L'authentification, par GlobalSign

Dimension: px
Commencer à balayer dès la page:

Download "L'authentification, par GlobalSign"

Transcription

1 L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John B Harris, Expert en sécurité Pour GMO GlobalSign Ltd.

2 TABLE DES MATIERES INTRODUCTION... 3 TROUVER LE BON CHEMIN... 3 L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS... 5 QU'EST-CE QUE C'EST?... 5 COMMENT CA MARCHE?... 5 A QUOI DOIVENT S'ATTENDRE LES UTILISATEURS?... 6 COMMENT SE PLACE-T-ELLE PAR RAPPORT AUX AUTRES MÉTHODES D'AUTHENTIFICATION D'UTILISATEURS ET DE RÉSEAUX?... 6 COMMENT L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS RÉPOND-ELLE AUX BESOINS DES ORGANISATIONS?... 9 HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)... 9 NORME PCA DSS POUR LE SECTEUR DU PAIEMENT PAR CARTE RECOMMANDATIONS DU FFIEC (FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL) SUR L'AUTHENTIFICATION CONCLUSION COMMENT GLOBALSIGN PEUT VOUS AIDER? PORTE-FEUILLE PRODUITS DE GLOBALSIGN POURQUOI CHOISIR GLOBALSIGN? EN SAVOIR PLUS SUR NOS SOLUTIONS D'AUTHENTIFICATION A PROPOS DE GLOBALSIGN... 13

3 INTRODUCTION Les organisations s'étant longtemps focalisées sur les pare-feu et les logiciels antivirus en périphérie de leurs réseaux doivent désormais prendre en charge les données de leurs clients en transition vers le cloud, des employés utilisant leurs appareils portables sur leur lieu de travail (et s'attendant à ce que ceux-ci soient acceptés), ainsi que des hackers cherchant à remporter la fuite de données la plus mémorable ou des informations bancaires. Cela représente un vrai défi pour l'expert en sécurité de l'information qui doit déjà faire beaucoup avec peu de moyens. La sécurité de l'information exige des réponses à des questions, telles que : Étant donné le nombre de menaces et le nombre de technologies disponibles pour contrer ces menaces, comment puis-je savoir laquelle choisir en priorité et quelles sont les meilleures solutions pour mon organisation? Comment puis-je établir une stratégie qui va m'aider à atteindre mes objectifs de conformité tout en garantissant que mon entreprise sera protégée contre les imprévus? Un produit ou un ensemble de produits peuvent-ils m'aider à me conformer aux régulations clés et peuvent-ils remédier aux menaces auxquelles mon organisation pourrait être confrontée? Dans quelles technologies dois-je investir qui soient abordables et faciles à utiliser, mais aussi efficaces en termes de sécurité? Ce livre blanc a pour but d'aider les organisations à aborder leur situation de la meilleure façon qu'il soit, en commençant par mettre en place une stratégie de sécurité de l'information fondée sur les meilleures pratiques. Il décrit en quoi investir dans un système d'authentification aux réseaux au moyen de certificats peut être un premier pas décisif pour garantir une activité plus sécurisée et plus souple pour les organisations. Ce livre blanc explique également ce qu'est l'authentification aux réseaux au moyen de certificats, comment elle fonctionne et en quoi elle diffère des autres solutions de gestion d'identités et d'accès les plus communes. Enfin, ce texte souligne en quoi un tel système est avantageux pour votre organisation et comment vous pouvez en tirer profit. TROUVER LE BON CHEMIN Mettre en place une stratégie efficace en matière de sécurité de l'information est devenu un objectif dynamique pour les organisations. Les experts en sécurité de l'information doivent constamment s'adapter à de nouvelles conditions, afin de se conformer aux besoins de leurs clients et de leur entreprise, tels que la stabilité du système et du temps de fonctionnement, les réglementations pour la protection des données personnelles, ainsi que les exigences d'audit en termes de continuité dans les cas de catastrophes naturelles ou d'attaques terroristes. De plus, il est essentiel de satisfaire les utilisateurs et l'équipe de direction d'un point de vue budgétaire. Et ce n'est pas chose facile. Face à cette montagne de responsabilités, il n'est pas surprenant que les meilleures pratiques soient évincées au profit de solutions pratiques selon les besoins qui se présentent. Plutôt que de prendre le temps de voir en quoi leur activité peut représenter un avantage majeur pour leur

4 organisation en termes de protection sur le long terme, les experts en sécurité de l'information choisissent des solutions qui ont un impact immédiat (ou semblent avoir un impact immédiat) sur une menace ou un objectif de conformité spécifique. Malheureusement, ces solutions provisoires ne sont pas suffisantes pour gérer les problèmes bien plus importants et les nouvelles réglementations sur le long terme. L'approche réactive peut-être attirante car, d'un, elle est plus facile à mettre en œuvre, et de deux, elle permet de faire preuve de réactivité auprès de la direction, qui, parfois, a tendance à se concentrer sur le court terme dans les négociations budgétaires. Cependant, en conservant cette approche, votre organisation dépense bien plus d'argent sur le long terme, ainsi que le temps de ses employés, et, au final, les profits éventuels réduisent à force de changements dans l'infrastructure. Par exemple, une entreprise devant se conformer aux dispositions de sécurité de l'hipaa (Health Insurance Portability and Accountability Act) peut tout simplement contacter des fournisseurs en déclarant que ses produits sont conformes, puis acquérir et mettre en place ces technologies, afin de se conformer aux exigences de l'hipaa. Ce qui manque dans ce processus est la façon dont ces technologies pourraient être utilisées pour répondre aux autres besoins de conformité de l'organisation et gérer les dangers émergents, tels que les menaces persistantes avancées. Il est possible que l'organisation doive se défaire de son achat initial ou le remodeler entièrement pour ne pas avoir anticipé ce qui arrivait à grands pas. Cela a été confirmé par l'enquête internationale 2011 d'ernst & Young sur la sécurité de l'information qui montre que dans les 18 mois qui ont précédé l'enquête, 31 % des sondés avaient acheté du matériel ou des programmes qui ont échoués dans leur mission ou se sont avérés insuffisants. Cette approche peut également entraîner une confiance inappropriée dans la position réelle de l'organisation en termes de sécurité de l'information. Selon l'enquête internationale 2012 de Price Waterhouse Cooper sur l'état de la sécurité de l'information, plus de 70 % des sondés ont indiqué qu'ils étaient confiants que leur système est efficace, mais seulement 37 % ont indiqué qu'ils avaient mis en place une stratégie de sécurité pour les appareils portables, probablement l'un des défis les plus importants pour les services informatiques. Enfin, seulement 52 % des sondés de l'enquête Ernst & Young ont répondu que leur stratégie de sécurité était certifiée. Si la «stratégie» d'une organisation est de simplement réagir aux menaces et aux exigences qui se présentent, alors cette organisation est comme une balle de flipper, à rebondir entre les menaces et les réglementations. Les organisations doivent prendre le temps de développer et mettre en place une politique de sécurité fondée sur les meilleures pratiques, telles que l'authentification des utilisateurs, la détection d'intrusion aux réseaux, la prévention, la continuité d'activité, la préparation aux catastrophes, la formation des employés et le développement de leurs connaissances, la détection de malware, la prévention contre la perte de données et le chiffrement de données. Cette stratégie et politique de sécurité doit également adapter ces meilleures pratiques, afin de se conformer aux exigences de l'organisation, tout en évitant que les utilisateurs ne soient affectés. Les utilisateurs, les partenaires et les clients, mécontents de devoir être confrontés à de nombreux contrôles trop compliqués ou

5 inutiles à la tâche qu'ils doivent accomplir, ont tendance à ralentir l'activité de l'organisation, la rendant ainsi moins agile et moins productive. Établir une stratégie globale fondée sur les meilleures pratiques est la première et la plus importante étape à compléter. Les organisations doivent ensuite choisir l'équipement nécessaire pour atteindre les objectifs de leur stratégie. L'interopérabilité de ces technologies doit être garantie. Elles doivent parer différentes menaces, répondre aux attentes de l'organisation, être conformes aux régulations présentes et futures, et ne doivent pas affecter les utilisateurs et les systèmes déjà en place. La gestion des identités et des contrôles d'accès est une zone clé dans un système de sécurité fondé sur les meilleures pratiques. L'authentification aux réseaux au moyen de certificats est un bon exemple d'une solution facile à mettre en œuvre et simple à comprendre pour les utilisateurs. Elle répond aux exigences et s'adapte aussi bien aux PC qu'aux appareils portables et au cloud. L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS QU'EST-CE QUE C'EST? L'authentification aux réseaux au moyen de certificats consiste à utiliser un certificat numérique pour identifier, sur un réseau, un utilisateur et souvent un ou plusieurs appareils utilisés par un utilisateur connu. Elle est souvent déployée en plus des méthodes d'authentification traditionnelles, telles que l'utilisation de la paire nom d'utilisateur/ mot de passe. L'authentification aux réseaux au moyen de certificats peut à elle seule vérifier si des appareils connectés au réseau d'une organisation sont ceux qui y ont été préalablement autorisés. Lorsque l'authentification au moyen de certificats est combinée à l'authentification d'utilisateur, les organisations peuvent voir clairement que l'utilisateur A s'est connecté à partir de l'ordinateur portable B et peuvent vérifier si cet ordinateur est de fait enregistré au nom de l'utilisateur A. Si oui, l'utilisateur est autorisé à accéder au réseau à partir de cet appareil. Les certificats numériques utilisés sont les mêmes que tout autre certificat numérique que vous utilisez peut-être déjà au sein de votre organisation, afin de sécuriser les services web (SSL) ou signer les s et documents (signatures numériques). Cependant, dans le cas du certificat d'authentification, celui-ci est associé à un appareil et non pas à un serveur ou une personne. COMMENT CA MARCHE? Tout d'abord, un administrateur doit générer et assigner des certificats aux appareils de son organisation. Généralement, cela se fait à travers un portail de gestion de certificats ou un service de gestion basé sur le Web. L'administrateur configure son répertoire d'utilisateurs, ainsi que les systèmes de sécurité du ou des réseaux, afin que les utilisateurs et appareils donnés soient reconnus pour l'authentification, et ce, en important leur certificat numérique. Les appareils sont également configurés avec les certificats des serveurs. Lorsqu'un utilisateur cherche à se connecter au réseau, une demande d'accès est envoyée au

6 réseau depuis l appareil. Les messages sont chiffrés, envoyés, déchiffrés et renvoyés entre l'appareil et le serveur. Ce processus de handshake continue entre l'appareil et le réseau jusqu'à ce qu'ils soient tous les deux satisfaits du fait que les messages qu'ils se sont envoyés ont été correctement déchiffrés et les identifiants sont sûrs. L'authentification mutuelle garantit que l'appareil se connecte au bon réseau (car seulement ce réseau peut déchiffrer le message envoyé avec ses identifiants) et que le serveur peut également vérifier que l'appareil qui se connecte est le bon (car seulement cet appareil peut déchiffrer le message envoyé avec ses identifiants). Une fois l'authentification complétée, le serveur peut donner accès à l'appareil ou demander des méthodes d'authentification d'utilisateur supplémentaires selon le type de données ou de serveur recherché. A QUOI DOIVENT S'ATTENDRE LES UTILISATEURS? L'impact sur les utilisateurs est minime, voire inexistant. Le déploiement de certificats est relativement avancé dans la plupart des systèmes d'exploitation d'aujourd'hui ; les utilisateurs n'ont généralement rien à faire euxmêmes. Ils devront continuer à s'authentifier au réseau comme ils l'ont toujours fait, en utilisant des identifiants de connexion. Pendant ce temps-là, sans que les utilisateurs ne s'en rendent compte, les identités et les appareils seront authentifiés grâce à des identifiants assurés par les certificats. L authentification aux réseaux au moyen de certificats nécessite que l'appareil soit conservé dans un endroit sécurisé, afin que les identifiants ne soient pas effacés ou copiés. COMMENT SE PLACE-T-ELLE PAR RAPPORT AUX AUTRES MÉTHODES D'AUTHENTIFICATION D'UTILISATEURS ET DE RÉSEAUX? L'authentification se décrit généralement en termes de «facteurs» : quelque chose que l'on sait (un mot de passe), quelque chose que l'on a (une clé USB cryptographique) ou quelque chose que l'on est (une personne avec des empreintes digitales). L authentification à un facteur a tendance à être la norme, mais se reposer sur un seul facteur signifie que votre réseau et vos systèmes ont un point unique de défaillance et peuvent être facilement victime de phishing et d'autres types d'attaque. Lorsque différents facteurs d'authentification sont utilisés ensemble, ils offrent plusieurs couches de protection qui réduisent les risques d'attaque d'un système. Cependant, accumuler les facteurs ne garantit pas que votre organisation va être plus sécurisée tout d'un coup. Les organisations doivent prendre en compte l'impact sur les utilisateurs, les risques encourus et bien d'autres aspects. Dans la mesure où l'authentification aux réseaux au moyen de certificats peut être mise en œuvre sans que cela n'affecte les utilisateurs, l'authentification à plusieurs facteurs est aussi simple que lorsque vos utilisateurs se connectent sur l'appareil qui leur est assigné avec leur nom d'utilisateur et leur mot de passe. Les certificats numériques d'un appareil, par exemple, correspondent au «quelque chose que l'on a», et l'appareil est intégré à l'authentification, au même titre que le nom et

7 le mot de passe de l utilisateur (quelque chose que l'on sait). Cela n'est pas forcément le cas pour les autres formes d'authentification qui peuvent exiger que les utilisateurs transportent d'autres types d'appareils ou complètent des étapes d'authentification supplémentaires. Quelles sont les autres méthodes d'authentification? Les clés USB cryptographiques à mot de passe unique doivent être transportées par l'utilisateur et sont constituées d'un petit écran qui affiche un numéro unique généré au hasard par la clé. Pour se connecter, l'utilisateur entre ce nombre en plus d'un code PIN et, souvent, de son mot de passe. Le code PIN supplémentaire permet d'éviter que la clé ne soit volée et utilisée par une autre personne. Ces clés correspondent au facteur «quelque chose que l'on a» mais elles peuvent être facilement perdues par les utilisateurs qui en sont responsables et donc empêcher ceux-ci de se connecter dans des moments critiques. Les solutions à mot de passe unique sont désormais disponibles sous forme d'application sur le téléphone portable des utilisateurs, mais cela implique que ces derniers doivent avoir leur téléphone avec eux et chargés à chaque fois qu'ils souhaitent se connecter. De plus, il n'est pas toujours évident d alterner entre différentes applications lorsque les utilisateurs cherchent à se connecter au réseau depuis leur appareil portable. L'authentification par SMS dépend de la capacité d'un téléphone portable à pouvoir y ajouter un deuxième facteur. Les systèmes d'authentification par SMS envoient un message sur le téléphone portable de l'utilisateur après qu'il se soit connecté avec son nom d'utilisateur et son mot de passe. Il doit ensuite entrer le message lorsque cela lui est demandé. Tout comme les applications de système à mot de passe unique, l'authentification par SMS implique que l'utilisateur ait accès à son téléphone portable lorsqu'il se connecte. Elle peut également représenter certaines difficultés lorsque l'utilisateur cherche à se connecter à une autre application. L'authentification hors bande implique que l'utilisateur ait accès à son téléphone portable ou à un autre téléphone. Pendant le processus d'authentification, en effet, il reçoit un appel et doit entrer un numéro ou répéter une courte phrase prédéterminée. Selon sa réponse, le système lui autorise l'accès. Dans la mesure où l'authentification hors bande exige que l'utilisateur prenne un appel sur son téléphone, cela peut perturber les autres employés ou s'avérer impossible en fonction de l'emplacement de l'utilisateur (zone sans réseau, etc.). Les cartes à puce et clés USB contenant des certificats numériques qui permettent d'identifier l'utilisateur offre plusieurs facteurs d'authentification en même temps. En effet, cette solution requiert la possession d'une carte ou d'une clé et d'un mot de passe pour débloquer les certificats sur l'appareil (généralement un pour l'appareil et un pour l'utilisateur). L'authentification biométrique est également une possibilité (voir ci-dessous). Les cartes à puces peuvent être personnalisées, afin d'y inclure la photo de l'utilisateur, son nom et son poste, et ainsi être utilisées non seulement comme méthode d authentification logique mais également physique, pour entrer dans le bâtiment, par exemple. A l'heure actuelle, ce système est l'une des formes d'authentification les plus sûres, mais il a un prix. L utilisateur doit transporter sa carte ou sa clé USB et la présenter chaque fois qu'il cherche à se connecter. Une carte à puce s'accompagne souvent d'un lecteur

8 de carte. Les cartes à puce et les clés USB sont compliquées à utiliser sur un appareil mobile qui souvent ne possède pas de lecteur ou de port USB, bien qu'il existe des systèmes qui se branchent à l'appareil et permettent à l'utilisateur d'y connecter sa carte. L'authentification biométrique correspond au troisième facteur d'authentification : quelque chose que l'on est (une personne avec des empreintes digitales, un visage, des iris ou bien encore une signature manuscrite). Il existe d'autres formes de biométrie encore plus exotiques, telles que la structure des veines. Évidemment, il est plutôt compliqué, voire impossible, de répliquer ces caractéristiques. Cependant, l'authentification biométrique présente trois problèmes majeurs : o La disponibilité des capteurs sur les différents appareils auxquels l'utilisateur cherche à accéder : son ordinateur portable peut très bien posséder un lecteur d'empreintes digitales, mais pas sa tablette. Même lorsque des capteurs similaires existent (ex : webcams et caméras de face sur les appareils mobiles), ceux-ci ne sont parfois pas assez puissants pour l'analyse biométrique, telle que la reconnaissance faciale. o L'environnement dans lequel l'analyse biométrique est effectuée : la main de l'utilisateur pourrait être gantée lorsqu'il doit passer son doigt sur le lecteur d'empreinte digitale, ou il pourrait être dans une pièce sombre lorsqu'il doit s'authentifier par reconnaissance faciale. o La vie privée : les utilisateurs peuvent ne pas être à l'aise à l'idée d'avoir leur empreinte ou leur visage enregistrés sur ces appareils. Méthode d'authentification Authentification aux réseaux au moyen de certificats Nom d'utilisateur et mot de passe Appareil physique supplémentai re requis Téléphone portable De l'utilisateur requis Actions supplémentai res pour l'utilisateur? NON NON NON NON NON NON Mot de passe 1 unique OUI PEUT-ETRE OUI = SMS NON OUI OUI = Hors-bande NON OUI OUI = Carte à puce/ clé USB Biométrie 2 YES NON OUI + PEUT-ETRE NON PEUT-ETRE + Sécurité par rapport à l'authentification aux réseaux au moyen de certificats Veuillez noter que rien n'empêche les organisations à utiliser plusieurs méthodes d'authentification de la liste ci-dessus pour garantir des niveaux de sécurité plus élevés. De fait, l'utilisation d'un système d'authentification aux réseaux au moyen de certificats améliorera toujours la sécurité d'un processus d'authentification sans affecter l'utilisateur. Le niveau d'authentification doit être régulé selon les risques évalués par l'organisation pour un réseau, un système ou un ensemble de données particulier. 1 Des clés USB de logiciel à mot de passe unique peuvent être activées sur un appareil mobile, évitant ainsi à l'utilisateur de transporter un troisième appareil. 2 La biométrie peut requérir l'acquisition d'un appareil de lecture supplémentaire (ex : lecteur d'empreintes digitales). Elle peut aussi être utilisée comme unique méthode d'authentification, mais cela réduirait le processus d'authentification à un facteur seulement. La biométrie peut être considérablement plus sûre, mais elle doit tout de même être utilisée en plus d'une ou plusieurs autres méthodes d'authentification.

9 COMMENT L'AUTHENTIFICATION AUX RÉSEAUX AU MOYEN DE CERTIFICATS RÉPOND-ELLE AUX BESOINS DES ORGANISATIONS? Les organisations doivent se concentrer sur des stratégies de sécurité qui répondent à leurs attentes en termes de souplesse et de profit, tout en protégeant correctement leurs données contre les risques inhérents à un environnement dynamique. Pour mettre en œuvre ces stratégies, les organisations doivent investir dans des technologies qui répondent efficacement à leurs exigences de sécurité, réduisent les risques et aident à se conformer aux diverses réglementations auxquelles elles sont soumises. Il a été prouvé que l'authentification aux réseaux au moyen de certificats offre un système d'authentification à plusieurs facteurs sans affecter les utilisateurs d'une organisation : plus de sécurité ne signifie pas obligatoirement moins de souplesse. La gestion des accès, l'audit et l'analyse minutieuse de l'historique d'accès sont améliorés, tandis que les données et l'accès aux réseaux peuvent non seulement être associés à un utilisateur mais également à un appareil particulier à un moment particulier. Les appareils portables redéfinissent la façon dont les consommateurs et les employés accèdent à du contenu. Les demandes d'utilisation de smartphones et de tablettes au bureau et sur la route imposent de nouveaux défis en matière de sécurité. Alors que de nombreuses méthodes d'authentification ne passent pas facilement d'une plate-forme à une autre, les certificats peuvent être déployés à la fois sur PC et sur les appareils portables, permettant ainsi à un seul investissement d'être utilisé sur de nombreuses plates-formes. L'authentification aux réseaux au moyen de certificats peut également être un outil efficace pour aider les organisations à se conformer aux exigences d'organismes de régulation clés en termes d'authentification et de gestion des accès. HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT) Passé en tant que loi en 1996, l'hipaa a mis en place de nouvelles règles pour les dossiers d'assurance et de santé électroniques. La sécurité et la confidentialité de ces dossiers constituent l'une des clauses clés de l'hipaa et a été publiée en 2003 sous le nom de Règle de Sécurité (Security Rule). L'HIPAA recommande que toute organisation qui conserve des informations de soins de santé, y compris les prestataires de soins de santé et les compagnies d'assurance, mette en œuvre divers contrôles administratifs, techniques et physiques. Tandis que ces contrôles sont décrits à un niveau technologiquement «agnostique», ils correspondent très bien au modèle de meilleures pratiques recommandé plus tôt dans ce texte. Pour ce qui est de l'authentification, la Règle de Sécurité exige expressément que les organisations implémentent un système d'authentification pour accéder aux informations de santé protégées. L'authentification aux réseaux au moyen de certificats permet de répondre facilement à ces exigences. L autorisation d'accès est également exigée. Les organisations doivent «mettre en œuvre des politiques et des procédures, afin de permettre l'accès aux informations électroniques de santé

10 protégées, au travers, par exemple, d'un accès à un poste de travail, d'une transaction, d'un programme, d'un processus ou de tout autre mécanisme» 3. Les certificats peuvent être utilisés de façon à garantir aux utilisateurs autorisés l'accès aux dossiers des patients à partir d'ordinateurs spécifiques dans des espaces protégés ou dans des zones restreintes du réseau, plutôt que depuis n'importe quel poste de travail dans le bâtiment. NORME PCA DSS POUR LE SECTEUR DU PAIEMENT PAR CARTE Le secteur du paiement par carte a répondu au risque de fraude et de perte de carte bancaire en générant une liste très détaillée d'exigences relatives à la sécurité des données, et ce, pour les commerçants, les institutions financières, les distributeurs de cartes et tout autre type d'organisation lié au secteur. Publié pour la première fois en 2004, la norme PCI DSS a depuis été mise à jour sous la version 2.0. La norme PCI DSS inclut des recommandations spécifiques pour les procédures de contrôle d'accès. Les organisations doivent utiliser au moins un facteur d'authentification (quelque chose que l'on sait, que l'on a ou que l'on est) pour l'accès général, et deux facteurs pour l'accès à distance aux réseaux. La nature transparente de l'authentification aux réseaux au moyen de certificats rend celle-ci idéale pour aider les organisations à se conformer à cet aspect de la norme PCI DSS. 3. HIPAA, 45 CFR Part (a)(4)(2)(B). RECOMMANDATIONS DU FFIEC (FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL) SUR L'AUTHENTIFICATION Le FFIEC a publié ses directives en 2001, afin de mieux protéger les clients des services de banque électronique contre les menaces Internet, et ce, en exigeant des institutions financières qu'elles mettent en œuvre des mesures plus fortes pour l'authentification des utilisateurs. En 2005, ces directives ont été mises à jour et publiées sous le nom «d'authentification dans l'environnement de la banque électronique». Ce document affirme clairement que le FFIEC «considère l'authentification à un seul facteur, en tant qu'unique mécanisme de contrôle, comme étant inapproprié pour les transactions à haut risque impliquant l'accès aux informations du client ou le mouvement de fonds vers d'autres parties». De plus, le FFIEC suggère expressément que les «institutions financières devraient implémenter un système d'authentification à plusieurs facteurs, de sécurité en couches ou tout autre contrôle déterminé pour réduire les risques évalués». En accord avec les meilleures pratiques présentées dans ce document, la FFIEC poursuit : Le succès d'une méthode d'authentification particulière ne dépend pas que d'une seule technologie. Il dépend également des politiques, procédures et contrôles appropriés. Une méthode d'authentification efficace doit inclure l'adhésion du client, une performance fiable, l'extensibilité de s'adapter à la croissance, et l'interopérabilité avec d'autres systèmes existants et tout autre projet à venir.

11 Dans la mesure où l'authentification aux réseaux au moyen de certificats n'affecte pas les utilisateurs et peut être utilisée sur les PC autant que sur les appareils portables, elle répond aux exigences d'adhésion du client, d'extensibilité et d'interopérabilité. De fait, l'appendice du guide loue «l'authentification au moyen de certificats numériques comme étant généralement considérée comme l'une des technologies d'authentification les plus sûres, car l'authentification mutuelle entre le client et le serveur agit en défense contre le phishing et d'autres types d'attaque similaires». CONCLUSION Les services informatiques font face à de nombreux défis dans leur mission pour protéger leur organisation, ses données et ses clients, tout en assurant sa conformité aux nombreuses régulations en vigueur. L'approche optimale implique que l'organisation s'éloigne des actions réactives du quotidien et évalue ses besoins, ainsi que les objectifs de sécurité sur le long terme. Après avoir établi une documentation officielle et un système de compte rendu régulier, l'organisation doit choisir les technologies les plus adaptées pour atteindre ces objectifs. Un modèle fondé sur les meilleures pratiques garantit qu'une organisation peut rester souple et sûre en même temps. L'authentification aux réseaux au moyen de certificats est un investissement technologique qui n'affecte pas la productivité des utilisateurs et améliore la position de l'organisation en termes de sécurité. Cette solution est facile à déployer et peut optimiser les pratiques d'authentification sur les PC autant que sur les appareils portables. Elle est également supérieure aux autres méthodes d'authentification car elle offre plusieurs facteurs de sécurité sans que les utilisateurs n'aient à transporter un appareil supplémentaire ou à limiter leur connexion à certains emplacements. Peu importe l'objectif de conformité ou le secteur, l'authentification aux réseaux au moyen de certificats répond au besoin pour un système d'authentification solide et à plusieurs facteurs, tout en assurant que la technologie reste facilement accessible, dynamique et mobile. Il est évident que l'authentification aux réseaux au moyen de certificats peut représenter une part importante d'un processus et d'une stratégie complète de sécurité de l'information. COMMENT GLOBALSIGN PEUT VOUS AIDER? Maintenant que vous connaissez les avantages et les possibilités de l'authentification aux réseaux au moyen de certificats, pourquoi ne pas l'implémenter? GlobalSign est un leader international dans le secteur des solutions de sécurité de l'information. Elle peut fournir à votre organisation les outils et talents nécessaires à la mise en œuvre d'une telle solution. Grâce à sa plate-forme de gestion basée sur le Web, connue sous le nom d'epki (Enterprise PKI), GlobalSign vous permet de gérer facilement toutes les activités liées aux certificats numériques de votre organisation. De fait, GlobalSign offre plusieurs produits et services qui peuvent aider votre organisation à accélérer son processus d'implémentation d'une stratégie de sécurité de l'information fondée sur les meilleures pratiques.

12 PORTE-FEUILLE PRODUITS DE GLOBALSIGN Les certificats SSL pour la protection des sites web et la promotion de la sécurité du commerce électronique Les certificats d'authentification pour l'accès aux services du cloud, tels que les applications Google et Microsoft SharePoint Les certificats numériques pour les personnes et les organisations pour la protection de l'intégrité et de l'authenticité des documents et des s grâce aux signatures numériques et à la certification EN SAVOIR PLUS SUR NOS SOLUTIONS D'AUTHENTIFICATION Appelez-nous ou envoyez-nous un dès aujourd'hui pour parler à l'un de nos experts qui aidera votre organisation à établir une stratégie fondée sur les meilleures pratiques et vous offrira les outils nécessaires à son implémentation. Pour plus d'information, vous pouvez également visiter notre site web sur Les certificats de signature de code pour la protection de l'intégrité du code des logiciels et applications partagés sur Internet Les solutions de chiffrement de données POURQUOI CHOISIR GLOBALSIGN? Pour son historique d'innovations en sécurité et de confiance : plus de 20 millions de certificats dans le monde dépendent de la confiance publique du certificat racine de GlobalSign. La PKI de confiance de GlobalSign est en opération depuis 1996 et l'entreprise est accréditée WebTrust depuis plus de 12 ans. Pour son engagement à offrir un service client supérieur : lorsque vous appelez GlobalSign vous parlez à de vraies personnes. Pour sa présence internationale : GlobalSign possède des bureaux d'assistance technique aux quatre coins du monde, et vous garantit des temps de réponse rapides et des solutions adaptées à votre langue, votre région et votre pays.

13 A PROPOS DE GLOBALSIGN GlobalSign est l'une des plus anciennes Autorités de Certification et fournit des services d'identification numérique depuis Ses équipes basées à Londres, Bruxelles, Boston, Tokyo et Shanghai assurent un service d'assistance commerciale et technique en plusieurs langues. GlobalSign est depuis longtemps soutenue par de nombreux investisseurs comme ING Bank et Vodafone. Elle fait partie du groupe GMO Internet Inc., entreprise publique cotée à la prestigieuse bourse de Tokyo (TSSE : 9449) et qui compte parmi ses actionnaires les sociétés Yahoo! Japon, Morgan Stanley et Crédit Suisse First Boston. En tant que leader dans le domaine des services de confiance publique, les certificats GlobalSign sont reconnus par la plupart des navigateurs, systèmes d'exploitation, appareils et applications. Cela inclut les certificats SSL, les signatures de code et de documents, la sécurisation des s, l'authentification, les solutions numériques pour les entreprises, la gestion PKI et la signature racine des services de certificats Microsoft. Les certificats de racine de confiance de GlobalSign sont reconnus par tous les systèmes d'exploitation, par les principaux navigateurs, serveurs Web, clients de messagerie et applications Internet, ainsi que par tous les appareils portables. Un niveau d'accréditation maximum En qualité d'autorité de Certification publique accréditée WebTrust, nous proposons à des milliers d'entreprises des solutions pour mener en toute sécurité leurs transactions et transferts de données en ligne. Nos solutions leur permettent de partager du code impénétrable et d'associer des identités à des certificats numériques pour le chiffrement S/MIME des s et l'authentification à distance à deux facteurs, comme avec les VPN SSL. GlobalSign France Tél. : GlobalSign Allemagne Tél. : GlobalSign Pays-Bas Tél. : GlobalSign Royaume-Uni Tél. : GlobalSign Russie Tél. : +7 (495) GlobalSign Europe Tél. :

L'authentification, par GlobalSign

L'authentification, par GlobalSign L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11 Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234998 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation VPN Client Manuel d'utilisation 9234998 Édition 2 Copyright 2005 Nokia. Tous droits réservés. La reproduction,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à OSDP OSDP est l'acronyme de «Open Supervised Device Protocol» SCP est l'acronyme de «Secure Channel Protocol» Le secteur

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Changer de fournisseur de service de gestion SSL

Changer de fournisseur de service de gestion SSL Changer de fournisseur de service de gestion SSL Explication du processus et implication des attentes de chaque partie LIVRE BLANC GLOBALSIGN www.globalsign.fr SOMMAIRE INTRODUCTION... 1 ETAPE 1 EVALUEZ

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

LOGEON Vincent TSGERI 2011/2012

LOGEON Vincent TSGERI 2011/2012 LOGEON Vincent TSGERI 2011/2012 La sécurité informatique 1/12 Table des matières LA SECURITE...3 La biométrie...3 La sécurisation des accès physiques...5 La sécurité informatique :...6 Le travail sur ordinateur

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

GlobalViewer Enterprise

GlobalViewer Enterprise IP Link GlobalViewer Enterprise Logiciel de gestion des ressources sur serveur Aucunes connaissances en programmation requises Pilotage, planification et contrôle des salles dans toute l'entreprise par

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE

MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE Monsieur le Président, Mesdames et Messieurs les Députés, Le Gouvernement a l'honneur de vous transmettre

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail