used in the context of attribute based access control where access
to a resource is granted if the entity has a particular attribute. For example, if the resource access is granted for
a person because they are a member of a particular group, the identity would be composed of an anonymous
identifier and the group identifier. These would serve the access control purpose while minimizing the data
disclosed or the possibility of linking multiple accesses, while still differentiating each entity.
6.3.4 Categorization of identifier by the grouping of entities
6.3.4.1 Individual Identifier
An individual identifier is an identifier that is associated with only one entity within a domain of
applicability.
6.3.4.2 Group identifiers
Entities are sometimes grouped in a group entity when the need exists to execut
...

Style Definition: Heading 1: Indent: Left: 0 pt, First line:
ISO/IEC JTC 1/SC 27
0 pt
Style Definition: Heading 2: Font: Bold, Tab stops: Not at
Date : 2016-10-1208
18 pt
Style Definition: Heading 3: Font: Bold
ISO/IEC 24760-3:2016 (F)
Style Definition: Heading 4: Font: Bold
ISO/IEC JTC 1/SC 27
Style Definition: Heading 5: Font: Bold
Style Definition: Heading 6: Font: Bold
Secrétariat : DIN
Style Definition: ANNEX
Style Definition: RefNorm
Technologies de l'information — Techniques de sécurité — Cadre pour la
gestion de l'identité — Partie 3: Mise en œuvre Style Definition: List Continue 1
Style Definition: Body Text_Center
Information technology — Security techniques — A framework for identity
Style Definition: Dimension_100
management — Part 3: Practice
Style Definition: Figure Graphic
Style Definition: Figure subtitle
ICS : 35.040
Style Definition: List Number 1
Style Definition: AMEND Terms Heading: Font: Bold
Style Definition: AMEND Heading 1 Unnumbered: Font:
Bold
Formatted: Pattern: Clear
Formatted: English (United States)
Formatted: English (United States)
Formatted: English (United States)
Formatted: English (United States)
Type de document : Error! Reference source not found.
Sous-type de document : Error! Reference source not found.
Stade du document : Error! Reference source not found.
Langue du document : Error! Reference source not found.

---------------------- Page: 1 ----------------------
ISO/IEC 24760-3:2016(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2016
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en
œuvre, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme
que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage
sur l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation
peuvent être adressées à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du
demandeur.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél. : + 41 22 749 01 11
Fax : + 41 22 749 09 47
E-mail : copyright@iso.org
Web : www.iso.org

Publié en Suisse
Formatted: French (Switzerland)
Formatted: French (Switzerland)
Formatted: French (Switzerland)
© ISO/IEC 2016 – Tous droits réservés
2

---------------------- Page: 2 ----------------------
ISO/IEC 24760-3:2016(F)
Sommaire Page
Avant-propos . iv
Introduction. v
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Symboles et abréviations . 2
5 Atténuation des risques liés à l'identité dans la gestion des informations d'identité . 2
5.1 Vue d'ensemble . 2
5.2 Appréciation du risque . 3
5.3 Assurance en matière d'informations d'identité . 3
5.3.1 Généralités . 3
5.3.2 Vérification de l'identité . 3
5.3.3 Justificatifs d'identité . 4
5.3.4 Profil d'identité . 4
6 Informations d'identité et identificateurs . 5
6.1 Vue d'ensemble . 5
6.2 Politique d'accès aux informations d'identité . 5
6.3 Identificateurs . 5
6.3.1 Généralités . 5
6.3.2 Catégorisation de l'identificateur par type d'entité à laquelle l'identificateur est lié . 5
6.3.3 Catégorisation de l'identificateur à partir de la nature du lien . 6
6.3.4 Catégorisation de l'identificateur à partir du regroupement des entités . 7
6.3.5 Gestion des identificateurs . 7
7 Audit de l'utilisation des informations d'identité . 8
8 Objectifs de sécurité et mesures de sécurité . 8
8.1 Généralités . 8
8.2 Composants contextuels pour le contrôle . 8
8.2.1 Établissement d'un système de gestion de l'identité . 8
8.2.2 Établissement des informations d'identité . 11
8.2.3 Gestion des informations d'identité . 12
8.3 Composants architecturaux pour le contrôle . 14
8.3.1 Établissement d'un système de gestion de l'identité . 14
8.3.2 Contrôle d'un système de gestion de l'identité . 15
Annexe A (normative) Mise en œuvre de la gestion des informations d'identité dans une
fédération de systèmes de gestion de l'identité . 17
Annexe B (normative) Mise en œuvre de la gestion de l'identité utilisant des justificatifs
d'identité basés sur des attributs pour améliorer la protection de la vie privée . 29
© ISO/IEC 2016 – Tous droits réservés
3

---------------------- Page: 3 ----------------------
ISO/IEC 24760-3:2016(F)
Bibliographie . 37
Formatted: French (Switzerland)
Formatted: French (Switzerland)
Formatted: French (Switzerland)
© ISO/IEC 2016 – Tous droits réservés
4

---------------------- Page: 4 ----------------------
ISO/IEC 24760-3:2016(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en
général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les organisations internationales, gouvernementales
et non gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore
étroitement avec la Commission électrotechnique internationale (IEC) en ce qui concerne la
normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2
(voir www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de
ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant les
références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de l'élaboration
du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de brevets reçues par
l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant : www.iso.org/iso/fr/avant-propos.
Le comité chargé de l'élaboration du présent document est l'ISO/IEC JTC 1, Technologies de l'information, Commented [eXtyles1]: Invalid reference:
"ISO/IEC JTC 1"
SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Formatted: Pattern: Clear
L'ISO/IEC 24760 comprend les parties suivantes, présentées sous le titre général Technologies de
Formatted: Pattern: Clear
l'information — Techniques de sécurité — Cadre pour la gestion de l'identité :
Formatted: Pattern: Clear
Formatted: Pattern: Clear
— Partie 1 : Terminologie et concepts ;
— Partie 2 : Architecture de référence et exigences ;
— Partie 3 : Mise en œuvre.
© ISO/IEC 2016 – Tous droits réservés
5

---------------------- Page: 5 ----------------------
ISO/IEC 24760-3:2016(F)
Introduction
Les systèmes de traitement des données collectent généralement un éventail d'informations relatives à
leurs utilisateurs, qu'il s'agisse d'une personne, d'un matériel ou d'un logiciel qui y sont connectés, et
prennent des décisions sur la base des informations recueillies. Ces décisions basées sur l'identité
peuvent concerner l'accès aux applications ou à d'autres ressources.
Afin de répondre au besoin de mise en œuvre efficace et effective des systèmes qui prennent des décisions
basées sur l'identité, l'ISO/IEC 24760 spécifie un cadre pour la délivrance, l'administration et l'utilisation Formatted: Pattern: Clear
des données qui sert à caractériser les personnes physiques, les organisations ou les composants des
Formatted: Pattern: Clear
technologies de l'information qui interviennent au nom de personnes physiques ou d'organisations.
Pour de nombreuses organisations, la gestion adéquate des informations d'identité est essentielle au
maintien de la sécurité des processus organisationnels. Pour les personnes physiques, une gestion
adéquate de l'identité est importante pour la protection de la vie privée.
La présente partie de l'ISO/IEC 24760 spécifie les concepts fondamentaux et les structures
Formatted: Pattern: Clear
opérationnelles de la gestion de l'identité dans le but de mettre en œuvre la gestion du système
Formatted: Pattern: Clear
d'information de sorte que les systèmes d'information puissent satisfaire aux obligations contractuelles,
réglementaires, légales et métier.
La présente partie de l'ISO/IEC 24760 présente les pratiques en matière de gestion de l'identité. Ces
Formatted: Pattern: Clear
pratiques couvrent l'assurance du contrôle de l'utilisation des informations d'identité, du contrôle de
Formatted: Pattern: Clear
l'accès aux informations d'identité et aux autres ressources basées sur les informations d'identité, et du
contrôle des objectifs qu'il convient de mettre en œuvre lors de l'établissement et de la maintenance d'un
système de gestion de l'identité.
La présente partie de l'ISO/IEC 24760 se compose des parties suivantes : Formatted: Pattern: Clear
Formatted: Pattern: Clear
— ISO/IEC 24760-1 : Terminologie et concepts ;
— ISO/IEC 24760-2 : Architecture de référence et exigences ;
— ISO/IEC 24760-3 : Mise en œuvre.
L'ISO/IEC 24760 est destinée à fournir une base pour d'autres Normes internationales liées à la gestion Formatted: Pattern: Clear
de l'identité, y compris les suivantes :
Formatted: Pattern: Clear
— ISO/IEC 29100, Cadre privé ;
— ISO/IEC 29101, Architecture de référence pour la protection de la vie privée ;
— ISO/IEC 29115, Cadre d'assurance de l'authentification d'entité ;
— ISO/IEC 29146, Cadre pour gestion d'accès.
Formatted: French (Switzerland)
Formatted: French (Switzerland)
Formatted: French (Switzerland)
© ISO/IEC 2016 – Tous droits réservés
6

---------------------- Page: 6 ----------------------
ISO/IEC 24760-3:2022(F)
Technologies de l'information — Techniques de
sécurité — Cadre pour la gestion de l'identité — Partie 3: Mise
en œuvre
1 Domaine d'application
La présente partie de l'ISO/IEC 24760 fournit des recommandations pour la gestion des informations
Formatted: Pattern: Clear
d'identité et pour s'assurer qu'un système de gestion de l'identité est conforme à l'ISO/IEC 24760-1 et à
Formatted: Pattern: Clear
l'ISO/IEC 24760-2.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
La présente partie de l'ISO/IEC 24760 est applicable à un système de gestion de l'identité dans lequel des
identificateurs ou des DCP relatifs à des entités sont acquis, traités, stockés, transférés ou utilisés à des
Formatted: Pattern: Clear
fins d'identification ou d'authentification d'entités et/ou à des fins de prise de décision à l'aide d'attributs
Formatted: Pattern: Clear
d'entités. Les pratiques relatives à la gestion de l'identité peuvent également être traitées dans d'autres
Formatted: Pattern: Clear
normes.
Formatted: Pattern: Clear
2 Références normatives Formatted: Pattern: Clear
Formatted: Pattern: Clear
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 24760-1, Sécurité IT et confidentialité — Cadre pour la gestion de l'identité — Partie 1:
Terminologie et concepts
Commented [eXtyles2]: The match came back with a
different title. The original title was: Sécurité IT et
confidentialité — Cadre pour la gestion de l’identité —
3 Termes et définitions
Partie 1 : Terminologie et concepts
Pour les besoins du présent document, les termes et définitions de l'ISO/IEC 24760-1 ainsi que les
Formatted: Pattern: Clear
suivants, s'appliquent.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
3.1
système de gestion de l'identité
système composé de politiques, procédures, technologies et autres ressources destinées au maintien à
jour d'informations d'identité, y compris les métadonnées
[SOURCE : ISO/IEC 24760-2:2015, 3.3, modifié, « système » utilisé à la place de « mécanisme »] Formatted: Pattern: Clear
Formatted: Pattern: Clear
3.2
Formatted: Pattern: Clear
profil d'identité
Formatted: Pattern: Clear
identité contenant des attributs spécifiés par un modèle d'identité
Formatted: Pattern: Clear
3.3
modèle d'identité
définition d'un ensemble spécifique d'attributs
Note 1 à l'article: Généralement, les attributs d'un profil sont destinés à soutenir une fin technique ou métier
particulière selon les besoins des parties utilisatrices.
© ISO/IEC 2022 – Tous droits réservés
7

---------------------- Page: 7 ----------------------
ISO/IEC 24760-3:2022(F)
3.4
vol d'identité
résultat d'une fausse déclaration d'identité réussie
3.5
responsable de fédération
acteur d'une fédération responsable de la gestion des problèmes découlant du fonctionnement de la
fédération
Note 1 à l'article: Un membre existant de la fédération ou un tiers indépendant peut assumer le rôle de
responsable de fédération.
3.6
mandant
entité à laquelle se rapportent les informations d'identité d'un système de gestion de l'identité
[SOURCE : ISO/IEC 24760-2:2015, 3.4] Formatted: Pattern: Clear
Formatted: Pattern: Clear
4 Symboles et abréviations
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Pour les besoins du présent document, les symboles et abréviations suivants s'appliquent.
Formatted: Pattern: Clear
DCP Données à caractère personnel
ICT Technologies de l'information et de la communication (Information and Communication
Technology)
IIA Autorité gestionnaire des informations d'identité (Identity Information Authority)
IIP Fournisseur d'informations d'identité (Identity Information Provider)
RP Partie utilisatrice (Relying Party)
5 Atténuation des risques liés à l'identité dans la gestion des informations
d'identité
5.1 Vue d'ensemble
L'Article 5 présente les pratiques destinées à couvrir les risques liés à l'identité lors de l'exploitation d'un Formatted: Pattern: Clear
système de gestion de l'identité conforme à l'ISO/IEC 24760-1, à l'ISO/IEC 24760-2 et à l'ISO/IEC 29115.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
5.2 Appréciation du risque
Formatted: Pattern: Clear
L'une des fonctions d'un système de gestion de l'identité est de gérer le risque d'erreurs d'identité, ainsi
Formatted: Pattern: Clear
que la confidentialité, l'intégrité et la disponibilité des informations d'identité qu'il stocke, traite et
Formatted: Pattern: Clear
communique. Il est nécessaire de comprendre le niveau de risque, qui dépendra de l'application. Il
Formatted: Pattern: Clear
convient que le propriétaire de l'application réalise une appréciation du risque afin de déterminer le
Formatted: Pattern: Clear
niveau de risque. Le résultat fournira des informations, qui peuvent être utilisées pour déterminer les
Formatted: Pattern: Clear
critères et les processus de gestion du risque nécessaires pour le système de gestion de l'identité. Les
informations dont un système de gestion de l'identité a besoin comprennent le niveau d'assurance des
© ISO/IEC 2022 – Tous droits réservés
8

---------------------- Page: 8 ----------------------
ISO/IEC 24760-3:2022(F)
informations d'identité requis et les exigences en matière de confidentialité, d'intégrité et de disponibilité
de ces informations.
L'ISO/IEC 24760-2 spécifie les outils de gestion des risques sous la forme de politiques, de Formatted: Pattern: Clear
réglementations, de conception et d'architecture. Dans certains contextes impliquant des
Formatted: Pattern: Clear
consommateurs, il est essentiel de protéger les données à caractère personnel et de donner aux mandants
Formatted: Pattern: Clear
le contrôle de l'utilisation de leurs données à caractère personnel. L'ISO/IEC 29100, l'ISO/IEC 29101,
Formatted: Pattern: Clear
l'ISO/IEC 29134 et l'ISO/IEC 29151 (à publier) spécifient des exigences et fournissent des
recommandations pour la protection de la vie privée. Formatted: Pattern: Clear
Formatted: Pattern: Clear
Les informations d'identité gérées par un système de gestion de l'identité peuvent également être gérées
Formatted: Pattern: Clear
par référence à des fournisseurs d'informations d'identité d'un autre domaine. Par exemple, la
Formatted: Pattern: Clear
vérification de l'identité peut être effectuée par un fournisseur de services, qui opère dans un domaine
différent de celui du système de gestion de l'identité. Formatted: Pattern: Clear
Formatted: Pattern: Clear
Lorsque des informations d'identité sont collectées et stockées, des mesures de gestion du risque doivent
Formatted: Pattern: Clear
être mises en œuvre par le service de gestion de l'identité afin d'atténuer les risques identifiés par une
appréciation du risque effectuée dans le domaine d'application par la partie utilisatrice. Les niveaux
d'assurance en ce qui concerne les informations d'identité et les services d'accès doivent être déterminés
et spécifiés par la partie utilisatrice en fonction des niveaux de risque évalués.
5.3 Assurance en matière d'informations d'identité
5.3.1 Généralités
La confiance dans les informations d'identité fournies par un système de gestion de l'identité découle de
processus qui garantissent la validité des informations depuis leur collecte jusqu'à leur stockage ultérieur
et leur maintenance par le système. L'assurance est généralement quantifiée en termes de niveaux
d'assurance, les niveaux les plus élevés correspondant à une plus grande assurance. Le niveau
d'assurance atteint dépend de la qualité des informations d'identité et de la rigueur des processus de
validation de l'identité. Les niveaux d'assurance sont décrits dans l'ISO/IEC 29115. Formatted: Pattern: Clear
Formatted: Pattern: Clear
5.3.2 Vérification de l'identité
La vérification de l'identité, c'est-à-dire la validation des informations d'identité pour l'inscription d'une
entité dans un domaine, doit satisfaire à un niveau d'assurance défini. Le niveau d'assurance de la
vérification d'identité atteignable dépend du type et des caractéristiques des informations et, dans
certains cas, de la portée de ces informations, par exemple le nombre de fournisseurs indépendants
d'informations d'identité utilisés comme sources des informations.
Un niveau accru d'assurance dans la vérification de l'identité peut être obtenu :
— par la vérification de justificatifs d'identité supplémentaires émanant de multiples sources ; et
Commented [eXtyles3]: Not found, but similar references
exist
— par le recours à une partie externe de confiance qui connaît l'entité pour valider les informations

d'identité déclarées.
ISO/IEC TS 29003, Technologies de l'information —
Techniques de sécurité — Vérification de l'identité
NOTE 1 L'ISO/IEC 29003 fournit les exigences applicables à la vérification de l'identité.
Formatted: Pattern: Clear
NOTE 2 L'ISO/IEC 29115 spécifie comment atteindre différents niveaux d'assurance.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Formatted: Pattern: Clear
© ISO/IEC 2022 – Tous droits réservés
9

---------------------- Page: 9 ----------------------
ISO/IEC 24760-3:2022(F)
5.3.3 Justificatifs d'identité
Un système de gestion de l'identité peut émettre plusieurs types de justificatifs d'identité qui diffèrent en
termes de niveau d'assurance des informations d'identité représentées par le justificatif d'identité.
Il convient qu'un système de gestion de l'identité qui émet des justificatifs d'identité avec un haut niveau
d'assurance soutenu par un mécanisme cryptographique fournisse un service permettant aux parties
utilisatrices de soutenir activement le processus de validation cryptographique.
5.3.4 Profil d'identité
Un système de gestion de l'identité peut utiliser un ou plusieurs profils d'identité pour recueillir,
structurer ou présenter les informations d'identité.
NOTE Bien qu'un profil puisse contenir des informations d'identité, il n'est pas destiné à l'identification. Sa
finalité est de fournir des informations d'identité sur une entité aux processus du système qui ont besoin de ces
informations pour leurs processus.
Une entité peut avoir plusieurs profils d'identité, chacun contenant un ensemble différent d'attributs
pour l'entité. Par exemple, une préférence linguistique peut être présente dans un profil destiné à une
interface d'accès et ne pas l'être dans un profil destiné à des intérêts en matière de lecture.
Un modèle d'identité peut être établi en tant que Norme internationale ou sectorielle. L'utilisation d'un
modèle d'identité normalisé pour enregistrer les attributs d'identité faciliterait l'utilisation des profils
d'identité dans différents domaines.
Un profil d'identité peut être utilisé dans la gestion de l'accès afin de déterminer les attributs d'identité
requis pour être autorisé à assumer un rôle ou à obtenir un privilège d'accès à des informations. Un profil
d'identité peut être utilisé comme un sous-ensemble préconfiguré d'informations d'identité à présenter
lors des interactions avec un service.
Un attribut d'un profil d'identité peut être associé à un niveau d'assurance. L'utilisation d'un profil
d'identité avec des niveaux d'assurance associés dans le but de présenter des informations d'identité doit
impliquer que chaque information a été validée au minimum à son niveau d'assurance associé. Un profil
d'identité spécifiant les exigences d'accès aux services ou aux ressources peut être associé à un
identificateur d'entité supplémentaire spécifique qui peut indiquer les activités liées aux privilèges
spécifiques.
6 Informations d'identité et identificateurs
6.1 Vue d'ensemble
Il convient que les organisations comprennent les enjeux en matière de sécurité de l'information pour
leur activité et pour la conformité à la législation pertinente et il convient qu'elles fournissent un soutien
en matière de gestion pour satisfaire aux besoins métier. En ce qui concerne la gestion de l'identité, il
convient que les organisations comprennent leurs responsabilités et s'assurent que des mesures de
sécurité adéquates sont mis en œuvre afin d'atténuer les risques et les conséquences d'une fuite, de la
corruption et de la perte de disponibilité des informations d'identité lors de la collecte, du stockage, de
l'utilisation, de la transmission et de l'élimination des informations d'identité. Il convient que les
organisations spécifient des objectifs de sécurité et des mesures de sécurité pour s'assurer que les
exigences en matière de sécurité des informations sont satisfaites.
© ISO/IEC 2022 – Tous droits réservés
10

---------------------- Page: 10 ----------------------
ISO/IEC 24760-3:2022(F)
6.2 Politique d'accès aux informations d'identité
Il convient que les informations d'identité relatives à une entité soient gérées afin de s'assurer que :
— les informations d'identité demeurent exactes et à jour au fil du temps ;
— seules les entités autorisées ont accès aux informations d'identité et sont responsables de toutes les
utilisations et modifications des informations d'identité, ce qui garantit la traçabilité de tout
traitement d'informations d'identité par toute entité, qu'il s'agisse d'une personne, d'un processus
ou d'un système ;
— l'organisation remplit ses obligations en matière de réglementation et d'accords contractuels ;
— les mandants sont protégés contre le risque de vol lié à l'identité et autre crime lié à l'identité.
NOTE En règle générale, une politique de sécurité de l'information souligne la nécessité de gérer les
informations d'identité de façon sécurisée. La préservation et la protection des informations d'identité de toute
entité sont également requises lors des transactions avec des tiers, tel que généralement documenté dans les
procédures opérationnelles.
6.3 Identificateurs
6.3.1 Généralités
Un identificateur permet de distinguer sans ambiguïté une entité d'une autre entité dans un domaine
d'applicabilité. Une entité peut avoir plusieurs identificateurs différents dans le même domaine. Cela peut
faciliter la représentation de l'entité dans certaines situations, par exemple en masquant l'identité de
l'entité lors de la fourniture d'informations d'identité de l'entité à utiliser dans certains processus ou dans
certains systèmes. Un identificateur créé dans un domaine peut être réutilisé intentionnellement dans un
autre domaine, à condition que l'identificateur réutilisé continue à assurer l'unicité de l'identité dans
l'autre domaine.
6.3.2 Catégorisation de l'identificateur par type d'entité à laquelle l'identificateur est lié
6.3.2.1 Identificateurs de personnes
Un identificateur de personne peut être, par exemple, un nom complet, une date de naissance, un lieu de
naissance, ou divers pseudonymes, tels qu'un numéro attribué par une autorité comme référence, par
exemple un numéro de passeport, un numéro d'identité nationale ou un numéro de carte d'identité.
L'utilisation de pseudonymes en tant qu'identificateurs est fréquente pour les identificateurs de
personnes ; voir 6.3.3.2. Formatted: Pattern: Clear
NOTE Un pseudonyme peut améliorer la protection de la vie privée des personnes dans un échange
d'authentification d'identité avec une partie utilisatrice, car un pseudonyme peut révéler moins de données à
caractè
...

NORME ISO/IEC
INTERNATIONALE 24760-3
Première édition
2016-08-01
Technologies de l'information —
Techniques de sécurité — Cadre pour
la gestion de l'identité —
Partie 3:
Mise en oeuvre
Information technology — Security techniques — A framework for
identity management —
Part 3: Practice
Numéro de référence
ISO/IEC 24760-3:2016(F)
© ISO/IEC 2016

---------------------- Page: 1 ----------------------
ISO/IEC 24760-3:2016(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2016
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
Fax: +41 22 749 09 47
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
  © ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO/IEC 24760-3:2016(F)
Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d'application .1
2 Références normatives .1
3 Termes et définitions . 1
4 Symboles et abréviations .2
5 Atténuation des risques liés à l'identité dans la gestion des informations d'identité .2
5.1 Vue d'ensemble . 2
5.2 Appréciation du risque . 2
5.3 Assurance en matière d'informations d'identité . 3
5.3.1 Généralités . 3
5.3.2 Vérification de l'identité . . 3
5.3.3 Justificatifs d'identité . 3
5.3.4 Profil d'identité . 3
6 Informations d'identité et identificateurs . 4
6.1 Vue d'ensemble . 4
6.2 Politique d'accès aux informations d'identité . 4
6.3 Identificateurs . 5
6.3.1 Généralités . 5
6.3.2 Catégorisation de l'identificateur par type d'entité à laquelle l'identificateur
est lié . 5
6.3.3 Catégorisation de l'identificateur à partir de la nature du lien . 5
6.3.4 Catégorisation de l'identificateur à partir du regroupement des entités . 6
6.3.5 Gestion des identificateurs . 6
7 Audit de l'utilisation des informations d'identité . 7
8 Objectifs de sécurité et mesures de sécurité . 7
8.1 Généralités . 7
8.2 Composants contextuels pour le contrôle . 7
8.2.1 Établissement d'un système de gestion de l'identité . 7
8.2.2 Établissement des informations d'identité . 9
8.2.3 Gestion des informations d'identité . 11
8.3 Composants architecturaux pour le contrôle .12
8.3.1 Établissement d'un système de gestion de l'identité .12
8.3.2 Contrôle d'un système de gestion de l'identité .13
Annexe A (normative) Mise en œuvre de la gestion des informations d'identité dans une
fédération de systèmes de gestion de l'identité .15
Annexe B (normative) Mise en œuvre de la gestion de l'identité utilisant des justificatifs
d'identité basés sur des attributs pour améliorer la protection de la vie privée .25
Bibliographie .33
iii
© ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 3 ----------------------
ISO/IEC 24760-3:2016(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est
en général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l'ISO participent également aux travaux.
L'ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document
a été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2
(voir www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant
les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de
brevets reçues par l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant: www.iso.org/iso/fr/avant-propos.
Le comité chargé de l'élaboration du présent document est l'ISO/IEC JTC 1, Technologies de l'information,
SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
L'ISO/IEC 24760 comprend les parties suivantes, présentées sous le titre général Technologies de
l'information — Techniques de sécurité — Cadre pour la gestion de l'identité:
— Partie 1: Terminologie et concepts ;
— Partie 2: Architecture de référence et exigences ;
— Partie 3: Mise en œuvre.
iv
  © ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO/IEC 24760-3:2016(F)
Introduction
Les systèmes de traitement des données collectent généralement un éventail d'informations relatives
à leurs utilisateurs, qu'il s'agisse d'une personne, d'un matériel ou d'un logiciel qui y sont connectés,
et prennent des décisions sur la base des informations recueillies. Ces décisions basées sur l'identité
peuvent concerner l'accès aux applications ou à d'autres ressources.
Afin de répondre au besoin de mise en œuvre efficace et effective des systèmes qui prennent des
décisions basées sur l'identité, l'ISO/IEC 24760 spécifie un cadre pour la délivrance, l'administration
et l'utilisation des données qui sert à caractériser les personnes physiques, les organisations ou les
composants des technologies de l'information qui interviennent au nom de personnes physiques ou
d'organisations.
Pour de nombreuses organisations, la gestion adéquate des informations d'identité est essentielle au
maintien de la sécurité des processus organisationnels. Pour les personnes physiques, une gestion
adéquate de l'identité est importante pour la protection de la vie privée.
La présente partie de l'ISO/IEC 24760 spécifie les concepts fondamentaux et les structures
opérationnelles de la gestion de l'identité dans le but de mettre en œuvre la gestion du système
d'information de sorte que les systèmes d'information puissent satisfaire aux obligations contractuelles,
réglementaires, légales et métier.
La présente partie de l'ISO/IEC 24760 présente les pratiques en matière de gestion de l'identité. Ces
pratiques couvrent l'assurance du contrôle de l'utilisation des informations d'identité, du contrôle de
l'accès aux informations d'identité et aux autres ressources basées sur les informations d'identité, et
du contrôle des objectifs qu'il convient de mettre en œuvre lors de l'établissement et de la maintenance
d'un système de gestion de l'identité.
La présente partie de l'ISO/IEC 24760 se compose des parties suivantes:
— ISO/IEC 24760-1: Terminologie et concepts ;
— ISO/IEC 24760-2: Architecture de référence et exigences ;
— ISO/IEC 24760-3: Mise en œuvre.
L'ISO/IEC 24760 est destinée à fournir une base pour d'autres Normes internationales liées à la gestion
de l'identité, y compris les suivantes:
— ISO/IEC 29100, Cadre privé ;
— ISO/IEC 29101, Architecture de référence pour la protection de la vie privée ;
— ISO/IEC 29115, Cadre d'assurance de l'authentification d'entité ;
— ISO/IEC 29146, Cadre pour gestion d'accès.
v
© ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 5 ----------------------
NORME INTERNATIONALE ISO/IEC 24760-3:2016(F)
Technologies de l'information — Techniques de sécurité —
Cadre pour la gestion de l'identité —
Partie 3:
Mise en oeuvre
1 Domaine d'application
La présente partie de l'ISO/IEC 24760 fournit des recommandations pour la gestion des informations
d'identité et pour s'assurer qu'un système de gestion de l'identité est conforme à l'ISO/IEC 24760-1 et à
l'ISO/IEC 24760-2.
La présente partie de l'ISO/IEC 24760 est applicable à un système de gestion de l'identité dans lequel
des identificateurs ou des DCP relatifs à des entités sont acquis, traités, stockés, transférés ou utilisés
à des fins d'identification ou d'authentification d'entités et/ou à des fins de prise de décision à l'aide
d'attributs d'entités. Les pratiques relatives à la gestion de l'identité peuvent également être traitées
dans d'autres normes.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 24760-1, Sécurité IT et confidentialité — Cadre pour la gestion de l'identité — Partie 1:
Terminologie et concepts
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions de l'ISO/IEC 24760-1 ainsi que les
suivants, s'appliquent.
3.1
système de gestion de l'identité
système composé de politiques, procédures, technologies et autres ressources destinées au maintien à
jour d'informations d'identité, y compris les métadonnées
[SOURCE: ISO/IEC 24760-2:2015, 3.3, modifié, « système » utilisé à la place de « mécanisme »]
3.2
profil d'identité
identité contenant des attributs spécifiés par un modèle d'identité
3.3
modèle d'identité
définition d'un ensemble spécifique d'attributs
Note 1 à l'article: Généralement, les attributs d'un profil sont destinés à soutenir une fin technique ou métier
particulière selon les besoins des parties utilisatrices.
1
© ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 6 ----------------------
ISO/IEC 24760-3:2016(F)
3.4
vol d'identité
résultat d'une fausse déclaration d'identité réussie
3.5
responsable de fédération
acteur d'une fédération responsable de la gestion des problèmes découlant du fonctionnement de la
fédération
Note 1 à l'article: Un membre existant de la fédération ou un tiers indépendant peut assumer le rôle de responsable
de fédération.
3.6
mandant
entité à laquelle se rapportent les informations d'identité d'un système de gestion de l'identité
[SOURCE: ISO/IEC 24760-2:2015, 3.4]
4 Symboles et abréviations
Pour les besoins du présent document, les symboles et abréviations suivants s'appliquent.
DCP Données à caractère personnel
ICT Technologies de l'information et de la communication (Information and Communication Technology)
IIA Autorité gestionnaire des informations d'identité (Identity Information Authority)
IIP Fournisseur d'informations d'identité (Identity Information Provider)
RP Partie utilisatrice (Relying Party)
5 Atténuation des risques liés à l'identité dans la gestion des informations
d'identité
5.1 Vue d'ensemble
L'Article 5 présente les pratiques destinées à couvrir les risques liés à l'identité lors de l'exploitation d'un
système de gestion de l'identité conforme à l'ISO/IEC 24760-1, à l'ISO/IEC 24760-2 et à l'ISO/IEC 29115.
5.2 Appréciation du risque
L'une des fonctions d'un système de gestion de l'identité est de gérer le risque d'erreurs d'identité,
ainsi que la confidentialité, l'intégrité et la disponibilité des informations d'identité qu'il stocke, traite
et communique. Il est nécessaire de comprendre le niveau de risque, qui dépendra de l'application. Il
convient que le propriétaire de l'application réalise une appréciation du risque afin de déterminer le
niveau de risque. Le résultat fournira des informations, qui peuvent être utilisées pour déterminer
les critères et les processus de gestion du risque nécessaires pour le système de gestion de l'identité.
Les informations dont un système de gestion de l'identité a besoin comprennent le niveau d'assurance
des informations d'identité requis et les exigences en matière de confidentialité, d'intégrité et de
disponibilité de ces informations.
L'ISO/IEC 24760-2 spécifie les outils de gestion des risques sous la forme de politiques, de réglementations,
de conception et d'architecture. Dans certains contextes impliquant des consommateurs, il est
essentiel de protéger les données à caractère personnel et de donner aux mandants le contrôle de
l'utilisation de leurs données à caractère personnel. L'ISO/IEC 29100, l'ISO/IEC 29101, l'ISO/IEC 29134
et l'ISO/IEC 29151 (à publier) spécifient des exigences et fournissent des recommandations pour la
protection de la vie privée.
2
  © ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 7 ----------------------
ISO/IEC 24760-3:2016(F)
Les informations d'identité gérées par un système de gestion de l'identité peuvent également être
gérées par référence à des fournisseurs d'informations d'identité d'un autre domaine. Par exemple, la
vérification de l'identité peut être effectuée par un fournisseur de services, qui opère dans un domaine
différent de celui du système de gestion de l'identité.
Lorsque des informations d'identité sont collectées et stockées, des mesures de gestion du risque
doivent être mises en œuvre par le service de gestion de l'identité afin d'atténuer les risques identifiés
par une appréciation du risque effectuée dans le domaine d'application par la partie utilisatrice. Les
niveaux d'assurance en ce qui concerne les informations d'identité et les services d'accès doivent être
déterminés et spécifiés par la partie utilisatrice en fonction des niveaux de risque évalués.
5.3 Assurance en matière d'informations d'identité
5.3.1 Généralités
La confiance dans les informations d'identité fournies par un système de gestion de l'identité découle
de processus qui garantissent la validité des informations depuis leur collecte jusqu'à leur stockage
ultérieur et leur maintenance par le système. L'assurance est généralement quantifiée en termes de
niveaux d'assurance, les niveaux les plus élevés correspondant à une plus grande assurance. Le niveau
d'assurance atteint dépend de la qualité des informations d'identité et de la rigueur des processus de
validation de l'identité. Les niveaux d'assurance sont décrits dans l'ISO/IEC 29115.
5.3.2 Vérification de l'identité
La vérification de l'identité, c'est-à-dire la validation des informations d'identité pour l'inscription
d'une entité dans un domaine, doit satisfaire à un niveau d'assurance défini. Le niveau d'assurance de
la vérification d'identité atteignable dépend du type et des caractéristiques des informations et, dans
certains cas, de la portée de ces informations, par exemple le nombre de fournisseurs indépendants
d'informations d'identité utilisés comme sources des informations.
Un niveau accru d'assurance dans la vérification de l'identité peut être obtenu:
— par la vérification de justificatifs d'identité supplémentaires émanant de multiples sources ; et
— par le recours à une partie externe de confiance qui connaît l'entité pour valider les informations
d'identité déclarées.
NOTE 1 L'ISO/IEC 29003 fournit les exigences applicables à la vérification de l'identité.
NOTE 2 L'ISO/IEC 29115 spécifie comment atteindre différents niveaux d'assurance.
5.3.3 Justificatifs d'identité
Un système de gestion de l'identité peut émettre plusieurs types de justificatifs d'identité qui diffèrent
en termes de niveau d'assurance des informations d'identité représentées par le justificatif d'identité.
Il convient qu'un système de gestion de l'identité qui émet des justificatifs d'identité avec un haut niveau
d'assurance soutenu par un mécanisme cryptographique fournisse un service permettant aux parties
utilisatrices de soutenir activement le processus de validation cryptographique.
5.3.4 Profil d'identité
Un système de gestion de l'identité peut utiliser un ou plusieurs profils d'identité pour recueillir,
structurer ou présenter les informations d'identité.
NOTE Bien qu'un profil puisse contenir des informations d'identité, il n'est pas destiné à l'identification. Sa
finalité est de fournir des informations d'identité sur une entité aux processus du système qui ont besoin de ces
informations pour leurs processus.
3
© ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 8 ----------------------
ISO/IEC 24760-3:2016(F)
Une entité peut avoir plusieurs profils d'identité, chacun contenant un ensemble différent d'attributs
pour l'entité. Par exemple, une préférence linguistique peut être présente dans un profil destiné à une
interface d'accès et ne pas l'être dans un profil destiné à des intérêts en matière de lecture.
Un modèle d'identité peut être établi en tant que Norme internationale ou sectorielle. L'utilisation d'un
modèle d'identité normalisé pour enregistrer les attributs d'identité faciliterait l'utilisation des profils
d'identité dans différents domaines.
Un profil d'identité peut être utilisé dans la gestion de l'accès afin de déterminer les attributs d'identité
requis pour être autorisé à assumer un rôle ou à obtenir un privilège d'accès à des informations. Un
profil d'identité peut être utilisé comme un sous-ensemble préconfiguré d'informations d'identité à
présenter lors des interactions avec un service.
Un attribut d'un profil d'identité peut être associé à un niveau d'assurance. L'utilisation d'un profil
d'identité avec des niveaux d'assurance associés dans le but de présenter des informations d'identité
doit impliquer que chaque information a été validée au minimum à son niveau d'assurance associé. Un
profil d'identité spécifiant les exigences d'accès aux services ou aux ressources peut être associé à un
identificateur d'entité supplémentaire spécifique qui peut indiquer les activités liées aux privilèges
spécifiques.
6 Informations d'identité et identificateurs
6.1 Vue d'ensemble
Il convient que les organisations comprennent les enjeux en matière de sécurité de l'information
pour leur activité et pour la conformité à la législation pertinente et il convient qu'elles fournissent
un soutien en matière de gestion pour satisfaire aux besoins métier. En ce qui concerne la gestion de
l'identité, il convient que les organisations comprennent leurs responsabilités et s'assurent que des
mesures de sécurité adéquates sont mis en œuvre afin d'atténuer les risques et les conséquences d'une
fuite, de la corruption et de la perte de disponibilité des informations d'identité lors de la collecte, du
stockage, de l'utilisation, de la transmission et de l'élimination des informations d'identité. Il convient
que les organisations spécifient des objectifs de sécurité et des mesures de sécurité pour s'assurer que
les exigences en matière de sécurité des informations sont satisfaites.
6.2 Politique d'accès aux informations d'identité
Il convient que les informations d'identité relatives à une entité soient gérées afin de s'assurer que:
— les informations d'identité demeurent exactes et à jour au fil du temps ;
— seules les entités autorisées ont accès aux informations d'identité et sont responsables de toutes
les utilisations et modifications des informations d'identité, ce qui garantit la traçabilité de tout
traitement d'informations d'identité par toute entité, qu'il s'agisse d'une personne, d'un processus
ou d'un système ;
— l'organisation remplit ses obligations en matière de réglementation et d'accords contractuels ;
— les mandants sont protégés contre le risque de vol lié à l'identité et autre crime lié à l'identité.
NOTE En règle générale, une politique de sécurité de l'information souligne la nécessité de gérer les
informations d'identité de façon sécurisée. La préservation et la protection des informations d'identité de toute
entité sont également requises lors des transactions avec des tiers, tel que généralement documenté dans les
procédures opérationnelles.
4
  © ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO/IEC 24760-3:2016(F)
6.3 Identificateurs
6.3.1 Généralités
Un identificateur permet de distinguer sans ambiguïté une entité d'une autre entité dans un domaine
d'applicabilité. Une entité peut avoir plusieurs identificateurs différents dans le même domaine. Cela
peut faciliter la représentation de l'entité dans certaines situations, par exemple en masquant l'identité
de l'entité lors de la fourniture d'informations d'identité de l'entité à utiliser dans certains processus ou
dans certains systèmes. Un identificateur créé dans un domaine peut être réutilisé intentionnellement
dans un autre domaine, à condition que l'identificateur réutilisé continue à assurer l'unicité de l'identité
dans l'autre domaine.
6.3.2 Catégorisation de l'identificateur par type d'entité à laquelle l'identificateur est lié
6.3.2.1 Identificateurs de personnes
Un identificateur de personne peut être, par exemple, un nom complet, une date de naissance, un lieu de
naissance, ou divers pseudonymes, tels qu'un numéro attribué par une autorité comme référence, par
exemple un numéro de passeport, un numéro d'identité nationale ou un numéro de carte d'identité.
L'utilisation de pseudonymes en tant qu'identificateurs est fréquente pour les identificateurs de
personnes ; voir 6.3.3.2.
NOTE Un pseudonyme peut améliorer la protection de la vie privée des personnes dans un échange
d'authentification d'identité avec une partie utilisatrice, car un pseudonyme peut révéler moins de données à
caractère personnel que si un nom réel était utilisé comme identificateur.
6.3.2.2 Identificateur attribué à une entité non humaine
Les entités non humaines, par exemple les dispositifs ou autres objets d'information, peuvent voir leurs
activités identifiées et enregistrées comme pour les personnes.
Les identificateurs de dispositifs permettent de distinguer les dispositifs dans le domaine dans lequel
ils opèrent.
NOTE 1 Exemple: L'IMEI (International Mobile Equipment Identity) est un identificateur du téléphone portable
dans le domaine des services de téléphonie mobile GSM.
NOTE 2 Exemple 2: Le numéro de carte SIM GSM (ICCID) est un identificateur unique de dispositif dans le
domaine d'un service de téléphonie mobile. Une carte SIM contient également d'autres identificateurs, y compris
celui de l'utilisateur qui a enregistré la carte SIM.
Il peut également être nécessaire de distinguer les identificateurs d'objets d'information dans leurs
domaines. L'un de leurs attributs ou une combinaison de leurs attributs est généralement utilisé(e)
comme identificateur.
NOTE 3 Exemple: Le nom de processus, le nom de session, le nom de chemin, les noms de ressource uniforme
(URN), l'identificateur de ressource uniforme (URI) sont des exemples d'identificateurs d'objets d'information.
NOTE 4 Exemple: L'URI est un exemple d'identificateur pour un emplacement, mais l'objet se trouvant à cet
emplacement peut changer à tout moment.
6.3.3 Catégorisation de l'identificateur à partir de la nature du lien
6.3.3.1 Identificateur vérinyme
Un identificateur vérinyme est un identificateur, persistant dans son domaine d'applicabilité, qui peut
être utilisé au sein du domaine et entre domaines, et qui permet à une partie utilisatrice d'obtenir des
informations d'identité supplémentaires pour l'entité associée à l'identificateur. Les identificateurs
vérinymes couramment rencontrés comprennent l'adresse de messagerie électronique, le numéro de
5
© ISO/IEC 2016 – Tous droits réservés

---------------------- Page: 10 ----------------------
ISO/IEC 24760-3:2016(F)
téléphone portable, le numéro de passeport, le numéro de permis de conduire, le numéro de sécurité
sociale et la paire nom-date de naissance.
Un identificateur vérinyme peut permettre la corrélation d'informations d'identité pour des entités
connues dans différents domaines. Bien qu'il soit tout à fait acceptable de corréler les identités si la
personne le souhaite, une corrélation inattendue, par exemple un profilage, a un impact négatif sur la vie
privée. De par la nature de l'identificateur vérinyme, si une fuite d'information se produit, cela permet
aux adversaires d'effectuer une telle corréla
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.