L'authentification, par GlobalSign

Dimension: px
Commencer à balayer dès la page:

Download "L'authentification, par GlobalSign"

Transcription

1 L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John B Harris, Expert en sécurité Pour GMO GlobalSign Ltd.

2 TABLE DES MATIERES INTRODUCTION... 3 TROUVER LE BON CHEMIN... 3 L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS... 5 QU'EST-CE QUE C'EST?... 5 COMMENT CA MARCHE?... 5 A QUOI DOIVENT S'ATTENDRE LES UTILISATEURS?... 6 COMMENT SE PLACE-T-ELLE PAR RAPPORT AUX AUTRES MÉTHODES D'AUTHENTIFICATION D'UTILISATEURS ET DE RÉSEAUX?... 6 COMMENT L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS RÉPOND-ELLE AUX BESOINS DES ORGANISATIONS?... 9 HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)... 9 NORME PCA DSS POUR LE SECTEUR DU PAIEMENT PAR CARTE RECOMMANDATIONS DU FFIEC (FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL) SUR L'AUTHENTIFICATION CONCLUSION COMMENT GLOBALSIGN PEUT VOUS AIDER? PORTE-FEUILLE PRODUITS DE GLOBALSIGN POURQUOI CHOISIR GLOBALSIGN? EN SAVOIR PLUS SUR NOS SOLUTIONS D'AUTHENTIFICATION A PROPOS DE GLOBALSIGN... 13

3 INTRODUCTION Les organisations s'étant longtemps focalisées sur les pare-feu et les logiciels antivirus en périphérie de leurs réseaux doivent désormais prendre en charge les données de leurs clients en transition vers le cloud, des employés utilisant leurs appareils portables sur leur lieu de travail (et s'attendant à ce que ceux-ci soient acceptés), ainsi que des hackers cherchant à remporter la fuite de données la plus mémorable ou des informations bancaires. Cela représente un vrai défi pour l'expert en sécurité de l'information qui doit déjà faire beaucoup avec peu de moyens. La sécurité de l'information exige des réponses à des questions, telles que : Étant donné le nombre de menaces et le nombre de technologies disponibles pour contrer ces menaces, comment puis-je savoir laquelle choisir en priorité et quelles sont les meilleures solutions pour mon organisation? Comment puis-je établir une stratégie qui va m'aider à atteindre mes objectifs de conformité tout en garantissant que mon entreprise sera protégée contre les imprévus? Un produit ou un ensemble de produits peuvent-ils m'aider à me conformer aux régulations clés et peuvent-ils remédier aux menaces auxquelles mon organisation pourrait être confrontée? Dans quelles technologies dois-je investir qui soient abordables et faciles à utiliser, mais aussi efficaces en termes de sécurité? Ce livre blanc a pour but d'aider les organisations à aborder leur situation de la meilleure façon qu'il soit, en commençant par mettre en place une stratégie de sécurité de l'information fondée sur les meilleures pratiques. Il décrit en quoi investir dans un système d'authentification aux réseaux au moyen de certificats peut être un premier pas décisif pour garantir une activité plus sécurisée et plus souple pour les organisations. Ce livre blanc explique également ce qu'est l'authentification aux réseaux au moyen de certificats, comment elle fonctionne et en quoi elle diffère des autres solutions de gestion d'identités et d'accès les plus communes. Enfin, ce texte souligne en quoi un tel système est avantageux pour votre organisation et comment vous pouvez en tirer profit. TROUVER LE BON CHEMIN Mettre en place une stratégie efficace en matière de sécurité de l'information est devenu un objectif dynamique pour les organisations. Les experts en sécurité de l'information doivent constamment s'adapter à de nouvelles conditions, afin de se conformer aux besoins de leurs clients et de leur entreprise, tels que la stabilité du système et du temps de fonctionnement, les réglementations pour la protection des données personnelles, ainsi que les exigences d'audit en termes de continuité dans les cas de catastrophes naturelles ou d'attaques terroristes. De plus, il est essentiel de satisfaire les utilisateurs et l'équipe de direction d'un point de vue budgétaire. Et ce n'est pas chose facile. Face à cette montagne de responsabilités, il n'est pas surprenant que les meilleures pratiques soient évincées au profit de solutions pratiques selon les besoins qui se présentent. Plutôt que de prendre le temps de voir en quoi leur activité peut représenter un avantage majeur pour leur

4 organisation en termes de protection sur le long terme, les experts en sécurité de l'information choisissent des solutions qui ont un impact immédiat (ou semblent avoir un impact immédiat) sur une menace ou un objectif de conformité spécifique. Malheureusement, ces solutions provisoires ne sont pas suffisantes pour gérer les problèmes bien plus importants et les nouvelles réglementations sur le long terme. L'approche réactive peut-être attirante car, d'un, elle est plus facile à mettre en œuvre, et de deux, elle permet de faire preuve de réactivité auprès de la direction, qui, parfois, a tendance à se concentrer sur le court terme dans les négociations budgétaires. Cependant, en conservant cette approche, votre organisation dépense bien plus d'argent sur le long terme, ainsi que le temps de ses employés, et, au final, les profits éventuels réduisent à force de changements dans l'infrastructure. Par exemple, une entreprise devant se conformer aux dispositions de sécurité de l'hipaa (Health Insurance Portability and Accountability Act) peut tout simplement contacter des fournisseurs en déclarant que ses produits sont conformes, puis acquérir et mettre en place ces technologies, afin de se conformer aux exigences de l'hipaa. Ce qui manque dans ce processus est la façon dont ces technologies pourraient être utilisées pour répondre aux autres besoins de conformité de l'organisation et gérer les dangers émergents, tels que les menaces persistantes avancées. Il est possible que l'organisation doive se défaire de son achat initial ou le remodeler entièrement pour ne pas avoir anticipé ce qui arrivait à grands pas. Cela a été confirmé par l'enquête internationale 2011 d'ernst & Young sur la sécurité de l'information qui montre que dans les 18 mois qui ont précédé l'enquête, 31 % des sondés avaient acheté du matériel ou des programmes qui ont échoués dans leur mission ou se sont avérés insuffisants. Cette approche peut également entraîner une confiance inappropriée dans la position réelle de l'organisation en termes de sécurité de l'information. Selon l'enquête internationale 2012 de Price Waterhouse Cooper sur l'état de la sécurité de l'information, plus de 70 % des sondés ont indiqué qu'ils étaient confiants que leur système est efficace, mais seulement 37 % ont indiqué qu'ils avaient mis en place une stratégie de sécurité pour les appareils portables, probablement l'un des défis les plus importants pour les services informatiques. Enfin, seulement 52 % des sondés de l'enquête Ernst & Young ont répondu que leur stratégie de sécurité était certifiée. Si la «stratégie» d'une organisation est de simplement réagir aux menaces et aux exigences qui se présentent, alors cette organisation est comme une balle de flipper, à rebondir entre les menaces et les réglementations. Les organisations doivent prendre le temps de développer et mettre en place une politique de sécurité fondée sur les meilleures pratiques, telles que l'authentification des utilisateurs, la détection d'intrusion aux réseaux, la prévention, la continuité d'activité, la préparation aux catastrophes, la formation des employés et le développement de leurs connaissances, la détection de malware, la prévention contre la perte de données et le chiffrement de données. Cette stratégie et politique de sécurité doit également adapter ces meilleures pratiques, afin de se conformer aux exigences de l'organisation, tout en évitant que les utilisateurs ne soient affectés. Les utilisateurs, les partenaires et les clients, mécontents de devoir être confrontés à de nombreux contrôles trop compliqués ou

5 inutiles à la tâche qu'ils doivent accomplir, ont tendance à ralentir l'activité de l'organisation, la rendant ainsi moins agile et moins productive. Établir une stratégie globale fondée sur les meilleures pratiques est la première et la plus importante étape à compléter. Les organisations doivent ensuite choisir l'équipement nécessaire pour atteindre les objectifs de leur stratégie. L'interopérabilité de ces technologies doit être garantie. Elles doivent parer différentes menaces, répondre aux attentes de l'organisation, être conformes aux régulations présentes et futures, et ne doivent pas affecter les utilisateurs et les systèmes déjà en place. La gestion des identités et des contrôles d'accès est une zone clé dans un système de sécurité fondé sur les meilleures pratiques. L'authentification aux réseaux au moyen de certificats est un bon exemple d'une solution facile à mettre en œuvre et simple à comprendre pour les utilisateurs. Elle répond aux exigences et s'adapte aussi bien aux PC qu'aux appareils portables et au cloud. L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS QU'EST-CE QUE C'EST? L'authentification aux réseaux au moyen de certificats consiste à utiliser un certificat numérique pour identifier, sur un réseau, un utilisateur et souvent un ou plusieurs appareils utilisés par un utilisateur connu. Elle est souvent déployée en plus des méthodes d'authentification traditionnelles, telles que l'utilisation de la paire nom d'utilisateur/ mot de passe. L'authentification aux réseaux au moyen de certificats peut à elle seule vérifier si des appareils connectés au réseau d'une organisation sont ceux qui y ont été préalablement autorisés. Lorsque l'authentification au moyen de certificats est combinée à l'authentification d'utilisateur, les organisations peuvent voir clairement que l'utilisateur A s'est connecté à partir de l'ordinateur portable B et peuvent vérifier si cet ordinateur est de fait enregistré au nom de l'utilisateur A. Si oui, l'utilisateur est autorisé à accéder au réseau à partir de cet appareil. Les certificats numériques utilisés sont les mêmes que tout autre certificat numérique que vous utilisez peut-être déjà au sein de votre organisation, afin de sécuriser les services web (SSL) ou signer les s et documents (signatures numériques). Cependant, dans le cas du certificat d'authentification, celui-ci est associé à un appareil et non pas à un serveur ou une personne. COMMENT CA MARCHE? Tout d'abord, un administrateur doit générer et assigner des certificats aux appareils de son organisation. Généralement, cela se fait à travers un portail de gestion de certificats ou un service de gestion basé sur le Web. L'administrateur configure son répertoire d'utilisateurs, ainsi que les systèmes de sécurité du ou des réseaux, afin que les utilisateurs et appareils donnés soient reconnus pour l'authentification, et ce, en important leur certificat numérique. Les appareils sont également configurés avec les certificats des serveurs. Lorsqu'un utilisateur cherche à se connecter au réseau, une demande d'accès est envoyée au

6 réseau depuis l appareil. Les messages sont chiffrés, envoyés, déchiffrés et renvoyés entre l'appareil et le serveur. Ce processus de handshake continue entre l'appareil et le réseau jusqu'à ce qu'ils soient tous les deux satisfaits du fait que les messages qu'ils se sont envoyés ont été correctement déchiffrés et les identifiants sont sûrs. L'authentification mutuelle garantit que l'appareil se connecte au bon réseau (car seulement ce réseau peut déchiffrer le message envoyé avec ses identifiants) et que le serveur peut également vérifier que l'appareil qui se connecte est le bon (car seulement cet appareil peut déchiffrer le message envoyé avec ses identifiants). Une fois l'authentification complétée, le serveur peut donner accès à l'appareil ou demander des méthodes d'authentification d'utilisateur supplémentaires selon le type de données ou de serveur recherché. A QUOI DOIVENT S'ATTENDRE LES UTILISATEURS? L'impact sur les utilisateurs est minime, voire inexistant. Le déploiement de certificats est relativement avancé dans la plupart des systèmes d'exploitation d'aujourd'hui ; les utilisateurs n'ont généralement rien à faire euxmêmes. Ils devront continuer à s'authentifier au réseau comme ils l'ont toujours fait, en utilisant des identifiants de connexion. Pendant ce temps-là, sans que les utilisateurs ne s'en rendent compte, les identités et les appareils seront authentifiés grâce à des identifiants assurés par les certificats. L authentification aux réseaux au moyen de certificats nécessite que l'appareil soit conservé dans un endroit sécurisé, afin que les identifiants ne soient pas effacés ou copiés. COMMENT SE PLACE-T-ELLE PAR RAPPORT AUX AUTRES MÉTHODES D'AUTHENTIFICATION D'UTILISATEURS ET DE RÉSEAUX? L'authentification se décrit généralement en termes de «facteurs» : quelque chose que l'on sait (un mot de passe), quelque chose que l'on a (une clé USB cryptographique) ou quelque chose que l'on est (une personne avec des empreintes digitales). L authentification à un facteur a tendance à être la norme, mais se reposer sur un seul facteur signifie que votre réseau et vos systèmes ont un point unique de défaillance et peuvent être facilement victime de phishing et d'autres types d'attaque. Lorsque différents facteurs d'authentification sont utilisés ensemble, ils offrent plusieurs couches de protection qui réduisent les risques d'attaque d'un système. Cependant, accumuler les facteurs ne garantit pas que votre organisation va être plus sécurisée tout d'un coup. Les organisations doivent prendre en compte l'impact sur les utilisateurs, les risques encourus et bien d'autres aspects. Dans la mesure où l'authentification aux réseaux au moyen de certificats peut être mise en œuvre sans que cela n'affecte les utilisateurs, l'authentification à plusieurs facteurs est aussi simple que lorsque vos utilisateurs se connectent sur l'appareil qui leur est assigné avec leur nom d'utilisateur et leur mot de passe. Les certificats numériques d'un appareil, par exemple, correspondent au «quelque chose que l'on a», et l'appareil est intégré à l'authentification, au même titre que le nom et

7 le mot de passe de l utilisateur (quelque chose que l'on sait). Cela n'est pas forcément le cas pour les autres formes d'authentification qui peuvent exiger que les utilisateurs transportent d'autres types d'appareils ou complètent des étapes d'authentification supplémentaires. Quelles sont les autres méthodes d'authentification? Les clés USB cryptographiques à mot de passe unique doivent être transportées par l'utilisateur et sont constituées d'un petit écran qui affiche un numéro unique généré au hasard par la clé. Pour se connecter, l'utilisateur entre ce nombre en plus d'un code PIN et, souvent, de son mot de passe. Le code PIN supplémentaire permet d'éviter que la clé ne soit volée et utilisée par une autre personne. Ces clés correspondent au facteur «quelque chose que l'on a» mais elles peuvent être facilement perdues par les utilisateurs qui en sont responsables et donc empêcher ceux-ci de se connecter dans des moments critiques. Les solutions à mot de passe unique sont désormais disponibles sous forme d'application sur le téléphone portable des utilisateurs, mais cela implique que ces derniers doivent avoir leur téléphone avec eux et chargés à chaque fois qu'ils souhaitent se connecter. De plus, il n'est pas toujours évident d alterner entre différentes applications lorsque les utilisateurs cherchent à se connecter au réseau depuis leur appareil portable. L'authentification par SMS dépend de la capacité d'un téléphone portable à pouvoir y ajouter un deuxième facteur. Les systèmes d'authentification par SMS envoient un message sur le téléphone portable de l'utilisateur après qu'il se soit connecté avec son nom d'utilisateur et son mot de passe. Il doit ensuite entrer le message lorsque cela lui est demandé. Tout comme les applications de système à mot de passe unique, l'authentification par SMS implique que l'utilisateur ait accès à son téléphone portable lorsqu'il se connecte. Elle peut également représenter certaines difficultés lorsque l'utilisateur cherche à se connecter à une autre application. L'authentification hors bande implique que l'utilisateur ait accès à son téléphone portable ou à un autre téléphone. Pendant le processus d'authentification, en effet, il reçoit un appel et doit entrer un numéro ou répéter une courte phrase prédéterminée. Selon sa réponse, le système lui autorise l'accès. Dans la mesure où l'authentification hors bande exige que l'utilisateur prenne un appel sur son téléphone, cela peut perturber les autres employés ou s'avérer impossible en fonction de l'emplacement de l'utilisateur (zone sans réseau, etc.). Les cartes à puce et clés USB contenant des certificats numériques qui permettent d'identifier l'utilisateur offre plusieurs facteurs d'authentification en même temps. En effet, cette solution requiert la possession d'une carte ou d'une clé et d'un mot de passe pour débloquer les certificats sur l'appareil (généralement un pour l'appareil et un pour l'utilisateur). L'authentification biométrique est également une possibilité (voir ci-dessous). Les cartes à puces peuvent être personnalisées, afin d'y inclure la photo de l'utilisateur, son nom et son poste, et ainsi être utilisées non seulement comme méthode d authentification logique mais également physique, pour entrer dans le bâtiment, par exemple. A l'heure actuelle, ce système est l'une des formes d'authentification les plus sûres, mais il a un prix. L utilisateur doit transporter sa carte ou sa clé USB et la présenter chaque fois qu'il cherche à se connecter. Une carte à puce s'accompagne souvent d'un lecteur

8 de carte. Les cartes à puce et les clés USB sont compliquées à utiliser sur un appareil mobile qui souvent ne possède pas de lecteur ou de port USB, bien qu'il existe des systèmes qui se branchent à l'appareil et permettent à l'utilisateur d'y connecter sa carte. L'authentification biométrique correspond au troisième facteur d'authentification : quelque chose que l'on est (une personne avec des empreintes digitales, un visage, des iris ou bien encore une signature manuscrite). Il existe d'autres formes de biométrie encore plus exotiques, telles que la structure des veines. Évidemment, il est plutôt compliqué, voire impossible, de répliquer ces caractéristiques. Cependant, l'authentification biométrique présente trois problèmes majeurs : o La disponibilité des capteurs sur les différents appareils auxquels l'utilisateur cherche à accéder : son ordinateur portable peut très bien posséder un lecteur d'empreintes digitales, mais pas sa tablette. Même lorsque des capteurs similaires existent (ex : webcams et caméras de face sur les appareils mobiles), ceux-ci ne sont parfois pas assez puissants pour l'analyse biométrique, telle que la reconnaissance faciale. o L'environnement dans lequel l'analyse biométrique est effectuée : la main de l'utilisateur pourrait être gantée lorsqu'il doit passer son doigt sur le lecteur d'empreinte digitale, ou il pourrait être dans une pièce sombre lorsqu'il doit s'authentifier par reconnaissance faciale. o La vie privée : les utilisateurs peuvent ne pas être à l'aise à l'idée d'avoir leur empreinte ou leur visage enregistrés sur ces appareils. Méthode d'authentification Authentification aux réseaux au moyen de certificats Nom d'utilisateur et mot de passe Appareil physique supplémentai re requis Téléphone portable De l'utilisateur requis Actions supplémentai res pour l'utilisateur? NON NON NON NON NON NON Mot de passe 1 unique OUI PEUT-ETRE OUI = SMS NON OUI OUI = Hors-bande NON OUI OUI = Carte à puce/ clé USB Biométrie 2 YES NON OUI + PEUT-ETRE NON PEUT-ETRE + Sécurité par rapport à l'authentification aux réseaux au moyen de certificats Veuillez noter que rien n'empêche les organisations à utiliser plusieurs méthodes d'authentification de la liste ci-dessus pour garantir des niveaux de sécurité plus élevés. De fait, l'utilisation d'un système d'authentification aux réseaux au moyen de certificats améliorera toujours la sécurité d'un processus d'authentification sans affecter l'utilisateur. Le niveau d'authentification doit être régulé selon les risques évalués par l'organisation pour un réseau, un système ou un ensemble de données particulier. 1 Des clés USB de logiciel à mot de passe unique peuvent être activées sur un appareil mobile, évitant ainsi à l'utilisateur de transporter un troisième appareil. 2 La biométrie peut requérir l'acquisition d'un appareil de lecture supplémentaire (ex : lecteur d'empreintes digitales). Elle peut aussi être utilisée comme unique méthode d'authentification, mais cela réduirait le processus d'authentification à un facteur seulement. La biométrie peut être considérablement plus sûre, mais elle doit tout de même être utilisée en plus d'une ou plusieurs autres méthodes d'authentification.

9 COMMENT L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS RÉPOND-ELLE AUX BESOINS DES ORGANISATIONS? Les organisations doivent se concentrer sur des stratégies de sécurité qui répondent à leurs attentes en termes de souplesse et de profit, tout en protégeant correctement leurs données contre les risques inhérents à un environnement dynamique. Pour mettre en œuvre ces stratégies, les organisations doivent investir dans des technologies qui répondent efficacement à leurs exigences de sécurité, réduisent les risques et aident à se conformer aux diverses réglementations auxquelles elles sont soumises. Il a été prouvé que l'authentification aux réseaux au moyen de certificats offre un système d'authentification à plusieurs facteurs sans affecter les utilisateurs d'une organisation : plus de sécurité ne signifie pas obligatoirement moins de souplesse. La gestion des accès, l'audit et l'analyse minutieuse de l'historique d'accès sont améliorés, tandis que les données et l'accès aux réseaux peuvent non seulement être associés à un utilisateur mais également à un appareil particulier à un moment particulier. Les appareils portables redéfinissent la façon dont les consommateurs et les employés accèdent à du contenu. Les demandes d'utilisation de smartphones et de tablettes au bureau et sur la route imposent de nouveaux défis en matière de sécurité. Alors que de nombreuses méthodes d'authentification ne passent pas facilement d'une plate-forme à une autre, les certificats peuvent être déployés à la fois sur PC et sur les appareils portables, permettant ainsi à un seul investissement d'être utilisé sur de nombreuses plates-formes. L'authentification aux réseaux au moyen de certificats peut également être un outil efficace pour aider les organisations à se conformer aux exigences d'organismes de régulation clés en termes d'authentification et de gestion des accès. HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT) Passé en tant que loi en 1996, l'hipaa a mis en place de nouvelles règles pour les dossiers d'assurance et de santé électroniques. La sécurité et la confidentialité de ces dossiers constituent l'une des clauses clés de l'hipaa et a été publiée en 2003 sous le nom de Règle de Sécurité (Security Rule). L'HIPAA recommande que toute organisation qui conserve des informations de soins de santé, y compris les prestataires de soins de santé et les compagnies d'assurance, mette en œuvre divers contrôles administratifs, techniques et physiques. Tandis que ces contrôles sont décrits à un niveau technologiquement «agnostique», ils correspondent très bien au modèle de meilleures pratiques recommandé plus tôt dans ce texte. Pour ce qui est de l'authentification, la Règle de Sécurité exige expressément que les organisations implémentent un système d'authentification pour accéder aux informations de santé protégées. L'authentification aux réseaux au moyen de certificats permet de répondre facilement à ces exigences. L autorisation d'accès est également exigée. Les organisations doivent «mettre en œuvre des politiques et des procédures, afin de permettre l'accès aux informations électroniques de santé

10 protégées, au travers, par exemple, d'un accès à un poste de travail, d'une transaction, d'un programme, d'un processus ou de tout autre mécanisme» 3. Les certificats peuvent être utilisés de façon à garantir aux utilisateurs autorisés l'accès aux dossiers des patients à partir d'ordinateurs spécifiques dans des espaces protégés ou dans des zones restreintes du réseau, plutôt que depuis n'importe quel poste de travail dans le bâtiment. NORME PCA DSS POUR LE SECTEUR DU PAIEMENT PAR CARTE Le secteur du paiement par carte a répondu au risque de fraude et de perte de carte bancaire en générant une liste très détaillée d'exigences relatives à la sécurité des données, et ce, pour les commerçants, les institutions financières, les distributeurs de cartes et tout autre type d'organisation lié au secteur. Publié pour la première fois en 2004, la norme PCI DSS a depuis été mise à jour sous la version 2.0. La norme PCI DSS inclut des recommandations spécifiques pour les procédures de contrôle d'accès. Les organisations doivent utiliser au moins un facteur d'authentification (quelque chose que l'on sait, que l'on a ou que l'on est) pour l'accès général, et deux facteurs pour l'accès à distance aux réseaux. La nature transparente de l'authentification aux réseaux au moyen de certificats rend celle-ci idéale pour aider les organisations à se conformer à cet aspect de la norme PCI DSS. 3. HIPAA, 45 CFR Part (a)(4)(2)(B). RECOMMANDATIONS DU FFIEC (FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL) SUR L'AUTHENTIFICATION Le FFIEC a publié ses directives en 2001, afin de mieux protéger les clients des services de banque électronique contre les menaces Internet, et ce, en exigeant des institutions financières qu'elles mettent en œuvre des mesures plus fortes pour l'authentification des utilisateurs. En 2005, ces directives ont été mises à jour et publiées sous le nom «d'authentification dans l'environnement de la banque électronique». Ce document affirme clairement que le FFIEC «considère l'authentification à un seul facteur, en tant qu'unique mécanisme de contrôle, comme étant inapproprié pour les transactions à haut risque impliquant l'accès aux informations du client ou le mouvement de fonds vers d'autres parties». De plus, le FFIEC suggère expressément que les «institutions financières devraient implémenter un système d'authentification à plusieurs facteurs, de sécurité en couches ou tout autre contrôle déterminé pour réduire les risques évalués». En accord avec les meilleures pratiques présentées dans ce document, la FFIEC poursuit : Le succès d'une méthode d'authentification particulière ne dépend pas que d'une seule technologie. Il dépend également des politiques, procédures et contrôles appropriés. Une méthode d'authentification efficace doit inclure l'adhésion du client, une performance fiable, l'extensibilité de s'adapter à la croissance, et l'interopérabilité avec d'autres systèmes existants et tout autre projet à venir.

11 Dans la mesure où l'authentification aux réseaux au moyen de certificats n'affecte pas les utilisateurs et peut être utilisée sur les PC autant que sur les appareils portables, elle répond aux exigences d'adhésion du client, d'extensibilité et d'interopérabilité. De fait, l'appendice du guide loue «l'authentification au moyen de certificats numériques comme étant généralement considérée comme l'une des technologies d'authentification les plus sûres, car l'authentification mutuelle entre le client et le serveur agit en défense contre le phishing et d'autres types d'attaque similaires». CONCLUSION Les services informatiques font face à de nombreux défis dans leur mission pour protéger leur organisation, ses données et ses clients, tout en assurant sa conformité aux nombreuses régulations en vigueur. L'approche optimale implique que l'organisation s'éloigne des actions réactives du quotidien et évalue ses besoins, ainsi que les objectifs de sécurité sur le long terme. Après avoir établi une documentation officielle et un système de compte rendu régulier, l'organisation doit choisir les technologies les plus adaptées pour atteindre ces objectifs. Un modèle fondé sur les meilleures pratiques garantit qu'une organisation peut rester souple et sûre en même temps. L'authentification aux réseaux au moyen de certificats est un investissement technologique qui n'affecte pas la productivité des utilisateurs et améliore la position de l'organisation en termes de sécurité. Cette solution est facile à déployer et peut optimiser les pratiques d'authentification sur les PC autant que sur les appareils portables. Elle est également supérieure aux autres méthodes d'authentification car elle offre plusieurs facteurs de sécurité sans que les utilisateurs n'aient à transporter un appareil supplémentaire ou à limiter leur connexion à certains emplacements. Peu importe l'objectif de conformité ou le secteur, l'authentification aux réseaux au moyen de certificats répond au besoin pour un système d'authentification solide et à plusieurs facteurs, tout en assurant que la technologie reste facilement accessible, dynamique et mobile. Il est évident que l'authentification aux réseaux au moyen de certificats peut représenter une part importante d'un processus et d'une stratégie complète de sécurité de l'information. COMMENT GLOBALSIGN PEUT VOUS AIDER? Maintenant que vous connaissez les avantages et les possibilités de l'authentification aux réseaux au moyen de certificats, pourquoi ne pas l'implémenter? GlobalSign est un leader international dans le secteur des solutions de sécurité de l'information. Elle peut fournir à votre organisation les outils et talents nécessaires à la mise en œuvre d'une telle solution. Grâce à sa plate-forme de gestion basée sur le Web, connue sous le nom d'epki (Enterprise PKI), GlobalSign vous permet de gérer facilement toutes les activités liées aux certificats numériques de votre organisation. De fait, GlobalSign offre plusieurs produits et services qui peuvent aider votre organisation à accélérer son processus d'implémentation d'une stratégie de sécurité de l'information fondée sur les meilleures pratiques.

12 PORTE-FEUILLE PRODUITS DE GLOBALSIGN Les certificats SSL pour la protection des sites web et la promotion de la sécurité du commerce électronique Les certificats d'authentification pour l'accès aux services du cloud, tels que les applications Google et Microsoft SharePoint Les certificats numériques pour les personnes et les organisations pour la protection de l'intégrité et de l'authenticité des documents et des s grâce aux signatures numériques et à la certification EN SAVOIR PLUS SUR NOS SOLUTIONS D'AUTHENTIFICATION Appelez-nous ou envoyez-nous un dès aujourd'hui pour parler à l'un de nos experts qui aidera votre organisation à établir une stratégie fondée sur les meilleures pratiques et vous offrira les outils nécessaires à son implémentation. Pour plus d'information, vous pouvez également visiter notre site web sur Les certificats de signature de code pour la protection de l'intégrité du code des logiciels et applications partagés sur Internet Les solutions de chiffrement de données POURQUOI CHOISIR GLOBALSIGN? Pour son historique d'innovations en sécurité et de confiance : plus de 20 millions de certificats dans le monde dépendent de la confiance publique du certificat racine de GlobalSign. La PKI de confiance de GlobalSign est en opération depuis 1996 et l'entreprise est accréditée WebTrust depuis plus de 12 ans. Pour son engagement à offrir un service client supérieur : lorsque vous appelez GlobalSign vous parlez à de vraies personnes. Pour sa présence internationale : GlobalSign possède des bureaux d'assistance technique aux quatre coins du monde, et vous garantit des temps de réponse rapides et des solutions adaptées à votre langue, votre région et votre pays.

13 A PROPOS DE GLOBALSIGN GlobalSign est l'une des plus anciennes Autorités de Certification et fournit des services d'identification numérique depuis Ses équipes basées à Londres, Bruxelles, Boston, Tokyo et Shanghai assurent un service d'assistance commerciale et technique en plusieurs langues. GlobalSign est depuis longtemps soutenue par de nombreux investisseurs comme ING Bank et Vodafone. Elle fait partie du groupe GMO Internet Inc., entreprise publique cotée à la prestigieuse bourse de Tokyo (TSSE : 9449) et qui compte parmi ses actionnaires les sociétés Yahoo! Japon, Morgan Stanley et Crédit Suisse First Boston. En tant que leader dans le domaine des services de confiance publique, les certificats GlobalSign sont reconnus par la plupart des navigateurs, systèmes d'exploitation, appareils et applications. Cela inclut les certificats SSL, les signatures de code et de documents, la sécurisation des s, l'authentification, les solutions numériques pour les entreprises, la gestion PKI et la signature racine des services de certificats Microsoft. Les certificats de racine de confiance de GlobalSign sont reconnus par tous les systèmes d'exploitation, par les principaux navigateurs, serveurs Web, clients de messagerie et applications Internet, ainsi que par tous les appareils portables. Un niveau d'accréditation maximum En qualité d'autorité de Certification publique accréditée WebTrust, nous proposons à des milliers d'entreprises des solutions pour mener en toute sécurité leurs transactions et transferts de données en ligne. Nos solutions leur permettent de partager du code impénétrable et d'associer des identités à des certificats numériques pour le chiffrement S/MIME des s et l'authentification à distance à deux facteurs, comme avec les VPN SSL. GlobalSign France Tél. : ventes@globalsign.com GlobalSign Allemagne Tél. : verkauf@globalsign.com GlobalSign Pays-Bas Tél. : verkoop@globalsign.com GlobalSign Royaume-Uni Tél. : sales@globalsign.com GlobalSign Russie Tél. : +7 (495) sales@globalsign.com GlobalSign Europe Tél. : sales@globalsign.com

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Changer de fournisseur de service de gestion SSL

Changer de fournisseur de service de gestion SSL Changer de fournisseur de service de gestion SSL Explication du processus et implication des attentes de chaque partie LIVRE BLANC GLOBALSIGN www.globalsign.fr SOMMAIRE INTRODUCTION... 1 ETAPE 1 EVALUEZ

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

SafeGuard Easy Aide administrateur. Version du produit : 6

SafeGuard Easy Aide administrateur. Version du produit : 6 SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse 4 32051 Herford Allemagne

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse 4 32051 Herford Allemagne OnDemand Version 1.7 Manuel d installation et d utilisation AST Technology Sophienstrasse 4 32051 Herford Allemagne Sommaire Présentation du logiciel OnDemand... 2 Configuration logicielle et matérielle

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La conformité au service de la sécurité

La conformité au service de la sécurité La conformité au service de la sécurité Politiques, plans et procédures Sommaire Ce livre blanc a été rédigé par : Jeff Tucker Expert-conseil en sécurité McAfee Foundstone Professional Services Présentation...3

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail