PayShield 9000 Présentation générale

Dimension: px
Commencer à balayer dès la page:

Download "PayShield 9000 Présentation générale"

Transcription

1 1

2 PayShield 9000 Présentation générale

3 3 Agenda Situation actuelle des produits HSM de Thales Fin de vie HSM8000 Migration vers PayShield9000 Le PayShield9000 Récentes améliorations Roadmap

4 CARD CONTACTS UP 4 Historique Expérience inégalée dans la sécurité des paiements Introduction du HSM 9000 RG7000 HOST SECURITY MODULE FAULT ARMED POWER 1985 Introduction du Racal RG7000 range (POS transaction key support) Introduction du HSM 8000 (Haute performance) Visa Security Module. (Fonctions Basiques ATM and EFTPOS)

5 5 HSM8000 en fin de vie et fin de support Introduction en 2002 Mars 2011 : Annonce de la fin de vie Septembre 2011 : Dernières commandes Décembre 2012 : Fin des développement Décembre 2014 : Fin de support Aujourd hui, le HSM8000 n est plus sous support Thales Indisponible à la vente Remplacement matériel ne peut se faire que par des HSM9000 Plus de développements ou correctifs

6 CARD CONTACTS UP CARD CONTACTS UP 6 Retro-Compatibilité PayShield 9000 est compatible avec le HSM 8000 Transparent pour l applicatif monétique La migration se fait par remplacement du boitier RG7000 HOST SECURITY MODULE FAULT ARMED POWER Possibilité d avoir un cluster de 8000 et 9000 RG700 0 HOST SECURITY FAULT MODULE ARMED POWE R

7 7 Migration Période transitoire de 3 ans environ Les deux produits vivent simultanément Evolutions faites sur les deux produits Permet une migration facile 1.0x 1.2y x 3.2y 3.3 *Les numéros de versions utilisés ici sont des exemples

8 8 payshield 9000 & HSM 8000 Différences Fonctions HSM 8000 v3.3 payshield9000 v2.x Préparation EMV Oui Oui Personalisation de carte Oui Oui DUKPT (Terminaux de paiements) Oui Oui Retour config usine Oui Oui Chargement de firmware Via application Via FTP AES Non Yes Partitions Jusqu à 10 Jusqu à 20 Reporting utilisation Non Oui Reporting état de santé Non Oui Communications TLS Non Oui Supervision SNMP Non Oui

9 9 payshield 9000 & HSM 8000 Différences Fonctions HSM 8000 v3.3 payshield9000 v2.x Connectique réseau 1 port 10/100 2 ports 10/100/1000 Connectique autre Série et Parralèle USB + Adapteurs Alimentation Simple Double Vitesse Max 800 TPS 1500 TPS RSA Booster Non Oui Communications chiffrées Non Oui Certifications FIPS FIPS + PCIHSM

10 10 Flexibilité de la gamme Performances modifiables via licence Fonctionnalités activables via licence Large gamme de performances Couvre les besoins en Autorisation Personnalisation Gestion de clé mpos, HCE, m-payment, e-payment PIN Mailer 1500 tps 800 tps 220 tps 150 tps 50 tps 20 tps

11 Face Avant Tough Tamper steel protection enclosure & - shields against reduced electro-magnetic EM radiation emissions Motion, voltage, and temperature Tamper protection sensors trigger erasure of master keys Crypto functions, strong random number Tamper protection generator, & and sensitive data held high-quality in tamper-resistant crypto from RNG hardware (TSPP (through Sub-System) secure key generation) certified to FIPS Level 3 Emergency Erase erase Button Real-Time Time-stamped Clock audit log Multiple SmartCard authorizing for two-factor officers authentication for sensitive of operators actions Multiple Dual keys security to set HSM officers state for sensitive and lock unit actions into rack Internal microswitch detects Tamper removal of protection top panel and erases master keys Seals provide evidence Tamper protection of removal of top panel

12 Face Arrière Double Alimentation Double Ports Host Port Aux Erase button Port Management 4 x USB ports

13 Intérieur Secure crypto Sub-system (TSPP) Cover detector microswitches Main board Cooling fans Dual power supply units

14 Fonctions Monétiques Traitement des transactions Vérification du PIN Vérification des cryptogrames carte mpos Gestion et renouvellement des clés Sécurisation des données avec le terminal Emission de carte Préparation des données et personnalisation Génération du Pin et distribution Mobile Payment / HCE Gestion des éléments secrets pour applications mobiles Personnalisation des applications mobiles

15 Certifications FIPS L3 Certification basée sur les tests d intrusion physique Qualité des algorithmes Certifié Level 3 Requis par VISA et MasterCard FIPS Digital Signature Standard FIPS Approved Random Number Generator PCI HSM Certification incluant la totalité du produit Le fabricant Le hardware et le software La configuration et la livraison Autres MEPS (certification française / CB) AS2805 (Australian Standard on EFT) RoHS

16 Standards ISO 8730/1 Message Authentication Code FIPS 198 Keyed-Hash Message Authentication Code PCI Data Security Standard FIPS Secure Hash Signatures EMV SmartCard Specifications ANSI X9.19 Financial Institution Retail Message Authentication ANSI X9.24 Retail Financial Services Symetric Key Management ISO 9564 PIN Management & Security ANSI X9.17 Financial Institution Key Management ISO 9807 Financial Institution Retail Message Authentication ISO 9797 Message Authentication Codes (MACs) ANSI X9.9 Message Authentication Code ANSI X9.8 PIN Management & Security TR-31 Interoperable Secure Key Exchange Key Block Specification for Symetric Algorithms

17 Les nouveautés

18 18 Nouveautés Partitions Nouveau type de LMK AES Communication TLS avec le HSM Nouveautés en monétique Remote manager Fonctions réseau et sécurité

19 19 Partitions 1/2 1 Partition = 1 LMK Séparer les environnements / PCIDSS Requiert une licence (1 à 20 LMKs) La LMK à utiliser doit être indiquée au HSM: Dans la commande Host Via le port de communication TCP/IP Compatible avec l existant

20 20 Partitions 2/2 POS Cartes privatives Mobile Payment

21 21 Avantages du multi-lmk Mutualisation des HSM Moins de HSM HSM mieux utilisés Gain de place Gain en énergie Réduction des coûts Ouvre de nouvelles possibilités: Projets en phase de démarrage Nouveaux projets dont l issue est encore inconnue Projets peu consommateurs en ressources

22 Conformité PCI : Principe du Keyblock LMK Variant Une clé chiffrée sous LMK sans information complémentaire Encypted Key data LMK Keyblock Une clé chiffrée sous LMK avec en-tête et motif de scellement Meilleur protection des clés Integrity Header Optional data Encrypted Key data Authenticator Header includes: Usage (e.g. key encryption) Algorithm (e.g. 3-DES) Mode of use (e.g. encrypt only) Exportability (e.g. exportable under a trusted key) OPTIONS : status, Expiry date Key encrypted by LMK Support des deux modes

23 AES Successeur 3DES Suivre les standards Disponible uniquement via LMK keyblock Keyblock = impact au niveau applicatif Permet de faciliter la conformité PCIDSS Permet de chiffrer des données applicatives Pour faire du chiffrement de données en base

24 RSA Booster Nouvelle TPS 18 Licence HSM9-LIC033 Boost 16les performances des opérations RSA Idéal 14 pour les émetteurs RSA Key Generation 12 Key length = 1024 bits TPS Key length = 1024 bits payshield 9000 TPS Rating (for CA command) Key generation 2 0 TPS Key length = 1024 bits TPS Key length = 1024 bits payshield 9000 TPS Rating (for CA command) 500 Signature generation Without RSA Booster License With RSA Booster License payshield 9000 TPS Rating (for CA command) Signature verification payshield 9000 TPS Rating (for CA command)

25 25 Communications Secure Host Communications sécurisées en TLS Host A Host B Host C TLSenabled Application Non-TLSenabled Application TLSenabled Application Non-TLSenabled Application Plusieurs connexions simultanées Authentification mutuelle Chiffrement Intégrité (Chapter 14) Connexion classique TCP / IP Pas de protection particulière

26 26 Nouveautés monétique Support des grands émetteurs VISA, MASTERCARD Amex Discover / ZIP CUP : Chine ZKA : Allemagne Contact et sans contact Support des nouveaux standards de paiement mpos HCE

27 27 Remote Management Gestion complète des HSM, à distance Exploitation Administration Mise à jour de firmware Mise à jour de licence Changer la configuration Audit Consultation des logs Vérifier l état de santé du HSM Contrôler le taux d utilisation

28 Remote Management Cartes à puce PC WAN Lecteur Port Management

29 29 Etat de santé et statistiques d utilisation Etat de sante Etat des services Reboot Tamper Fraudes Batterie Statistiques Cumulées Instantanées Gérer la performance des HSM Récupération des stats Console Remote manager Application

30 30 Fonctions réseau et sécurité DNS / DHCP Flexibilité d installation et d exploitation ACLs Contrôle des adresses IP accédant au HSM Amélioration de la sécurité SNMP Supervision des HSM

31 31 Roadmap Liste des candidats potentiels Suivis des standards ZKA UnionPay DUKPT EMV (AES?) Syslog Intégration avec une gestion centralisée des logs FPE Nouvelle technologie de chiffrement (PAN) Fonctions de chiffrement RSA (Données et PIN) Attente de publication des standards sur ce sujet Support RSA 4096-bit NTP Synchronisation du HSM sur une source de temps ECC

32 32 Conclusion Migration vers le Payshield 9000 Fin de vie du HSM8000 Fin de support par Thales Non conformité à PCI Meilleure sécurité Niveau de fiabilité élevé Technologie moderne Nouveaux mécanismes de keyblock Nouveaux algorithmes (AES) Avantages compétitifs et réduction des coûts Mutualisation des HSM / Multi LMK Système de licence flexible Réduction des risques de non conformité aux standards PCIHSM Gain de temps avec la gestion complète à distance

33 QUESTIONS?

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE www.thales-esecurity.com www.thales-esecurity.com PCI-DSS data protection : Impact sur l industrie de paiement Aurélien Narcisse 3 / Introduction PCI DSS? Signification? Conformité? 4 / Introduction au

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces Innovations liées au Tourisme Dématérialisation des supports Marketplaces E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions d de CA 1 000 000 Terminaux

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

epowerswitch 8XM+ Fiche technique

epowerswitch 8XM+ Fiche technique Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Fiche produit Fujitsu Serveur NAS CELVIN Q600 STOCKAGE RESEAU

Fiche produit Fujitsu Serveur NAS CELVIN Q600 STOCKAGE RESEAU Fiche produit Fujitsu Serveur NAS CELVIN Q600 STOCKAGE RESEAU Périphérique NAS à 1 disque La gamme NAS CELVIN de FUJITSU est une gamme de serveurs NAS hautes performances tout-en-un, conçue principalement

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

A N N E X E S A P P E N D I C E S

A N N E X E S A P P E N D I C E S OBLIGATIONS ALIMENTAIRES MAINTENANCE OBLIGATIONS Doc. prél. No 9 - annexes Prel. Doc. No 9 - appendices Juin / June 2004 A N N E X E S TRANSFERT DE FONDS ET UTILISATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Sécurité à l heure de la DME2: Le point de vue de la Banque de France

Sécurité à l heure de la DME2: Le point de vue de la Banque de France Sécurité à l heure de la DME2: Le point de vue de la Banque de France Jerome FANOUILLERE Surveillance des moyens de paiement scripturaux Banque de France Conférence EIFR 28/02/2013 1 Plan Le Rôle de la

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Sécurité et Communication SIS. Serveur d Interphonie Software L interphonie ne s arrête pas aux frontières du hardware.

Sécurité et Communication SIS. Serveur d Interphonie Software L interphonie ne s arrête pas aux frontières du hardware. Sécurité et Communication SIS Serveur d Interphonie Software L interphonie ne s arrête pas aux frontières du hardware. SIS Le Serveur d Interphonie Software. Le premier serveur d interphonie entièrement

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes Payment Card Industry (PCI) Normes en matière de sécurité des données Glossaire, abréviations et acronymes AAA Acquéreur Actif Administrateur de base de données Adresse IP Analyse cryptographique (AES)

Plus en détail

epowerswitch 4M+ Fiche technique

epowerswitch 4M+ Fiche technique Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son

Plus en détail

Guide d installation du réseau sans fil NPD4759-00 FR

Guide d installation du réseau sans fil NPD4759-00 FR Guide d installation du réseau sans fil NPD4759-00 FR Guide d'installation du réseau sans fil Vérification du réseau Vérifiez les paramètres du réseau de l'ordinateur, puis choisissez les étapes à suivre.

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Dominion KX II. Caractéristiques matérielles

Dominion KX II. Caractéristiques matérielles Dominion KX II Caractéristiques Caractéristiques matérielles Architecture matérielle de nouvelle génération Boîtier prêt à l'emploi - Installation simple et rapide Matériel vidéo à hautes performances

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK Introduction Le protocole de communication Ebics est utilisé en Allemagne sous l égide du ZKA mais également en France sous l égide du CFONB (Comite Français

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Joffrey Czarny & Raphaël Rigo / AGI / TX5IT 2015-06-03 / SSTIC 2015-06-03 / SSTIC 2 / 34 Introduction Pourquoi étudier

Plus en détail

Wobe. www.lea-networks.com

Wobe. www.lea-networks.com Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux

Plus en détail

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Powershield 3. Logiciel de communication. Caractéristiques. Systemes d exploitation supportes. Logiciels et Accessoires

Powershield 3. Logiciel de communication. Caractéristiques. Systemes d exploitation supportes. Logiciels et Accessoires Powershield 3 Logiciel de communication PowerShield 3 garantit une gestion de l ASI efficace et intuitive grâce à l affichage des informations les plus importantes telles que la tension d entrée, la charge

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

CONTEC CO., LTD. Novembre 2010

CONTEC CO., LTD. Novembre 2010 La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel

Plus en détail

Le 10 décembre 2002. Dominique Grelet Responsable Business Développement Systèmes de Paiement

Le 10 décembre 2002. Dominique Grelet Responsable Business Développement Systèmes de Paiement Le 10 décembre 2002 Dominique Grelet Responsable Business Développement Systèmes de Paiement Agenda Enjeux, Définitions & Historique Les Composants d un Système Monétique Les Facteurs de Succès Page 2

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes.

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. DX-Series Avant Propos OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. Depuis maintenant 30 ans, Overland Storage occupe une place de fournisseur

Plus en détail

KX ROUTER 4G LTE PRO POINTS CLES. Un routeur cellulaire 4G haute vitesse conçu pour le M2M. Une multitude d applications M2M

KX ROUTER 4G LTE PRO POINTS CLES. Un routeur cellulaire 4G haute vitesse conçu pour le M2M. Une multitude d applications M2M Un routeur cellulaire 4G haute vitesse conçu pour le M2M Kx Router 4G LTE Pro de KORTEX est un nouveau routeur cellulaire 4G LTE (Long Term Evolution) professionnel supportant plusieurs modes de communication

Plus en détail

Fiche produit PRIMERGY TX100 S1. Découvrez l univers des serveurs

Fiche produit PRIMERGY TX100 S1. Découvrez l univers des serveurs Fiche produit Fujitsu PRIMERGY TX100 S1 Découvrez l univers des serveurs Serveurs tour standard PRIMERGY TX : efficacité, solidité et performances inégalables. Les serveurs PRIMERGY TX bénéficient d une

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com 1 Agenda Présentation DataPower Gouvernance : intégration DataPower et WSRR Abonnement

Plus en détail

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page SOMMAIRE Packs e-commerce Moyens de paiement Flexibilité Outils anti-fraude Paybox Facilitez le paiement 3 Les bonnes raisons de choisir Paybox 4 Nos équipes

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

COMMUNICATION SNMP SNMP/WEB MANAGER 1/6

COMMUNICATION SNMP SNMP/WEB MANAGER 1/6 1/6 COMMUNICATION SNMP Notre carte de communication spécifique à nos produits META SYSTEM et TECH SYSTEM, vous permet de configurer et de visualiser très facilement vos équipements. Le plus puissant et

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Security Products Actualités produits Juin 2014

Security Products Actualités produits Juin 2014 Security Products Actualités produits Juin 2014 Mise à jour produit : SiPass Integrated MP2.65 SP1 en Français Le service commercial Siemens Security Products est heureux de vous informer de la sortie

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Enregistreur 4 canaux

Enregistreur 4 canaux Enregistreur 4 canaux SOCAMSWJDR913 Manuel de l utilisateur : Sommaire : Introduction et mises en garde... 2 Panneau avant... 3 Panneau arrière... 4 Branchements de la façade arrière... 5 Branchement de

Plus en détail

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Spécifications techniques

Spécifications techniques Spécifications techniques Compatibilité avec Active Directory Toute installation doit être compatible avec la version du domaine «Active Directory» Windows 2008R2 actuelle du SPF Consolidation En 2007

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail