RSA ADAPTIVE AUTHENTICATION
|
|
- Colette Lepage
- il y a 8 ans
- Total affichages :
Transcription
1 RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation de plus de 100 indicateurs en temps réel Identification des exigences relatives à l authentification en fonction du risque et de la politique Prise en charge d un large éventail d options d authentification Protection transversale des applications Web et mobiles, ainsi que des guichets automatiques Options d installation et de services hébergés sur site disponibles Pour répondre à la demande des utilisateurs recherchant une certaine commodité, les entreprises continuent de développer leurs offres de produits et de services, ainsi que l accès des comptes aux canaux en ligne et mobiles. En parallèle, les pirates prolifèrent et ne cessent d'évoluer. Ils utilisent les méthodes de phishing, Man-inthe-middle (MITM), Man-in-the-browser (MITB) et d autres tactiques sophistiquées pour accéder à des fonds, à des données d entreprise et à des comptes. Atteindre le bon équilibre en termes de sécurité sans compromettre l expérience utilisateur constitue un défi pour les entreprises. RSA Adaptive Authentication permet de surmonter cette difficulté. Il propose une authentification à plusieurs facteurs basée sur le risque aux entreprises souhaitant protéger l accès des utilisateurs aux sites Web et portails en ligne, applications et navigateurs mobiles, guichets automatiques, applications VPN via SSL, applications de gestion des accès Web (WAM) et solutions de distribution d applications. PRÉSENTATION D ADAPTIVE AUTHENTICATION Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes. S appuyant sur la technologie d authentification basée sur le risque de RSA, la solution Adaptive Authentication est conçue pour mesurer le risque associé aux activités de connexion et postconnexion d un utilisateur en évaluant divers indicateurs de risque. Utilisant une approche basée sur le risque et sur des règles, le système requiert un niveau supplémentaire de vérification de l identité, comme l authentification hors bande, pour les scénarios représentant un risque élevé et violant des règles. Cette méthodologie permet l authentification transparente de la plupart des utilisateurs. TECHNOLOGIE ET COMPOSANTS Adaptive Authentication s appuie sur une série de technologies et de composants pour offrir une protection transversale : RSA Risk Engine, RSA Policy Management, profilage des périphériques et des comportements, RSA efraudnetwork, authentification renforcée et RSA Case Management. FICHE PRODUIT Figure 1 : Technologie et composants de RSA Adaptive Authentication
2 RSA Risk Engine RSA Risk Engine est une technologie d autoapprentissage artificiel statistique qui utilise plus de 100 indicateurs pour évaluer le risque associé à une activité en temps réel. Adaptive Authentication fait appel à Risk Engine pour générer une note unique par activité, entre 0 et 1 000, où indique le niveau de risque le plus élevé. Cette note reflète les données de profilage des périphériques et des comportements, et les données efraudnetwork. Risk Engine allie de riches fonctions telles que l'acquisition de données, des méthodes d apprentissage artificiel et des commentaires sur l authentification, afin de fournir des évaluations du risque intelligentes en temps réel permettant de limiter la fraude. Contrairement à la plupart des solutions, l approche de RSA se base à la fois sur le risque et sur des règles. Les clients peuvent utiliser l application Policy Management pour définir des règles de stratégie s appuyant sur Risk Engine pour une approche hybride. RSA Policy Management L application RSA Policy Management traduit les politiques de risque en décisions et en actions via l utilisation d un framework de règles complet. Par exemple, Policy Management peut être utilisé pour définir la note de risque qui nécessitera une évaluation ultérieure dans l application Case Management, pour demander une vérification supplémentaire ou une authentification renforcée, et/ou pour rejeter les transactions associées à une probabilité de fraude très élevée. En outre, Policy Management peut créer des règles indépendantes de l évaluation du risque, concernant par exemple le blocage d une authentification à partir d une adresse IP spécifique. Profilage des périphériques Le profilage des périphériques permet d analyser le périphérique à partir duquel l utilisateur accède au site Web ou à l application mobile d une entreprise. Adaptive Authentication détermine si un périphérique utilisé pour une activité donnée est le périphérique habituel de l utilisateur ou s il est associé à des activités frauduleuses antérieures. Les paramètres analysés comprennent par exemple la version du système d exploitation, le type et la version du navigateur, ainsi que les cookies et/ou les objets Flash. Profilage des comportements Le profilage des comportements permet d enregistrer les activités habituelles de l utilisateur. Adaptive Authentication compare le profil de l activité avec le comportement habituel de l utilisateur pour évaluer le risque. Le profil de l utilisateur permet de déterminer si les activités diverses observées correspondent à ses activités habituelles, ou si ce comportement reflète des techniques de fraude connues. Les paramètres examinés incluent la fréquence, l heure et le type d activité faisant l objet de la tentative. RSA efraudnetwork RSA efraudnetwork est un référentiel interfonctionnel qui recense les techniques de fraude détectées dans l ensemble du réseau des clients RSA, chez les FAI et d autres membres de la communauté de par le monde. En cas d identification d éléments frauduleux tels qu une adresse IP, une empreinte matérielle et/ou un compte bénéficiaire (mule), ces derniers sont partagés avec efraudnetwork. efraudnetwork envoie des flux directs à Risk Engine ; en cas de tentative d activité à partir d un périphérique ou d une adresse IP figurant dans le référentiel, l opération est ainsi signalée comme activité à haut risque.
3 Case Management Outil extrêmement efficace de gestion des fraudes, qui permet de suivre les activités déclenchant les politiques du moteur de règles et de déterminer si les activités signalées sont authentiques ou frauduleuses. Les entreprises utilisent ces informations pour prendre les mesures appropriées au moment opportun et minimiser les dommages dus aux activités frauduleuses. L application Case Management permet également d'effectuer des recherches dans les dossiers et d analyser les techniques de fraude, ce qui est essentiel lors de la révision ou du développement de nouvelles règles de décision en matière de stratégie. En outre, cet outil permet à l entreprise d envoyer des commentaires vers Risk Engine après le traitement du dossier. L API Case Management est l interface de gestion des dossiers d Adaptive Authentication. Elle permet à l entreprise de partager des informations avec un système de gestion des dossiers externe. La consolidation des dossiers dans un système permet à l entreprise de confirmer et résoudre plus efficacement les activités frauduleuses. Authentification renforcée Une authentification renforcée est un facteur ou une procédure de validation supplémentaire de l identité d un utilisateur, généralement déclenchée par des transactions à haut risque ou par des règles de stratégie. Voici des exemples de méthodes d authentification renforcée prêtes à l emploi prises en charge par Adaptive Authentication : Questions de sécurité : questions secrètes que l utilisateur a sélectionnées et auxquelles il a répondu lors de son inscription. Authentification hors bande : code à usage unique envoyé à l utilisateur par appel téléphonique, SMS ou . Les détails de la transaction peuvent être inclus dans la communication pour empêcher les activités frauduleuses. Authentification dynamique basée sur les connaissances : questions dynamiques propres à l utilisateur, générées à partir de données publiques et commerciales disponibles en temps réel. Autres méthodes d authentification tierces via RSA Multi-Credential Framework. Adaptive Authentication peut être directement intégré avec les périphériques mobiles grâce au SDK PROTECTION TRANSVERSALE : APPLICATIONS WEB ET MOBILES, GUICHETS AUTOMATIQUES Protection mobile La prolifération des périphériques mobiles représente autant d opportunités que de risques. Toutefois, les applications mobiles intégrant directement Adaptive Authentication sont protégées contre tout accès non autorisé avec une incidence minimale pour l utilisateur. Adaptive Authentication propose un modèle de risque mobile dédié incluant des fonctionnalités telles que la reconnaissance d emplacement et l identification des appareils mobiles. La reconnaissance d emplacement localise le périphérique à l aide d une série d algorithmes temporels et géographiques et peut accéder aux données de géolocalisation rassemblées via Wi-Fi, triangulation à partir des antennes relais et GPS. L identification des périphériques capture les caractéristiques telles que le modèle, la langue et la taille de l écran du périphérique. Les anomalies détectées, comme une géolocalisation ou un type de périphérique inhabituels pour l utilisateur, sont considérées comme présentant un risque élevé.
4 Adaptive Authentication propose une intégration via des services Web ou un SDK. Cela permet aux développeurs d'intégrer des mécanismes de contrôle directement dans leurs applications mobiles. Les plates-formes prises en charge incluent Apple ios, Android OS et Blackberry OS. Les développeurs d applications mobiles pour les entreprises, les banques, l e-commerce et l accès aux données peuvent désormais accroître la sécurité et la confiance liées à ces applications en intégrant dans leurs offres mobiles une authentification forte basée sur le risque. Protection des guichets automatiques Les attaques de guichets automatiques, telles que les prises de contrôle des comptes et les retraits frauduleux (mule) sont en augmentation. Avec Adaptive Authentication, les banques peuvent détecter et surveiller ces menaces sans devoir installer de logiciel supplémentaire sur leurs guichets automatiques. Pour évaluer le risque, Adaptive Authentication analyse les activités propres aux guichets automatiques, notamment la date et l heure d accès, le montant de la transaction, la fréquence des retraits, le propriétaire et l ID du guichet, ainsi que l emplacement de ce dernier. PROTECTION AVANCEE CONTRE LES MENACES Les entreprises luttent constamment contre de nouvelles formes de menaces. La solution Adaptive Authentication est conçue pour contrer les techniques Man-in-thebrowser (MITB) et Man-in-the-middle (MITM) employées par les chevaux de Troie les plus récents à l encontre des comptes d'utilisateurs via la détection de l utilisation de proxys, de scripts automatisés et d injections de code HTML. Avec Adaptive Authentication, les anomalies sont signalées afin de permettre à une entreprise de prendre les mesures nécessaires pour bloquer ou surveiller une activité, ou de demander des mesures d authentification supplémentaires avant d'autoriser la poursuite de l'activité. Adaptive Authentication examine l activité de chaque utilisateur par rapport à celle de la population pour comprendre le comportement du site Web dans son ensemble. Détection des attaques de type proxy : les cybercriminels utilisent les attaques de type proxy pour se connecter à un compte à partir d une adresse IP de proxy. Leur périphérique est identifié positivement, car l activité détectée semble provenir d une adresse IP authentique. RSA Adaptive Authentication permet de déterminer les moments où l activité de connexion ou de postconnexion est effectuée via proxy, et s il s agit là d un comportement anormal ou habituel, ajustant la note de risque en conséquence. Détection des scripts automatisés : certains chevaux de Troie, tels que ceux utilisés lors d une attaque de type MITB (Man-in-the-browser), effectuent automatiquement des activités sur les comptes sans intervention manuelle. Adaptive Authentication offre une protection contre les chevaux de Troie utilisant des scripts automatisés pour payer des bénéficiaires, transférer des fonds sur des comptes mule, modifier une adresse, etc. de manière frauduleuse. Le logiciel RSA Adaptive Authentication utilise la protection innovante de type Opposition homme/machine pour déterminer si les déplacements de la souris ou les séquences de touches sont associés à une entrée de données. En outre, la solution RSA Adaptive Authentication distingue les utilisateurs ayant activé la fonction de saisie semi-automatique de leur navigateur, et ajuste la note de risque en conséquence.
5 Détection des injections de code HTML : Les injections de code HTML sont généralement utilisées pour rassembler des informations d identification via l ajout d un champ dans l affichage du navigateur de l utilisateur et la manipulation de la page. Adaptive Authentication détecte et signale les modifications frauduleuses apportées à l affichage du navigateur de l utilisateur à des fins de manipulation des paiements ou de collecte d informations d identification supplémentaires telles que le numéro de sécurité sociale, de carte de crédit ou code PIN de l utilisateur. DEPLOIEMENT ET CONFIGURATION FLEXIBLES RSA reconnaît que toutes les entreprises n ont pas les mêmes besoins en termes d authentification des utilisateurs. Par conséquent, Adaptive Authentication propose un vaste éventail d options de déploiement, de configuration et de langue pour répondre aux exigences variées des entreprises. Par exemple, les entreprises ont actuellement recours à deux méthodes de déploiement d Adaptive Authentication : une installation sur site utilisant l infrastructure informatique existante, ou un déploiement SaaS hébergé. Par ailleurs, Adaptive Authentication peut être configuré de manière flexible pour équilibrer la sécurité et le risque sans compromettre l expérience utilisateur. De nombreuses entreprises proposent actuellement à tous leurs utilisateurs une authentification basée sur le risque et utilisent l application Policy Management pour déterminer l action à appliquer en fonction du risque détecté. Enfin, l interface utilisateur, de même que les champs de saisie et de résultat, sont traduits et localisés de façon à prendre en charge plus de 8 langues. Cette flexibilité permet d utiliser Adaptive Authentication pour protéger divers points d accès distants tels que les portails Web, les VPN SSL et les guichets automatiques. Adaptive Authentication est déployé dans plus de entreprises dans le monde SOLUTION EPROUVEE Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes basée sur le risque, qui offre le juste équilibre entre sécurité, facilité d utilisation et coût. De plus, Adaptive Authentication permet d augmenter le degré de confiance des utilisateurs et de les inciter à réaliser des transactions sur les portails en ligne et les périphériques mobiles. Adaptive Authentication est une solution éprouvée actuellement déployée dans plus de entreprises dans le monde et dans divers secteurs, notamment les services financiers, la santé et l administration. Cette solution protège actuellement plus de 200 millions d utilisateurs en ligne et a traité et protégé plus de 20 milliards de transactions. NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous permettre de relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou rendez-vous sur notre site Web à l adresse EMC 2, EMC, le logo EMC et RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2013 EMC Corporation. Tous droits réservés Fiche produit H11429 EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailCombattre les attaques d Intermédiation. et les Chevaux de Troie
Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailRSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles
Contacts Presse: Yamina Perrot Margaux Clin RSA France Hill & Knowlton 01 39 96 94 61 01 41 05 44 42 yamina.perrot@rsa.com margaux.clin@hillandknowlton.com RSA propose une authentification forte, invisible
Plus en détailLES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX
LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailAnalyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance
Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailVoulez-vous offrir le service libre-service bancaire ultime?
Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailArcGIS. for Mobile. Comprendre notre monde
ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailMITEL. 3000 Communications System
596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailBrochure produit interactive ::
Brochure produit interactive :: Nina TM Mobile: l assistante virtuelle pour applis mobiles de service client Ce document PDF intègre des fonctionnalités interactives. Pour profiter de toutes ces fonctionnalités,
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailMOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT
MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT Version 1.0 Avril 2013 INTRODUCTION Ce document fournit d un coup d œil toutes les caractéristiques de maviance Mobile Agent Banking System
Plus en détailAccès Mobile Sécurisé à L'aide de VPN SSL
Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailLa gamme VidyoConferencing. La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies.
La gamme VidyoConferencing La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies. «La vidéo HD de Vidyo me permet de voir et d entendre
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailTaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering
Business Process Reengineering Cahier des charges application mobile Master MDSI TaaS Transport as a Service Peter Hartlieb François-Xavier Verriest Table des matières Business Model... 4 Cible... 4 Partenaires...
Plus en détailVoulez-vous donner à vos clients la meilleure expérience possible en agence?
Voulez-vous donner à vos clients la meilleure expérience possible en agence? SOLUTIONS D AGENCE NCR Pour une expérience d agence financière plus moderne, intelligente et efficace. Experience a new world
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détail