VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Dimension: px
Commencer à balayer dès la page:

Download "VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION"

Transcription

1 A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

2 Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier l authentification de l utilisateur, sont essentielles au développement des entreprises et à la protection de leurs données sensibles. En implémentant des solutions d authentification forte, vous permettez à vos clients, partenaires et collaborateurs d augmenter leur productivité en utilisant vos applications commerciales où qu ils soient : au bureau, à domicile ou en déplacement. Dans un monde des affaires où votre organisation doit respecter les règlementations essentielles telles que HIPAA, FDA, la loi Sarbanes Oxley et les normes Bâle II, l authentification forte de l utilisateur joue un rôle crucial dans la protection des informations et de la vie privée des individus. Les mots de passe, outils de base pour l authentification de l utilisateur, peuvent être facilement volés, partagés ou piratés. Contraintes de gérer de nombreux mots de passe et d en assurer leur efficacité, les entreprises ont établi des politiques rigoureuses. Ainsi, les mots de passe sont devenus plus complexes et par conséquent plus difficiles à mémoriser. Les utilisateurs sont donc obligés de noter leurs mots de passe, compromettant ainsi la sécurité qu ils devaient améliorer. La gamme etoken d Aladdin de solutions d authentification forte et de gestion des mots de passe garantit l accès aux informations sensibles d une organisation par les seules personnes autorisées, contribuant au développement de l entreprise en protégeant les données, en diminuant les coûts informatiques et en augmentant la productivité des utilisateurs. Source: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares Doc. n , juillet AUTHENTICATION etoken Votre solution optimale d authentification Les solutions d authentification forte et de gestion des mots de passe etoken Aladdin offrent les garanties suivantes : Sécurité accrue et un accès sécurisé aux informations Gestion rentable des mots de passe Possibilité d emmener partout avec vous en toute sécurité vos données d identification numérique personnelles. De la taille d une clé de serrure, l etoken d Aladdin est une clé USB à carte à puce facile à utiliser et très portable qui permet aux utilisateurs et aux administrateurs chargés de la sécurité et des technologies de l information de gérer plus efficacement le procédé d authentification en stockant les mots de passe, les clés PKI et les certificats numériques, et autres identifications à bord de l etoken. etoken propose une authentification forte à deux facteurs Elément à disposer Le dispositif etoken Elément à connaître Le mot de passe etoken 1 etoken Overview

3 Les solutions etoken SOLUTIONS Dans le monde des affaires d aujourd hui, il est indispensable de posséder un accès instantané et sécurisé aux ressources sensibles de l entreprise, à n importe quel moment et à n importe quel endroit. Plus encore, Il faut pouvoir faire plus avec moins. etoken fournit une gamme complète de solutions permettant une meilleure standardisation, avec des coûts de gestion et un déploiement minimaux. Protection des données Accès Réseau sécurisé Protection du PC et du secteur d amorçage, cryptage des fichiers et des données etoken garantit une intégration transparente avec de nombreux types de systèmes de protection des données, depuis le cryptage complet du disque et la protection du secteur d amorçage jusqu au cryptage des fichiers et des dossiers spécifiques. Courrier électronique sécurisé etoken offre des fonctions de cryptage et de signature de messages électroniques ainsi qu une connectivité transparente avec les principaux clients de la messagerie électronique utilisant des fonctionnalités de sécurité standard. Signature digitale (Non-répudiation) etoken permet, en utilisant la technologie PKI, de signer numériquement les transactions et les documents, garantissant ainsi l authenticité des transactions électroniques. Connexion réseau etoken garantit une authentification forte de l utilisateur en cas de connexion à des ressources réseau sécurisées. etoken prend en charge la technologie de connexion par carte à puce basée sur PKI et la connexion Microsoft native en stockant les mots de passe et les identifiants d accès des utilisateurs. Sécurité VPN (Accès à distance sécurisé) etoken garantit une authentification forte de l utilisateur en cas d accès à distance au réseau de l entreprise. etoken assure une intégration transparente avec les principaux systèmes de VPN, notamment les mots de passe à usage unique et les certificats numériques. Accès internet etoken garantit une authentification forte de l utilisateur en cas d accès à des ressources internet protégées et de signature de transactions numériques sensibles. etoken prend en charge plusieurs méthode d authentification internet, notamment les mots de passe à usage unique et les certificats numériques. Gestion des mots de passe Mot de passe unique (Single Sign-On ou SSO) Avec etoken SSO, les utilisateurs ne sont plus contraints à mémoriser les multiples mots de passe de leurs différents comptes et applications. Ils ont uniquement besoin de leur mot de passe unique etoken et de leur dispositif etoken pour obtenir un accès sécurisé à leur réseau, à internet et aux applications Windows. etoken gère ensuite les identifiants de l utilisateur et les envoie automatiquement aux écrans de connexion des différentes applications. A l a d d i n. c o m / e T o k e n 2

4 PRODUITS Produits etoken Parce qu elle offre une infrastructure robuste, souple et facile à intégrer à la plupart des solutions de sécurité les plus utilisées sur le marché, la gamme de produits etoken est la solution qui répond à tous les besoins en matière d authentification forte et de gestion des mots de passe. Authentification forte et gestion des mots de passe APPLICATIONS DE SÉCURITÉ GESTION DES IDENTITÉS ET DES TOKENS Gestion des mots de passe Connexion réseau Connexion aux applications Connexion internet Authentification forte Applications tierces Cryptage de sécurité PC, Signature VPN Outils d administration Système de gestion de Tokens (TMS) INTERFACES (APIS) Connecteur MS CA Connecteur Check Point CA Connecteur réseau CLES/CARTES A PUCE Badge etoken PRO etoken NG-OTP etoken NG-FLASH PRO Carte à puce etoken PASS Module de Proximité d identification Connecteur SSO Connecteur OTP Autre APPLICATIONS Applications de sécurité etoken Authentification forte Les applications d authentification forte de l utilisateur etoken offrent un moyen inégalable par leur puissance et leur flexibilité pour sécuriser l accès aux ressources numériques de l entreprise. Dans le cadre de la procédure d authentification etoken, vous devez disposer de votre propre dispositif etoken (élément à posséder) et de votre mot de passe etoken (élément à connaître). Infrastructure à clé publique (PKI) Les fonctionnalités PKI etoken vous permettent de vous authentifier, de crypter et de signer des informations numériques en toute confiance. Vous pouvez donc obtenir un accès sécurisé à votre réseau d entreprise, sécuriser vos fichiers personnels, réaliser des transactions e-business, signer vos s et bien plus encore, tout cela avec une protection forte et une mobilité parfaite. 3 etoken Overview

5 etoken facilite l implémentation flexible de solutions de cryptage et d authentification de l utilisateur PKI dans les environnements Windows, Macintosh et Linux, en générant et en stockant en toute sécurité les clés privées PKI et les certificats numériques sur la clé. Développez votre solution PKI Signature numérique Connexion au réseau par carte à puce PLUS Authentification par mot de passe à usage unique (One-Time Password ou OTP) L authentification par mot de passe unique (OTP) etoken fournit une connexion sécurisée à un réseau sans client par l utilisation de mots de passe à usage unique, ce qui vous permet de vous connecter à votre réseau en toute sécurité, où que vous soyez, sans installation de logiciel client ni connexion USB. La solution etoken OTP intègre le serveur RADIUS etoken gérant l authentification finale par mot de passe à usage unique et l intégration avec les applications compatibles RADIUS (solutions VPN leaders, plates-formes d accès à internet, etc.). Le serveur RADIUS etoken utilise l infrastructure d Active Directory via Aladdin TMS (Token Management System, Système de gestion de tokens) pour gérer les informations de l utilisateur. Token Management System/ Active directory Serveur RADIUS Connexion internet Passerelle sécurisée Applications Web Applications tierce Les fonctionnalités PKI etoken et authentification OTP intègrent une gestion à l échelle de l entreprise La plate-forme TMS (Token Management System) assure le déploiement et la gestion du cycle de vie de tous les dispositifs etoken et des solutions d authentification qui leur sont associées dans un système unique. A l a d d i n. c o m / e T o k e n 4

6 Gestion des mots de passe etoken fournit aux entreprises une solution sécurisée d enregistrement unique par le biais d une clé. Grâce à ses applications faciles à utiliser, etoken vous permet de stocker et de gérer tous vos identifiants de connexion sur un dispositif etoken unique. Vous n avez plus besoin de mémoriser de nombreux mots de passe pour toutes vos applications et tous vos comptes, seulement votre mot de passe unique etoken. Mot de passe unique (e-token Single Sign-On ou SSO) etoken SSO sécurise et simplifie le processus de connexion à l ensemble de vos comptes d entreprise et personnels protégés par mot de passe, depuis la connexion initiale au réseau jusqu à l ouverture des applications Windows et internet, en stockant en toute sécurité les identifiants de connexion de vos applications personnelles sur la carte à puce etoken et en les soumettant automatiquement lors de la connexion. Il vous suffit de connecter le dispositif etoken sur votre ordinateur et d entrer un mot de passe unique pour accéder à toutes vos applications protégées. Grâce à etoken SSO, vous n avez plus besoin de mémoriser des mots de passe multiples, ce qui permet d alléger considérablement le travail du service de support informatique et d accroître la sécurité. Les utilisateurs peuvent ainsi gérer facilement les mots de passe uniques complexes de chaque application, et respecter les politiques de gestion de mots de passe les plus rigoureuses. Afin de renforcer la sécurité et de faciliter l utilisation, etoken SSO prend en charge la gestion automatique des demandes de changement de mots de passe d accès aux applications et l attribution de mots de passe aléatoires. etoken SSO fournit une solution pour la gestion des mots de passe simple, sécurisée et facile à déployer, combinée à l authentification forte à deux facteurs. Elle nécessite ni intégration back-office ni efforts de configuration complexes, vous pouvez donc commencer à en récolter les fruits rapidement. Accès instantané et sécurisé à vos applications etoken SSO intègre une gestion performante au niveau de l entreprise. Bien plus qu un accès pratique et sécurisé aux utilisateurs, etoken SSO fournit également des outils de gestion intuitifs et faciles à utiliser qui vous aident à gérer entièrement l utilisation du système SSO et à permettre l utilisation du dispositif etoken pour accéder en toute sécurité aux applications propriétaires de l entreprise. SSO est entièrement intégré au système TMS (Token Management System) d Aladdin qui met à la disposition des administrateurs une suite complète de services de gestion des tokens, comprenant le déploiement et la révocation des etokens, la réinitialisation des mots de passe utilisateur en libre-service, la sauvegarde/restauration des identifiants utilisateur, et une solution en cas de perte ou de détérioration de tokens. 5 etoken Overview

7 etoken Web Sign-On (WSO) etoken WSO est une solution simple, pratique et sécurisée qui permet de stocker et de gérer tous vos identifiants de connexion internet et d accès. Les identifiants de votre page web personnelle peuvent être sauvegardés en toute sécurité sur la carte à puce etoken et accessibles uniquement par vous. Vous n avez plus besoin de mémoriser les mots de passe de vos comptes Web et autres identifiants, il vous suffit de connecter votre etoken sur l ordinateur et d entrer votre mot de passe etoken. WSO est intégré à votre navigateur grâce à une barre d outils facile à utiliser qui vous permet d enregistrer facilement les identifiants de votre page Web sur l etoken, de remplir automatiquement des formulaires Web, et de gérer les identifiants sauvegardés. etoken stocke bien plus que des mots de passe : codes PIN, numéros de compte, données de carte de crédit, URL, dates d expiration et notes de comptes. Connexion réseau etoken (Network Logon) L application Network Logon propose une méthode économique et sécurisée d implémentation des solutions d authentification forte par l utilisation de tokens dans les réseaux. etoken peut stocker votre identifiant, votre mot de passe et votre nom de domaine pour l accès au réseau et communiquer avec le mécanisme de connexion GINA de Microsoft. Il vous suffit de connecter votre etoken et d entrer votre mot de passe etoken pour accéder au réseau. Les fonctionnalités de connexion réseau etoken comprennent une gestion robuste à l échelle de l entreprise L application Network Logon est entièrement intégrée à la plate-forme TMS (Token Management System) d Aladdin qui fournit le déploiement complet et les capacités de gestion de cycle de vie de tous vos tokens et des solutions de connexion réseau qui leur sont associés. GESTION PERFECTIONNEE DES MOTS DE PASSE A l a d d i n. c o m / e T o k e n 6

8 S Gestion des identités et des tokens (Token Management System ou TMS) Système de gestion de Tokens (Token Management System ou TMS) Le système de gestion de tokens est un système performant qui fournit une gestion complète du cycle de vie de la solution etoken à l intérieur d une entreprise. Le système TMS établit le lien entre les dispositifs de sécurité et les utilisateurs, les règles de l entreprises et les applications de sécurité associées dans un système unique automatique et complètement configurable, ce qui permet une gestion centralisée de toutes les combinaisons possibles de dispositifs d authentification etoken et des technologies y compris PKI, OTP et l authentification par mot de passe. etoken TMS fournit des outils puissants qui permettent de gérer de façon pratique et rentable tous les aspects de la gestion du cycle de vie des tokens. Le système offre de nombreuses fonctionnalités : le déploiement et la révocation de tokens, l inscription de tokens et la réinitialisation des mots de passe en libre-service utilisateur sur le Web, la sauvegarde et la restauration automatique des informations d identifiant, la gestion des tokens perdus ou endommagés, et bien d autres capacités. Le système TMS se caractérise par une architecture ouverte basée sur des connecteurs configurables qui garantissent une intégration avec une grande diversité d applications de sécurité : authentification unique, autorités de certification, cryptage de disque, etc. Parfaitement intégrée au Microsoft Active Directory (ou exploitée de façon autonome par exemple en mode «shadow»), la plate-forme TMS propose une gestion intuitive des tokens dans l entreprise et crée un lien transparent entre la gestion des tokens et les politiques d organisation de l utilisateur. La plate-forme TMS comprend un kit de développement (SDK) performant pour l intégration et la gestion des applications tierces de sécurité. Pour votre tranquillité d esprit et le respect des réglementations en vigueur, la conception de la plateforme TMS est axée sur la sécurité. Un mécanisme d accès à base de rôles pour les administrateurs et le cryptage de données d utilisateur garantit que seules les personnes autorisées accèdent aux informations sensibles d utilisateurs qui sont stockées dans le système. De plus, la plate-forme TMS propose des capacités complètes d audit et de rapport pour le suivi de l inventaire et de l usage des dispositifs. Pour des informations complémentaires sur les applications de sécurité etoken 7 etoken Overview

9 SOLUTION PARTENAIRES Applications tierces compatibles avec etoken Kit de développement logiciel (SDK) Si votre entreprise développe des applications de sécurité personnalisées ou toute autre application (banque ou santé en ligne par exemple) qui peuvent bénéficier de l authentification forte de l utilisateur et des signatures numériques, le kit de développement logiciel (SDK) est la solution qu il vous faut. Le SDK etoken met à votre disposition tous les outils nécessaires à l intégration des fonctionnalités de sécurité etoken dans vos applications. Le SDK etoken est facile à utiliser et prend en charge les API standard et la documentation de support pour faciliter une intégration transparente avec les applications tierces. Le SDK etoken utilise les interfaces de sécurité standard de Windows, Linux, Microsoft CAPI et PKCS#11, et permet d intégrer des solutions de sécurité avec protection au démarrage qui exigent une procédure de connexion préalablement au chargement du système d exploitation. Le SDK etoken prend en charge toute la suite des dispositifs etoken de toutes formes, et fournit ainsi une flexibilité maximale pour le développement des solutions etoken. De plus, la suite entière des applications de sécurité etoken peut être intégrée à toute solution tierce développée avec le SDK etoken pour favoriser le développement de l offre de solution. Partenaires d etoken etoken s intègre à diverses applications tierces de leaders de la sécurité. En association avec ses partenaires, etoken offre une gamme complète de solutions de sécurité pour répondre à tous les besoins de votre entreprise. Partenaire* Protection du secteur d amorçage et cryptage de disque Protection du courrier électronique CA/PKI Mot de passe unique VPN et accès Web Connexion réseau/poste de travail Autres Check Point Cisco Mise à disposition de routeur Citrix CA Entrust HID Proximité IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Signature code Juniper IdenTrust Pour plus d informations *Liste partielle A l a d d i n. c o m / e T o k e n 8

10 DISPOSITIFS Choisir le bon dispositif etoken La suite de dispositifs etoken répond de façon souple aux différents besoins de l entreprise. Des tokens USB pour PC et environnements distants aux cartes à puce pour contrôle d accès en passant par les badges d identification, etoken est, en termes d accessibilité, de rentabilité et de portabilité, la solution qui s impose pour les entreprises décidées à garder leur avance dans un monde en perpétuelle mutation et en pleine révolution numérique. Tous les dispositifs prennent en charge les mêmes interfaces de sécurité et utilisent de façon transparente les applications de sécurité etoken et tierces. etoken PRO etoken PRO est un token USB à carte à puce sans lecteur. Il s agit d un dispositif à faible coût qui garantit une authentification forte à deux facteurs très facile à déployer. Grâce à son algorithme RSA 1024 et 2048 bits embarqué, etoken PRO peut être intégré en toute transparence à toutes les infrastructures de clé publique et autres architectures de sécurité. etoken NG-OTP etoken NG-OTP est un token hybride et OTP (One Time Password, mot de passe à usage unique) qui associe toutes les fonctionnalités de l etoken PRO à la technologie du mot de passe à usage unique pour une authentification forte en mode déconnecté. etoken NG-OTP intègre les multiples méthodes d authentification forte et prend en charge un large éventail de solutions de sécurité, le tout en un seul et unique dispositif. etoken NG-FLASH etoken NG-FLAH offre les mêmes fonctionnalités que l etoken PRO avec une mémoire flash pour enregistrer les données. etoken PRO Smartcard La carte à puce etoken PRO offre les mêmes fonctionnalités que la clé etoken PRO, mais sous forme d une carte de crédit traditionnelle. La carte à puce etoken PRO fonctionne avec un lecteur de carte à puce standard. etoken PASS etoken PASS est une clé compacte et portable avec mot de passe à usage unique (OTP) qui garantit l authentification forte de l utilisateur aux ressources réseaux. Proximity (Physical) Access etoken peut intégrer des solutions d accès de proximité pour combiner des solutions d accès physique et logique sur le même dispositif. La technologie de proximité peut être intégrée aux clés et aux cartes à puce etoken. Certifications etoken La gamme de produits etoken Aladdin respecte les normes et les certifications les plus exigeantes de l industrie : etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 etoken Overview

11 Spécifications techniques Spécifications de l etoken PRO Systèmes d exploitation Windows 2000/XP/2003/Vista Mac OS X, Linux (Token 32K et 64K uniquement) API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC,X.509 V3 stockage des certificats, SSL v3, IPSec/IKE Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algorithmes de sécurité embarqués RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Certifications de sécurité FIPS L2&3 ; Critères communs a EAL5/EAL5+ (carte à puce) / EAL4+ (Système d exploitation de la carte à puce) En cours : FIPS et CC EAL4 (les certifications diffèrent par modèle ; se renseigner) Normes ISO prises en charge ISO à 4 Certification de résistance à l eau IP X8 CEI 529 Boîtier Plastique moulé, inviolable Rétention des données en mémoire Au moins 10 ans Réécriture sur cellules de mémoire Au moins Spécifications de l etoken NG-OTP Systèmes d exploitation Windows 2000/XP/2003/Vista ; Mac OS X ; Linux API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS) Algorithmes de sécurité embarqués RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Disponible avec le modèle 64K Certifications de sécurité Critère commun EAL5/EAL5+ (carte à puce) / EAL4+ (Système d exploitation de la carte à puce) ; En cours : FIPS Algorithme de sécurité OTP Compatible OATH (basé sur HMAC/SHA1) Normes ISO prises en charge ISO à 4 Boîtier Plastique moulé rigide Durée de vie de la batterie générations OTP / 5 ans Rétention des données en mémoire Au moins 10 ans Réécriture sur cellules de mémoire Au moins Spécifications de l etoken NG-FLASH Systèmes d exploitation Windows 2000/XP/Vista ; Mac OS X ; Linux API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE Mémoire de la carte à puce 64K (Siemens CardOS) Options mémoire flash 256 Mo, 512 Mo, 1 Go, 2 Go, 4 Go Algorithmes de sécurité embarqués RSA 1024 bits / 2048 bits, DES, 3DES (Triple DES), SHA1 Certifications de sécurité Critère commun EAL5/EAL5+ (carte à puce) / EAL4+ (Système d exploitation de la carte à puce) ; En cours : FIPS Normes ISO prises en charge ISO à 4 Boîtier Plastique moulé rigide Rétention des données en mémoire Au moins 10 ans Réécriture sur cellules de mémoire Au moins Spécifications de la carte à puce etoken PRO Systèmes d exploitation Windows 2000/XP/2003/Vista Mac OS X, Linux (modèles de 32K et 64K seulement) API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algorithmes de sécurité embarqués RSA 1024 bits / 2048 bits, DES, 3DES (Triple DES), SHA1, SHA256 Certifications de sécurité Critère commun EAL4+/EAL5+ (Carte à puce et système d exploitation) En cours : CC EAL4 (les certifications diffèrent par modèle ; se renseigner) Normes ISO prises en charge ISO à 4 Rétention des données en mémoire Au moins 10 ans Réécriture sur cellules de mémoire Au moins Spécifications de l etoken PASS Algorithme de sécurité OTP Compatible OATH (basé sur HMAC-SHA1) Durée de vie de la batterie clics / 7 ans Boîtier Plastique moulé rigide A l a d d i n. c o m / e T o k e n 10

12 A propos d Aladdin Aladdin (NASDAQ ALDN) est le leader mondial en matière de sécurisation numérique qui fournit depuis 1985 des solutions de gestion de droits numériques (DRM) et de sécurisation d internet. Avec plus de clients dans le monde, les produits Aladdin comprennent : la clé USB etoken pour une authentification forte de l utilisateur et la gestion des mots de passe ; la gamme esafe de solutions de sécurisation de contenus intégrés qui protège contre les contenus dangereux inappropriés ou improductifs et la famille HASP de produits leaders de protection des droits numériques (DRM). Pour en savoir plus, visitez le site d Aladdin Pour plus d informations sur les contacts, visitez: Amérique du Nord : , Royaume-Uni : Allemagne : France : Benelux : Espagne : Italie : Portugal : Israël : Chine : Inde : Japon : Mexique : Autres demandes : /2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other Printed in Israel product names are trademarks or registered trademarks of their respective owners

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

A l a d d i n. c o m. Développer l activité grâce à la gestion des droits numériques

A l a d d i n. c o m. Développer l activité grâce à la gestion des droits numériques A l a d d i n. c o m Développer l activité grâce à la gestion des droits numériques Le défi des éditeurs de logiciels Pour développer leur activité dans un environnement ultra concurrentiel, les éditeurs

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau Lecteurs de cartes à puce PC-Link Pour la sécurisation des accès au réseau L offre lecteur de carte à puce du numéro 1 mondial Tandis que le nombre d usurpations d identité ne cesse de croître, de plus

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Disque dur professionnel esata 3 Go/s USB 2.0 FireWire 400 et 800 Plus Le LaCie d2 Quadra est la solution de disque dur la plus complète pour les professionnels

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Robustes et ouverts à vos applications

Robustes et ouverts à vos applications Robustes et ouverts à vos applications PC industriels Magelis Opti PC, Smart, Smart+, Compact ipc, Smart BOX, Compact BOX, Flex PC BOX et idisplay Windows XP TM Compact Flash Disque Flash Disque dur Magelis

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail