Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits"

Transcription

1 Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005

2 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald Goubault de Brugière Ministère de l Industrie François Wendling ARATEM/Pôle Traçabilité Christophe Pépin MSA/Agora 3

3 Introduction Identité biométrique Identité RFID Gestion des identités 4

4 Identité biométrique Du corps à l ordinateur Serge RICHARD IBM France 5

5 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 6

6 Rappel sur l identification et l authentification Il est rappelé que l'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un. De là : la vérification de l identité conduit à l identification ; la preuve de l identité conduit à l authentification. Identification : La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 7

7 Caractéristiques communes des systèmes biométriques L unicité : Pour identifier ou authentifier une personne au sein d une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à cette personne. L empreinte digitale, la rétine et l iris sont réputés pour présenter des caractéristiques uniques au sein de très larges populations. En particulier, ces techniques permettent de distinguer les vrais jumeaux, et l empreinte digitale est reconnue juridiquement comme identifiant un individu Caractère publique d une donnée biométrique : Un code personnel (PIN) est secret et doit le rester pour qu un système de contrôle d accès fonctionne. Une caractéristique biométrique n est pas secrète. Elle peut être plus ou moins facilement capturée et imitée. Un système de contrôle d accès biométrique doit donc prendre en compte cette menace et éliminer les artefacts construits pour le tromper. Mesure d un système biométrique : Un système biométrique n utilise pas toute l information contenue dans l image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la quantité d information, donc la capacité du système à reconnaître l unicité d une donnée. Puis il effectue un calcul et obtient un résultat à partir des données recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode de modélisation (ou de calcul) utilisée. 8

8 Types d application Les types d'application les plus courants sont : Accès à des locaux sensibles. (équipements techniques, archives, stocks, laboratoires, casino, coffres des banques, etc.) Gestion d horaire, etc. Contrôle d accès logique 9

9 Présentation des techniques Morphologie (1/3) Empreintes digitales : Lac Ile Bifurcation Terminaisons en crête Ponts Pore Delta La technique des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. Codifiées à la fin des années 1800, les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes et de bifurcations. Le noyau est le point intérieur, situé en général au milieu de l empreinte. D'autres termes sont également rencontrés : le lac, l'île, le pont, le croisement, le delta, la vallée, le pore Main : La reconnaissance s effectue à partir de la géométrie de la main dans l espace (3D) ; longueur des doigts, largeur et épaisseur de la paume, dessins des lignes de la main Pour la capture de l image, la personne pose sa main sur une platine où les emplacements du pouce, de l index et du majeur sont matérialisés. Une caméra CCD (Charged Coupled Device / en français : DTC : Dispositif à Transfert de Charge ) prend l image, reliée à un lecteur où sont enregistrées les informations. Ce lecteur inclut des logiciels de traitement et de codage. 10

10 Présentation des techniques Morphologique (2/3) Examen de l œil : Rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité. Iris Il a été démontré que la probabilité de trouver deux iris identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être un objectif macro. Le traitement s'effectue en trois phases : Recherche de la position de l'iris dans l'image de l'œil ; Extraction des paramètres caractéristiques ; Comparaison avec les éléments connus. 11

11 Présentation des techniques Morphologie (3/3) Visage : La reconnaissance à partir du visage se base sur les caractéristiques jugées significatives comme l écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles. Il existe plus de 60 critères fondamentaux, une méthode consiste à décomposer le visage selon plusieurs images en différentes nuances de gris : chaque image met en évidence une caractéristique particulière. Voix : La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Le logiciel de reconnaissance peut être centralisé et la voix transmise par le réseau, d'où un impact de réduction des coûts. Le dispositif nécessite un micro en source de capture. Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques de la parole sont constituées par une combinaison des facteurs comportementaux (vitesse, rythme, etc. ) et physiologiques. (tonalité, âge, sexe, fréquence, accent, harmoniques, ). 12

12 Présentation des techniques Comportement Signature dynamique : Dynamique de la frappe au clavier : Ce système fonctionne avec un capteur et un crayon lecteur ou stylo. Le capteur utilisé est une table à digitaliser électromagnétique «du commerce», dimensions 20 cm x 20 cm. Ce capteur est relié à un PC, qui commande une ouverture de porte, l accès à une base de données,.tout mouvement du stylo est pris en compte, en écriture mais aussi jusqu à environ 2 cm au dessus de la tablette. (vitesse de la signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume est suspendue entre deux lettres au dessus de la table à digitaliser, etc.) La dynamique de la frappe au clavier est caractéristique de l'individu, c'est en quelque sorte la transposition de la graphologie aux moyens électroniques. Les paramètres suivants sont généralement pris en compte : Vitesse de frappe ; Suite de lettres ; Mesure des temps de frappe ; Pause entre chaque mot Reconnaissance de mot(s) précis 13

13 Etude comparée des techniques biométriques Intrusiveness : Décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Cost : coût de la technologie (lecteurs, capteurs, etc...) Effort : Effort requis pour l'utilisateur lors de la mesure 14

14 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes l'enrôlement et le contrôle. L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 15

15 Réglementation CNIL La biométrie dans ses fonctions d'authentification des individus à partir de caractéristiques physiques suppose à la fois la transmission des données physiques concernant des individus mais aussi leur stockage. De sorte que, si la biométrie peut sécuriser un accès ou un échange, la contrepartie sera une aliénation de certaine liberté. La CNIL considère que les technologies biométriques révèlent deux enjeux : la systématisation de la "logique des traces" (ADN, empreintes digitales, empreintes vocales...), qui conduirait au développement, à des fins plus ou moins avouables, de méthodes de recherche et de d'identification des traces humaines à grande échelle ; le risque d'atteinte aux libertés fondamentales et notamment risque de création de l' "identité biologique" unique. Le projet de loi relatif à la protection des données physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n du 6 janvier 1978 relatives, à l'informatique, aux fichiers et aux libertés, adopté par le Sénat le 01 Avril 2003, dispose en son article 25, 8ièment que sont mis en œuvres après autorisation de la CNIL, les traitements automatisés comportant des données biométriques nécessaires au contrôle de l'identité des personnes. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l'usage exclusif (un téléphone portable, un ordinateur, etc.) et nulle part ailleurs 16

16 Etude de cas Authentification par empreinte biométrique vocale Objectif : Permettre le reset d un mot de passe sans intervention du support utilisateur Solution : Utilisation de l empreinte vocale pour l authentification de l utilisateur sur le système de reset de mot de passe Points forts : Administrator PW Reset Server Router Target Systems L utilisateur est autonome ; Système biométrique non intrusif ; WAN Système d authentification sécurisé. Points faibles : Processus d enregistrement de l empreinte ; Accord obligatoire de l utilisateur ; Accord obligatoire de la CNIL. Voice Server in SharedSegment VOICE PBX Phone Network User Conseils : Prendre en compte dès le début du projet l aspect juridique pour l utilisation de l empreinte biométrique. 17

17 Conclusion Conseils Demander l agrément de la CNIL dans le contexte du projet ; Travailler avec le service juridique de votre entreprise (processus d obtention de l accord de la CNIL) ; Communiquer auprès de vos utilisateurs ; Prévoir une solution de contournement en cas d impossibilité de mise en place pour certains utilisateurs ; Prévoir un pilote car celui-ci se trouvant sur un périmètre restreint il est possible d obtenir des dérogations pour la validation de la phase technique (utilisateurs volontaires, nombre d utilisateurs, etc.). Références CLUSIF (Les contrôles d'accès physiques par la biométrie) : https://www.clusif.asso.fr/fr/production/ouvrages/pdf/controlesaccesbiometrie.pdf CNIL (Biométrie et titres d'identité): Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : 18

18 Identité RFID Vous avez dit RFID?... et siçamarchait? François WENDLING Pôle Traçabilité 19

19 vivrions-nous dans un monde dangereux? La sécurité est devenue l une des attentes sociétales essentielles La mondialisation des échanges rend de plus en plus impérative la maîtrise des engagements de responsabilité La Traçabilité est une des réponses à cette nouvelle exigence vitale, aussi bien pour les personnes que pour les entreprises 20

20 2 objectifs et 3 domaines bien distincts La Traçabilité repose sur 2 objectifs à ne pas confondre : Identifier Authentifier La Traçabilité concerne, séparément ou de façons liées : les biens les personnes les services 21

21 la fin d un «monopole»? La Traçabilité met en œuvre deux savoir-faire bien différents : Capturer l information Traiter l information Le code à barres linéaire a été longtemps et reste encore la solution privilégiée pour capturer «automatiquement» de l information. Sa normalisation a été laborieuse. Désormais, ce n est plus la seule solution, le marquage pouvant être : En clair (OCR) Codifié sous forme de code à barres linéaire (EAN 13, ITF 14, EAN 128, Galia pour l automobile, CIP en pharmacie) ou matriciel (Datamatrix, PDF 417) Electronique (RFID pour identification par radio fréquence) Chimique ou sous forme de nano traceurs par exemple Biométrique (ADN, iris, empreinte, voix ) 22

22 Les principes de la RFID -1- Champ électromagnétique Signal Logiciel de communication ENERGIE Etiquette communicante (puce + antenne) Lecteur : (électronique de contrôle + antenne) Signal 23

23 Les principes de la RFID -2- Puce Antenne Les étapes de la mise en œuvre d une solution RFID : -La puce - L antenne -Le packaging - Le lecteur - L intégration de produits - L intégration de marché Packaging 24

24 Les principes de la RFID -3-2 principes de fonctionnement fondamentalement différents : Le couplage inductif Champ magnétique (champ proche) Fréquences de 125 khz ou MHz L antenne est une bobine Le couplage électrique Champ électrique (champ lointain) MHz ou 2.45 GHz L antenne est un conducteur filaire 2 fonctions de base : Le transfert de puissance ( unidirectionnel) Le transfert de données ( bi-directionnel) 25

25 Les fréquences allouées à la RFID Région 1 Région 2 Région 3 LF 125 khz 125 khz 125 khz HF MHz MHz MHz UHF MHz 950 MHz MHz SHF GHz GHz GHz 26

26 Pour bien choisir sa fréquence des tests préalables s imposent! LF< 135 khz HF13.56 MHz UHF863 à 915 MHz SHF2.45 GHz Capacité de données De 64 bits lecture seul à 2kbits lecture-écriture Classiquement tags lectureécriture 512 bits de mémoire (max: 8kbits partitioné) Classiquement tags lectureécriture 32 bits de mémoire (max: 4kbits partitioné en 128 bits) De 128 bits à 32 kbits partitioné Produits disponibles Read-only et read/write Read-only et read/write Read-only et read/write Read-only et read/write, téléalimenté et batterie assisté Transfert de données Faible taux de transfert: < à 1kbits/s (~200bits/s) Environ 25 kbits/s en général (existe en 100 kbits/s) Environ 28 kbits/s Généralement < à 100 kbits/s mais peu aller jusqu'à 1 Mbits/s Distance de lecture Typiquement du contact à 0.5 m pour les tags téléalimentés, sinon ~ 2 m Pour les tags télé-alimenté de l'ordre du mètre Pour les tags télé-alimenté de l'ordre du mètre Qq dizaine de centimètre pour les passifs et qq dizaine de mètres pour les actifs Mode de lecture Les versions lecture unique et lecture multiple sont disponibles Les versions lecture unique et lecture multiple sont disponibles Lecture unique et lecture multiple, omnidirectionnel Lecture unique et lecture multiple - 40 à + 85 C - 25 à + 70 C - 25 à + 70 C - 25 à + 70 C Limites de fonctionnement Peu sensible aux perturbations électromagnétiques industrielles Faiblement sensible aux perturbations électromagnétiques industrielles Sensible aux perturbations électro-magnétiques. Peut être perturbé par les autres systèmes UHF àproximité Fortement sensible aux perturbations électromagnétiques réfléchies par le métal et absorbées par l'eau Des exemples d'applications Process de fabrication Identification de véhicules et de containers Contrôle d'accès Identification animale Suivi de flottes de véhicules Bagages Librairies services de locations laveries automatiques logistique Logistique Suivi de flottes de véhicules Contrôle d'accès Logistique militaire Péage automatique Automatisation d'entreprises 27

27 Marchés et domaines applicatifs concernés Les marchés qui doivent quantitativement faire décoller la RFID Contrôle d accès (billettique, monétique, identité, ) Logistique (gestion de flux et de stock, ) Transport (suivi de contenants et de colis) Grande distribution (suivi de flux et traçabilité des items) Les principaux domaines applicatifs qui devraient «porter» la RFID Produits de la monétique Produits Pharmaceutiques et Vétérinaires Produits para pharmaceutiques (cosmétiques, ) Produits de la grande consommation (agro alimentaire, textiles, Hifi, ) Identification des personnes (passeports, ) Animalier Bagages Bibliothèques Aéronautique, automobile 28

28 «Authentifier» l identification? La RFID n est pas très appropriée à l authentification. Elle permet, par exemple de réaliser plusieurs identifications liées et de rapprocher ces informations pour «sécuriser» un process Contrôler qu un cariste est bien habilité à conduire une chariot élévateur, la clef démarrant l engin est équipée d un tag RFID Authentifier que l intervenant d une opération de maintenance sur un équipement est habilité à réaliser l intervention en faisant reconnaître son badge rfid par l appareil à maintenir Dans une mesure de laboratoire chimique, rapprocher l identification de la manipulation, de l identification de l opérateur et de l identification du référentiel étalon avec 3 tags RFID Pour un passeport électronique équipé d un tag RFID, les informations contenues dans la puce pourront être cryptées et donner une bonne présomption d authentification du porteur du passeport. Doit-on pour autant parler d authentification? 29

29 La RFID, mythe ou réalité? Depuis une quinzaine d années, la RFID suscite de grandes attentes. Elle suscite aussi des convoitises un potentiel mondial annuel de milliards d étiquettes est «théoriquement promis» à cette technologie émergente En 2000, constatant un marché global de 69 millions d étiquettes RFID vendues, au niveau mondial, en 1998, un des grand acteurs du domaine pronostiquait 800 millions d unités pour 2004 En 2002, un grand organisme international d études de marchés annonçait qu il s était vendu 250 millions de tags en 2000 et prévoyait un marché de 1.6 milliards d unités en 2007 La réalité 2005 est très vraisemblablement en retrait par rapport à ces prévisions. Les informations recueillies, dépouillées des excès inhérents aux effets d annonce, nous laissent entendre qu elle sera de l ordre de 400 millions d unités 30

30 La situation perçue en 2005 Attentisme de la grande distribution en Europe (hormis quelques sites pilotes chez Métro, Marks & Spencer, Tesco) Choix d autres technologies pour assurer la traçabilité des médicaments Insatisfaction par rapport aux caractéristiques annoncées Report de nouveaux développements technologiques chez les intégrateurs d étiquettes RFID Report des plans de développement dans la logistiquetransport (hormis les pilotes dans le textile) Mais poursuite des investissements dans les applications en circuits maîtrisés (process et contrôle d accès) 31

31 Les freins au déploiement RFID sur les grands marchés attendus Facteurs économiques Facteurs politiques Facteurs normatifs Facteurs technologiques Facteurs environnementaux 32

32 Les freins au déploiement RFID 1. Facteurs économiques Coût trop élevé des étiquettes pour les applications aux produits à faible valeur ajoutée Espérance déçue (ou pour le moins lointaine) d un coût d étiquette à 0,05 $ Emergence de nouvelles autres technologies à faible coût Absence d organisation des filières pour envisager le partage des coûts de développements Atomisation de l offre entre de petites structures Remise en cause des organisations et des pratiques actuelles (parc de palettes bois, cartons ) 33

33 Les freins au déploiement RFID 2. Facteurs politiques Concurrence mondiale entre différents standards alors qu il existe une normalisation internationale ISO Protectionnisme des Etats vis à vis de l exploitation des données économiques et militaires Doute des entreprises vis à vis de la sécurité de transmission par internet des données internes Règlements restrictifs des Etats concernant l usage des fréquences libérées par les militaires Absence en Europe de leaders économiques capables de tirer les marchés 34

34 Les freins au déploiement RFID 3. Facteurs normatifs Absence de normalisation d écriture et d organisation des données Retard dans l adoption des normes ISO Volonté des offreurs de se garder des solutions propriétaires Absence de normalisation et d entité de labellisation des matériels Niveaux de puissance non harmonisés entre Etats Difficile interopérabilité des divers systèmes Absence d harmonisation mondiale des fréquences UHF 35

35 Les freins au déploiement RFID 4. Facteurs technologiques En UHF et SHF sensibilité accrue aux liquides et aux métaux Distances de communications à fiabiliser au delà de 2 m en étiquettes passives UHF Lecture simultanée d un grand nombre d étiquettes insuffisamment fiable Interférences entre lecteurs UHF proches Interférences entre des tags en face à face 36

36 Les freins au déploiement RFID 5. Facteurs environnementaux Recyclage du papier-carton ou des plastiques exempts de métaux indésirables Effets des champs émis sur l environnement radio (pollution) Effets des champs émis sur les l humains par des fréquences élevées 37

37 Les secteurs d activité risquant d être contrecarrés dans leur déploiement RFID Logistique de produits à forte teneur en eau et en métaux lors de l usage de solutions UHF Logistique de produits à faible valeur ajoutée (Produits de grande consommation) 38

38 Secteurs d activité porteurs d espoirs en RFID Logistique assurée avec des unités logistiques réutilisables et exemptes d eau et de métaux (palettes, rolls, caisses plastiques) Logistique de produits exempts d eau et de métaux (textile, ouvrages pour bibliothèques, ) Logistique de produits à forte valeur ajoutée 39

39 Des espoirs pour débloquer la situation Baisse des coûts par adoption de nouvelles technologies Amélioration des caractéristiques techniques actuelles Adoption de moyens garantissant la confidentialité des données Incitation au passage à des unités logistiques adaptées Interopérabilité entre les différents matériels Amélioration des rendements des antennes Amélioration des capacités et des moyens de production et surtout Faire évoluer rapidement les normes ISO internationales 40

40 Eléments économiques moteurs de la RFID Recherche d automatisation de la fonction Traçabilité Apparition de nouveaux matériaux moins coûteux Réalisation directe d étiquette électronique sur le produit avec l avènement de l électronique imprimée 41

41 Eléments politiques moteurs de la RFID Réglementations nouvelles imposant la traçabilité Risques juridiques accrus Lutte internationale accrue contre la falsification Lutte internationale accrue contre le terrorisme 42

42 Eléments de normalisation moteurs de la RFID Normalisation désormais réalisée des protocoles d échange entre lecteurs et tags : normes ISO Normalisation, en cours et qui devrait être publiée en 2006, des protocoles d essais et de labellisation des matériels du commerce : normes ISO et Normalisation en cours des données à tracer Normalisations sectorielles par des usagers de la RFID 43

43 Eléments technologiques moteurs de la RFID Lecteurs et tags multi-fréquences. Amélioration des rendements d antennes Antennes obtenues par impression Moyens de contrôle des données 44

44 conclusions La RFID n est qu une technologie, parmi d autres, en passe de révolutionner l organisation des entreprises et des consommateurs. Elle est actuellement «victime» d effets d annonces à finalités commerciales, prématurées par rapport aux différents problèmes restant à résoudre, et qui rendent encore plus prudents voire sceptiques les utilisateurs. Elle n est pas exacte au rendez-vous d un marché que l on a fait rêvé un peu trop tôt! Elle devra, de toutes façons, répondre à l attente sociétale forte concernant la protection des libertés individuelles, faute de quoi, elle subira des oppositions irraisonnées. Dans ce domaine, comme tant d autres, la Chine s éveille! 45

45 Pour faire les bons choix Le Pôle Traçabilité, association soutenue par les Pouvoirs Publics, a la vision complète du domaine. En toute neutralité, il est l interlocuteur, en France, qui Veille pour vous sur les dernières technologies Assure des tests permettant de fiabiliser vos choix Vous apporte de l information et de la formation appropriées Fait gagner du temps par des mises en relations pertinentes Défend les positions des entreprises françaises en matière de normalisation au niveau international (ISO) Oriente les travaux de recherche pour que la technologie réponde effectivement aux attentes des marchés. En matière de Traçabilité, notamment par RFID, vous voulez savoir ce qui marche, ce qui ne marche pas, ce qui pourrait marcher vous avez un interlocuteur, opérationnel, à votre porte 46

46 Gestion des identités 5 règles d or Gérard CREMIER BULL Evidian 47

47 Les composants d une infrastructure IAM Services de gestion de la politique de sécurité et d audit Définition de la politique de sécurité Administration déléguée Self Service Workflow d approbation Audit et rapports Services de gestion des identités Services de provisionnement des utilisateurs Services de contrôle des accès Services d authentification unique Administration des sources d autorisation : Gestion des identités virtuelles Provisionnement & réconciliation Administration des mots de passe Administration cartes-certificats Contrôle d accès dynamique Autorisation grain fin Fédération Gestion personnalisée SSO d entreprise SSO SAML Haute disponibilité, service de réplication et de distribution 48

48 Les principales fonctions s articulent autour de la gestion de la politique de sécurité Gestion des identités Provisionnement des utilisateurs Gestion de la politique de sécurité +Audit Single Sign-On Contrôle des accès 49

49 Défi N 1 : la gestion de la cohérence Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Virtual Identity Politiques de Sécurité Audit & Tracking Authentification Plates-formes Applications DB Provisioning Windows, Linux, Unix, MVS Repository Règle N 1 : SSO Msft, Oracle, SAP, BEA Oracle, SQL Server Contrôle d'accès Ressources Web, Non-Web & Java Définir & gérer les sources d identités 50

50 Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg : le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy 51

51 Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML LDAP Services Inventory WSDL, UDDI, SOAP HTTP Service Provider (SP) Java Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. 52

52 Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe 53

53 Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape Identities Clients Partners Virtual Identity Repository Politiques de Sécurité Audit & Tracking Authentificati on SSO Provisionin g Contrôle d'accès Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée 54

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce :

Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce : REPUBLIQUE ET CANTON DE GENEVE Bureau des préposé-es à la protection des données et à la transparence réf : AGR 2012_010/12.11.12/ID AGRÉMENT du 12 novembre 2012 OBJET: utilisation par les HÔPITAUX UNIVERSITAIRES

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011

DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Octobre 2011 DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Octobre 2011 Table des Matières 1 2 Préambule...4 3 Pourquoi la biométrie...5 3.1 Définitions...5 3.2 Caractéristiques communes des systèmes

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

RFID ET LOCALISATION

RFID ET LOCALISATION RFID ET LOCALISATION INTRODUCTION L identification généralisée, par un code unique numérique, des objets et êtres vivants peut paraître lointaine, elle ne l est pas. Elle représente potentiellement une

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID Conditions Projet Durée : 28 h Moyens Poste informatique sous Windows Lecteur RFID UM 005 Logiciels FRAMER, PROCESSING

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Cahier des charges «armoires intelligentes» pour la gestion et le suivi du petit outillage sur lieu de production. Référence CNRFID : 10-06/AO 003

Cahier des charges «armoires intelligentes» pour la gestion et le suivi du petit outillage sur lieu de production. Référence CNRFID : 10-06/AO 003 Cahier des charges «armoires intelligentes» pour la gestion et le suivi du petit outillage sur lieu de production Référence CNRFID : 10-06/AO 003 Table des Matières Cahier des charges 10-06 / AO 003 1.

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011 Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique

TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE. Commission Techniques de Sécurité Physique DOSSIER TECHNIQUE TECHNIQUES DE CONTROLE D'ACCES PAR BIOMETRIE Juin 2003 Commission Techniques de Sécurité Physique CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30, Rue Pierre Semard Téléphone

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Identification automatique et capture de données AIDC. GOL 510, Cours 07 Organisation flexible de la production (4cr.)

Identification automatique et capture de données AIDC. GOL 510, Cours 07 Organisation flexible de la production (4cr.) Identification automatique et capture de données AIDC GOL 510, Cours 07 Organisation flexible de la production (4cr.) Session : AUTOMNE 2011 Programme de baccalauréat en génie des opérations et de la logistique

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

ARCHITECTE DE SOLUTIONS SUPPLY CHAIN

ARCHITECTE DE SOLUTIONS SUPPLY CHAIN ARCHITECTE DE SOLUTIONS SUPPLY CHAIN RFID : Une technologie en marche Software Engineering Group / Fribourg le 2 décembre 2005 Roland Fischbach, ADELANTE Consulting La RFID Une technologie au service de

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Référence CNRFID : AO 006. Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 -

Référence CNRFID : AO 006. Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 - Référence CNRFID : AO 006 Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 - Table des Matières 1. Introduction... 3 2. Synthèse du besoin... 3 2.1 Suivi

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Conservatoire National des Arts et Métiers. Centre de Lyon Rhône-Alpes. Cycle d informatique. Préparation au probatoire d ingénieur CNAM.

Conservatoire National des Arts et Métiers. Centre de Lyon Rhône-Alpes. Cycle d informatique. Préparation au probatoire d ingénieur CNAM. Conservatoire National des Arts et Métiers Centre de Lyon Rhône-Alpes Cycle d informatique Préparation au probatoire d ingénieur CNAM La biométrie Ses différentes techniques Présenté par Pascal Joyeux

Plus en détail

Bonnes pratiques en sécurité sociale

Bonnes pratiques en sécurité sociale Bonne pratique implémentée depuis: 2008 Bonnes pratiques en sécurité sociale Standard d Interopérabilité des Organismes de la Protection Sociale (INTEROPS) Une pratique des Organismes de la Protection

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

La technologie RFID. le protocole Modbus

La technologie RFID. le protocole Modbus Exposés logiciels et réseaux et le protocole Modbus BELREPAYRE Sylvain Histoire Dès les années 40 : Utilisé depuis la seconde guerre mondiale par les militaires américains pour la reconnaissance à distance

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Votre solution de protection RFID

Votre solution de protection RFID Votre solution de protection RFID 2 Le marché A propos de la RIFD A l origine l introduction de la RFID permettait de véhiculer de l information en temps réel offrant ainsi la traçabilité des biens (transport).

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

LA LOGISTIQUE COMMERCIALE * * * * * Définitions et moyens

LA LOGISTIQUE COMMERCIALE * * * * * Définitions et moyens THEME 9 LA LOGISTIQUE COMMERCIALE * * * * * Chapitre 1 Définitions et moyens L'ASLOG (Association française pour la logistique) définit la logistique comme étant "l'art et la manière de mettre à disposition

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services Sécurisez et assurez la qualité de service des architectures SOA Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services 13 La sécurité dans un projet SOA, ce qui ne change pas et ce qui change

Plus en détail

RFID, la solution industrielle qui tend à s imposer

RFID, la solution industrielle qui tend à s imposer S N XX - Novembre 2007 p.2 Les systèmes d identification boostés par la traçabilité p.3 L identification par radiofréquence (RFID) plus performante p.5 L identification par radiofréquence ou RFID p.6 Les

Plus en détail

Intranet de l Administration Tunisienne

Intranet de l Administration Tunisienne Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail