Biométrie et authentification SI
|
|
- Amélie Léonard
- il y a 8 ans
- Total affichages :
Transcription
1 10 mai 2011 Biométrie et authentification SI Mythes et réalités
2 Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le top 5 des cabinets de conseil SI Près de collaborateurs selon une étude Pierre Audoin Consultants 2010 Notre mission? Notre cible : le top 200 des grandes entreprises et administrations porter l innovation au cœur des métiers, cibler et conduire les transformations créatrices de valeur, faire du SI un actif au service de la stratégie des entreprises 2
3 Nos savoir faire Stratégie & management Mobiliser l entreprise sur ses clients et son développement Transformation SI Aligner le SI sur la stratégie d entreprise et les besoins métiers Gouvernance SI Améliorer la performance économique et opérationnelle Télécoms & innovation Apporter de la valeur grâce aux nouveaux services de communication Architecture SI Rendre le SI performant par une approche orientée services Sécurité & risk management Manager les risques et mettre le SI en conformité réglementaire 3
4 Practice Sécurité & risk management Qui sommes-nous? Notre mission : Accompagner les grands comptes dans la maîtrise des risques et la conduite des projets de sécurité au bénéfice de leurs métiers Nos convictions : Prioriser et traiter les risques en fonction des enjeux métiers Adopter une approche facilitatrice et innovante pour permettre les nouveaux usages Centrer la protection sur l information pour faire face aux transformations du SI et respecter les exigences réglementaires CA de 20 M 150 consultants dédiés Capacité à mobiliser des expertises sectorielles Certification ISO sur les prestations d audits de sécurité Implication forte dans la normalisation et les organismes de partage (AFNOR, Club 27001, CLUSIF, Forum des Compétences ) Nombreuses publications (livres blancs, web, conférences ) L'association des meilleures expertises du marché pour une approche bout en bout des risques et de la sécurité Sécurité & Risk Mgt. La Lettre Sécurité La newsletter des RSSI 124 4
5 Biométrie Définition du Petit Robert «La biométrie est la science qui étudie, à l aide des mathématiques, les variations biologiques à l'intérieur d'un groupe déterminé» Dans le domaine des technologies de l information, la biométrie est l utilisation automatisée des caractéristiques physiologiques et comportementales afin de déterminer ou de vérifier une identité 5
6 Biométrie Différentes méthodes d analyse des échantillons biométriques Analyse morphologique Morphologique et comportementale Analyse comportementale Basée sur des caractéristiques ou des mesures physiques : empreintes digitales, géométrie de la main, reconnaissance faciale, iris, rétine Reconnaissance vocale Basée sur les actions réalisées par un individu : signature dynamique, frappe au clavier Analyse biologique Basée sur des fragments biologiques des individus : ADN, salive, sang, odeur 6
7 La Biométrie Une histoire semée d innovations (1/3) Eviter l usurpation d identité Criminilogie : Identifier les récidivistes 1960 Reconnaissance faciale 1 er prototype Empreintes digitales, 1 ère classification Rétine, concept Iris, concept Voix, 1 ère modélisation 7
8 La biométrie Une histoire semée d innovations (2/3) Contrôle des accès physiques et des horaires 1 ère commercialisation en géométrie de la main er standard pour empreintes digitales Empreintes digitales, prototype automatique 1976 Voix, prototype 1981 Rétine, prototype et commercialisation Signature dynamique, concept et recherche Visage temps réel, concept 8
9 La biométrie Une histoire semée d innovations (3/3) 1 ère Carte biométrique (frontière USA) er passeport biométrique (Malaisie) Iris, prototype et commercialisation Biométrie veineuse, commercialisation 2000 Biométrie veineuse, concept 9
10 Des concepts simples La biométrie ne fonctionne pas par magie Enrôlement La première fois, enregistrement de l échantillon biométrique Appareils de stockage Extraction Traitement Stockage Ou Ou Utilisateur Echantillon biométrique Gabarit Reconnaissance Les autres fois, l utilisateur veut s identifier ou s authentifier Comparaison Extraction Traitement Comparaison Décision Utilisateur Echantillon biométrique Gabarit
11 La biométrie n est pas une science exacte (1/2) Utilisateurs Rejetés Utilisateurs acceptés Imposteurs Utilisateurs légitimes False Acceptance Rate (FAR) 15% 20% 1% False Rejection Rate (FRR) 10% 25% 15% SEUIL SENSIBILITE Le seuil de sensibilité défini deux taux. qui dépendent l un de l autre 11
12 ERREUR La biométrie n est pas une science exacte (2/2) FAR : FALSE ACCEPTANCE RATE FRR : FALSE REJECTION RATE Equal Error Rate (EER) Valeurs types EER < 0,1 % FAR ~ 0,01%, équivalent à un code à quatre chiffre Ergonomie SEUIL Sécurité SENSIBILITE La biométrie n est jamais exacte, elle dépend de : la qualité de la solution et de la sensibilité choisie = Ergonomie VS sécurité 12
13 La biométrie n est pas la solution d authentification idéale 1. Identification : «Qui est-ce?» 2. Authentification : «Est-ce bien M. Dupont?» Reconnaître l identité d un utilisateur Demander à l utilisateur une preuve de son identité Il y a 3 catégories de facteurs d authentification : 1 vs N 1 vs 1 Ce que je sais : des secrets Ex : Mot de passe Ce que j ai : Objets de sécurité Ex : Carte / token OTP N comparaisons N pouvant être grand (plusieurs millions) Une double problématique de sensibilité (pour identifier un seul individu) et de performance Ce que je suis : Biométrie 1 comparaison et un problème de précision pour la Biométrie 3. Authentification forte Demander à l utilisateur au moins deux facteurs de preuves de son identité (ce que je sais, ce que j ai, ce que je suis) 13
14 La biométrie dans le cadre de l authentification SI Un marché morcelé De nombreuses alliances commerciales et technologiques. Y aura-t-il une consolidation? 14
15 La biométrie dans le cadre de l authentification SI Critères de choix de solutions Qualité / performance du dispositif biométrique Performance des capteurs et algorithmes (FAR et FRR effectifs) Ergonomie et performances perçues par les utilisateurs Interopérabilité Localisation des données et traitements biométriques Localisation du stockage des empreintes (Store On Card, Store On PC, Store On Server) Sécurisation du transfert des données biométriques Localisation du traitement de vérification : (Match On Server, Match On PC, Match On Card) Sécurité du service d authentification Modalité du transfert du résultats de la vérification au serveur d authentification Validation de l intégrité des algorithmes Biométrique (vulnérabilité de type YES CARD) Les critères de choix de solutions doivent être guidés par les usages, les exigences opérationnelles 15
16 Un déploiement à risques Une crainte «légitime?» des utilisateurs Perte du droit à l oubli Les risques : Les données biométrique ne sont pas révocables Perte de la vie privée Les risques : Traçabilité Sécurité des données Mauvaise fiabilité de la biométrie Les risques : La sécurité du passeport biométrique avec puce RFID a déjà été compromise Les risques : Les caractéristiques biométriques évoluent : vieillissement, cicatrices Et si ce n était pas moi? 16
17 Un déploiement à risques Une réglementation très contraignante Un usage extrêmement encadré par la CNIL Contrôle d accès physique Salariés/Visiteurs Autres usages La demande d autorisation est de rigueur pour tous les usages SI Contour de la main Contrôle d accès, d horaires, et restauration Demande d autorisation L autorisation n est généralement pas accordée pour les biométries à traces* utilisant des bases centrales Empreinte digitale Biométrie veineuse Accès au locaux, stockage sur support individuel Accès au locaux Demande d autorisation Demande d autorisation * La distinction entre une technologie avec ou sans traces repose sur la possibilité ou non de récupérer une donnée biométrique à l insu de la personne, susceptible d'être utilisée à des fins étrangères à la finalité recherchée par le responsable du traitement Technologies avec traces : Empreintes digitales, ADN Technologies sans traces : Géométrie de la main, Iris, Visage, Réseau vasculaire, Rétine, Voix Autres types de biométrie Demande d autorisation Demande d autorisation 17
18 L enrôlement : un moment d appropriation clé qui conditionnera la qualité perçue? 1 L enrôlement est le premier contact entre l utilisateur est l appareil 2 L enrôlement est aussi une étape complexe, Pour l empreinte digitale, la qualité de la mesure dépend de La position du doigt L humidité du doigt La pression du doigt (capteurs capacitifs) 3 Enfin, l enrôlement est une étape clé pour avoir une bonne qualité de mesure, et de bons taux de reconnaissance Le processus d enrôlement nécessite une attention spécifique et une formation préalable de l utilisateur 18
19 La biométrie Les usages (1/4) Déjà 10 ans de recul en usage SI Technologies variées Empreinte digitale et carte Biométrie veineuse Biométrie vocale Usages variés Authentification poste de travail Signature électronique Déblocage help desk Déploiements réussis et avortés Fiabilité de la solution technique Acceptation Industrie Sécurisation des virements fournisseurs en devises Triple objectif : sécurité, ergonomie, support Déploiement international : 300 utilisateurs VIP sur 100 sites Solution innovante : carte à puce biométrique Un déploiement réussi et toujours novateur 19
20 La biométrie Les usages (2/4) Banque 2003 Accès poste de travail Cible initiale de 300 personnes Solution à base de carte à puce biométrique Difficultés de mise au point : deux fournisseurs jettent l éponge Pilote peu convaincant : lenteur, taux de rejet Généralisation avortée Industrie automobile 2004 Accès poste de travail Cible VIP Solution basée sur la biométrie avec un stockage des empreintes sur le PC Pilote peu convaincant : taux de rejet, ergonomie limitée Pas de déploiement généralisé 20
21 La biométrie Des usages (3/4) Banque Sécurisation des postes traders Besoin de sécurisation suite au rapport Lagarde (c.f. affaire kerviel) Des utilisateurs exigeants : l ergonomie passe avant tout Un contexte technique compliqué : multi-poste Une solution novatrice «sortie du chapeau» : biométrie veineuse et base centralisée Accord de la CNIL obtenu après plusieurs mois d efforts Transport Vitrine technologique Badge unique biométrique Vitrine pour la DSI Accès au poste de travail avec badge a puce biométrique Multi services : accès physique, cantine Déploiement réussi pour les 1000 collaborateurs de la DSI Une solution fonctionnelle mais un taux d usage limité 21
22 La biométrie Des usages (4/4) Energie et Automobile 2010 Authentification au Help desk Biométrie vocale permettant la réinitialisation du mot de passe Energie : prototype en cours Automobile : déploiement à 50% pour une cible de utilisateurs, des taux de faux rejets plus importants en langue espagnole (5 ~ 10%) Energie 2009 Sécurisation des accès TMA Prototype basé sur une technologie de biométrie veineuse Un prototype fonctionnel non industrialisé Assurance 2010 PC Big Bang Objectif ergonomie et sécurité Solution de biométrie et carte à puce Déploiement international 4 sites majeurs 2000 utilisateurs Bon retour utilisateur 22
23 La biométrie, mythes, réalités, que faut-il en retenir? Une technologie arrivant à maturité Normalisée, et déjà déployée à très grande échelle Les usages se démocratisent Les freins culturels sont partiellement levés qui doit être déployée à bon escient en sécurité SI Couverture d un risque effectif Niveau de sécurité apporté Acceptabilité en prenant en compte l utilisateur final Lors du choix de la solution Via la conduite du changement Sans sous estimer les limites 23
24 Contacts Benoît TANGUY Directeur Practice Sécurité et Risk Management Tel : +33 (0) Mail : benoit.tanguy@solucom.fr
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailUn code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailNouveau usages, nouvelle gestion des identités?
28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailLes audits de l infrastructure des SI
Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort
Plus en détailAudits UX et Performance! Valtech_!
Audits UX et Performance! Valtech_! # Audits UX et Performance! Valtech propose de réaliser un bilan spécifique selon les axes d améliorations de votre site internet : 1. Un audit Ergonomique, pour améliorer
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailLivre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?
Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement
Plus en détailBaromètre: les Français et la confiance numérique Vague 2
Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr
Plus en détailPérimètre d Intervention. Notre Offre
5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance
Plus en détailLes pratiques du sourcing IT en France
3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailLe bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF
Le bâtiment, nouvel outil de performance pour l entreprise Solutions STIBIL et GILIF Un immeuble tertiaire à réinventer Les entreprises sont régulièrement confrontées à de profonds changements de leur
Plus en détailAVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015
AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailWebinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data
Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailRetour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.
Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailRETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
Plus en détailLa Lettre Sécurité. Dossier
n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailLa Solution Logicielle Multicanal pour votre Centre de Contacts
La Solution Logicielle Multicanal pour votre Centre de Contacts 90% des entreprises fonctionnent en silo Outils de gestion des appels Solutions d enregistrement des conversations Outils de gestion des
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailGouvernance & Influence des Systèmes d Information. 2 Décembre 2014
Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES
FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailR-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et
Plus en détailL adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005
L adoption des nouvelles technologies dans les grandes entreprises françaises Décembre 2005 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Analyse des
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailCOMMENT ÉVITER DE PERDRE 50% DE CA?
59, rue des Petits Champs 75001 Paris 12, avenue Tony Garnier 69007 Lyon SAS JETPULP au capital de 222 222 APE 6202A SIREN 419623152 REFONTE DE SITE E-COMMERCE COMMENT ÉVITER DE PERDRE 50% DE CA? 22/04/2015
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailDétection des deux roues motorisés par télémétrie laser à balayage
MEsure du TRAfic des deux-roues MOTOrisés pour la sécurité et l évaluation des risques Détection des deux roues motorisés par télémétrie laser à balayage Séminaire de mi parcours 11 mai 2012 CETE Normandie
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailOVAL-E LE SYSTÈME D INFORMATION CENTRAL DE LA FFR. Organisation Support - Assistance Juillet 2014
OVAL-E LE SYSTÈME D INFORMATION CENTRAL DE LA FFR Organisation Support - Assistance Juillet 2014 OVAL-E, BASE DE DONNÉES ADMINISTRATIVE DE LA FFR Base de données centralisée pour tous les aspects administratifs
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailChiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailLES DONNÉES CLIENTS APPLIQUÉES À LA MOBILITÉ : ENJEUX, ÉVOLUTIONS ET ACTIONS
LES DONNÉES CLIENTS APPLIQUÉES À LA MOBILITÉ : ENJEUX, ÉVOLUTIONS ET ACTIONS BIG DATA, DIRTY DATA, MULTI DATA : DE LA THÉORIE À LA PRATIQUE : ARTÉMIS Paris le 4 avril 2013 EFFIA Synergies 20 Bd Poniatowski
Plus en détailQuestionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs
Plus en détailIntégration de la CAO dans
Intégration de la CAO dans une démarche PDM et PLM Quelles motivations? Quelles difficultés? Quels gains? Atelier PLMOA du 10 Mars 2009 Ecole Centrale Nantes Pascal Morenton pascal.morenton@ecp.fr Ecole
Plus en détailCatalogue des services intégrés
Responsabilité sociétale et reporting extra-financier Catalogue des services intégrés FORMATION, CONSEIL & ACCOMPAGNEMENT 2014 Pour en savoir plus Dolores.larroque@materiality-reporting.com Tel. 06 86
Plus en détailSOLUTIONS DE GESTION DES APPELS ENTRANTS POUR SERVICES CLIENTS
SOLUTIONS DE GESTION DES APPELS ENTRANTS POUR SERVICES CLIENTS Professionnalisez votre accueil et la gestion de votre relation clients par téléphone. Quelle que soit la taille de votre service clients
Plus en détailMichel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement
Plus en détail