RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Dimension: px
Commencer à balayer dès la page:

Download "RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE"

Transcription

1 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013

2 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER A QU EST-CE QUE LA SECURITE? QU EST-CE QUE LA CYBERSECURITE? UTILISATION D INTERNET : OPPORTUNITES ET MENACES CHAPITRE 01_SECURITE DES ACCES : QU EST-CE QUE L AUTHENTIFICATION? A. DEFINITION DE L AUTHENTIFICATION PERSONNELLE B. LES TYPES D AUTHENTIFICATION C. APPLICATION AUX SITES BANCAIRES CHAPITRE 02_PANORAMA DES SOLUTIONS DU MARCHE A. SOLUTIONS EXISTANTES B. LES CONTRAINTES ASSOCIES C. LES RISQUES ASSOCIES CHAPITRE 03_UNE NOUVELLE SOLUTION A. APPORTEE PAR LES NOUVEAUX MEDIAS DE COMMUNICATION B. COMPATICLE MOBILE C. LES PRINCIPES DE LA SOLUTION «HORS BANDE» D. LE CHOIX SOCIETE GENERALE E. ILLUSTRATION DE LA SOLUTION «HORS BANDE» F. LES BENEFICES G. CALENDRIER DU PROJET SOCIÉTÉ GÉNÉRALE CONCLUSION_DES CHAMPS D APPLICATION ETENDUS P.2

3 VOTRE VISION DE LA SÉCURITE Enquête Société Générale auprès des clients du portail Cash Management Sogecash Web A quoi jugez-vous la qualité d'un portail internet de Cash Management? 25,00% 20,00% 15,00% 10,00% 5,00% 0,00% Sa sécurité Sa convivialité Sa fiabilité La fluidité de sa navigation Ses temps de réponse Sa facilité d'administration La richesse de ses services bancaires La sécurité est une préoccupation partagée par la banque et ses clients P.3

4 INTRODUCTION QU EST-CE QUE LA SÉCURITE P.4

5 LA SÉCURITE FAIT PENSER À Fraude Liberté Risque Confiance Protection LA SÉCURITÉ État de l art Confidentialité Dispositif P.5

6 QU EST-CE QUE LA SÉCURITÉ? Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque. Psychiquement, la sécurité est l'état d'esprit d'une personne qui se sent tranquille et confiante. Pour un individu ou un groupe, c'est le sentiment (bien ou mal fondé) d'être à l'abri de tout danger et risque. La sécurité d'une entité (objet, personne, entité politique, juridique, intellectuelle, écologique...) s'envisage individuellement ou collectivement, soit : en tant qu objectif (objectif de sécurité), en tant que droit (droit à la sécurité), en tant que valeur (la sécurité est la première des libertés), en tant qu'état de ce qui est sécurisé, en tant que fonction ou activité qui vise à sécuriser cette entité face à des risques et/ou à des menaces (ces deux notions n'étant pas réductibles l'une à l'autre). P.6

7 QU EST-CE QUE LA CYBER SÉCURITÉ? La cyber sécurité est, quant a elle, l'ensemble des mécanismes de sécurité, des méthodes de gestion des risques, des bonnes pratiques, des garanties et des technologies qui peuvent être utilisés pour protéger le cyber environnement et les actifs des organisations et des utilisateurs. La cyber sécurité cherche à garantir que les propriétés de sécurité des actifs des organisations et des utilisateurs sont assurées et maintenues par rapport aux risques affectant la sécurité dans le cyber environnement. Les objectifs généraux en matière de sécurité sont les suivants : Disponibilité Intégrité, qui peut englober l'authenticité et la non-répudiation Confidentialité La cyber sécurité est certes importante pour nous, banque, afin de garantir l intégrité et la confidentialité des données de nos clients mais l est-elle pour eux? P.7

8 UTILISATION D INTERNET : OPPORTUNITÉS ET MENACES Les évolutions du contexte sécuritaire (cybercriminalité, fraude de proximité) liées aux opérations sur les canaux numériques (internet et mobile) augmentent le risque opérationnel et financier proportionnellement au montant de transactions autorisées pour un client Menaces Une menace grandissante et un constat de modernisation et professionnalisation des techniques cybercriminelles touchant l espace sécurisé internet En 2012, 10 millions de personnes en France ont été victimes de la cybercriminalité (Norton Cybercrime Report) Arrivée en France de virus visant plus particulièrement les banques : Torpig (injection de transaction et vol de données) - Zeus (vol de données) en évolution constante. Les malwares pour mobiles ont progressés de +155% en 1 an (ex : Zitmo) 80 % des attaques de logiciels malveillants ont été effectués à partir de sites légitimes piratés (Etude Sophos 2012) Opportunités Répondre à ces menaces en tenant compte Du développement de nouveaux usages avec l avènement des solutions mobiles De la volonté d améliorer l expérience client en conciliant sécurité et ergonomie P.8

9 CHAPITRE 01 SÉCURITÉ DES ACCÈS QU EST-CE QUE L AUTHENTIFICATION? P.9

10 SECURITE DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? A. DÉFINITION DE L AUTHENTIFICATION PERSONNELLE L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur ), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications ). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes : Ce qu'il sait Ce qu'il possède Ce qu'il est Ce qu'il sait faire P.10

11 SÉCURITÉ DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? B. LES TYPES D AUTHENTIFICATION Authentification Personnelle = secret / dispositif détenu par une personne L authentification est dite Simple Lorsqu elle repose que sur un seul élément ou «facteur» (exemple : un mot de passe) L authentification est dite Forte Lorsqu elle repose au moins sur deux «facteurs» (ce que je possède, ce que je connais) Notre présentation se focalise sur l Authentification Forte appliquée uniquement aux sites bancaires pour les opérations dites «sensibles» Paiements Gestion de tiers quelque soit les clients (particuliers, professionnels, entreprises) P.11

12 SÉCURITÉ DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? C. APPLICATION AUX SITES BANCAIRES Notre présentation se focalise sur l Authentification Forte appliquée uniquement aux sites bancaires pour les opérations dites «sensibles» Paiements Gestion de tiers quelque soit les clients (particuliers, professionnels, entreprises) P.12

13 CHAPITRE 02 PANORAMA DES SOLUTIONS DU MARCHÉ P.13

14 PANORAMA DES SOLUTIONS DU MARCHÉ A. SOLUTIONS EXISTANTES Carte à puce bancaire avec lecteur Procédés optiques (photo ou flickering) Certificats électronique PKI (support sur clef ou carte ou logiciel) Biométrie One Time Password P.14

15 PANORAMA DES SOLUTIONS DU MARCHÉ B. LES CONTRAINTES ASSOCIÉES Logistique / distribution Peu ou pas compatible en mobilité Acceptation du support physique par les utilisateurs Renouvellement des certificats SAV, support Ergonomique Compatibilité mobile Acceptation du support physique par les utilisateurs Logistique/ distribution SAV, support Usage limité à l'identification/aut hentification personnelle Ergonomique Coûts (PKI, support physique, CAP) Encadrement CNIL en France Requiert un support physique Enregistrement des empreintes P.15

16 PANORAMA DES SOLUTIONS DU MARCHÉ C. LES RISQUES ASSOCIÉS Un dispositif d Authentification Forte seul ne suffit plus, il doit être couplé à un dispositif de sécurisation de la transaction Un dispositif de sécurité seul ne suffit pas, la vigilance de l utilisateur reste la meilleure défense P.16

17 CHAPITRE 03 UNE NOUVELLE SOLUTION P.17

18 UNE NOUVELLE SOLUTION A. APPORTÉE PAR LES NOUVEAUX MEDIAS DE COMMUNICATION L accroissement du taux d équipement des solutions mobiles (Smartphones, Tablettes) et leur mode de fonctionnement par applications est l opportunité de concevoir une solution d Authentification Forte alternative Un marché mature : 12 millions de Smartphones vendus en France en 2011 Tendance d utilisation des mobiles La tablette, une utilisation surtout nomade Tendance au Bring Your Own Device dans les sociétés Les possesseurs français de Smartphones sont suréquipés en matériels informatiques Et pour quelle utilisation professionnelle? P.18

19 UNE NOUVELLE SOLUTION B. COMPATIBLE MOBILE Les solutions existantes pour une utilisation sur les media mobiles sont incompatibles ou trop contraignantes Une nouvelle solution est d embarquer le dispositif de sécurité dans le média lui-même au sein d une application, tout en répondant aux exigences de l authentification basée sur deux facteurs Solution «HORS BANDE» aussi nommée OOB (Out Of Band) P.19

20 UNE NOUVELLE SOLUTION C. LES PRINCIPES DE LA SOLUTION «HORS BANDE» Le principe du hors bande est d obtenir la confirmation de l autorisation d accès ou de la validation d une opération sur un agent sécurisé, externe à l application, installé sur le mobile/tablette de l utilisateur/client 3 1 Canal web applicatif Internet Internet Couches de sécurité SG Canal sécurisé 2 Sécurisation accrue par la validation contextuelle : un éventuel attaquant doit compromettre à la fois le site bancaire et l agent sécurisé pour insérer une transaction frauduleuse SG services de banque en ligne Serveur hors bande P.20

21 UNE NOUVELLE SOLUTION D. LE CHOIX SOCIÉTÉ GÉNÉRALE Société Générale, a fait le choix d une solution hors bande pour ses applications bancaires en ligne Cette solution peut-être déclinée sur l ensemble des média internet (PC/MAC, Smartphone, Tablette) et pour tous les marchés (particuliers, professionnels, entreprises) Dans le cas du mobile, l agent logiciel hors bande est directement intégré dans l application bancaire P.21

22 UNE NOUVELLE SOLUTION D. LE CHOIX SOCIÉTÉ GÉNÉRALE Trois modes d utilisation seront possibles pour un client 1. L usage nomade L authentification via le hors bande et les opérations bancaires sont réalisées dans l application 2. L usage sédentaire Sogecashnet L authentification via le hors bande et les opérations bancaires sont réalisées sur le poste fixe Authentification sécurisée 3. L usage mixte dit Cross Channel L authentification via le hors bande est réalisée sur le mobile et les opérations bancaires sont réalisées sur le poste fixe P.22

23 UNE NOUVELLE SOLUTION E. ILLUSTRATION DE LA SOLUTION «HORS BANDE» Illustration de la solution hors bande en mode cross channel dans «SogecashWeb» ❶ Connexion au site bancaire ❷ Identification dans le site ❸ Authentification dans le hors bande ❹ Réalisation d une opération nécessitant une validation sécurisée ❺ Validation dans le hors bande Synthèse contextuelle explicite de l opération à valider (principe WhatYouIsWhatYouSign) USD P.23

24 UNE NOUVELLE SOLUTION F. LES BÉNÉFICES Bénéfices fonctionnels = simplicité Application bancaire deux en un permettant d accéder à ses comptes en ligne, de réaliser des paiements (création de tiers, virements ) de s authentifier et de valider ses opérations de manière sécurisée Ergonomie Rapidité d une transaction mobile sur Smartphone supérieure par rapport à celle sur poste fixe Simplicité de déploiement Bénéfices sécuritaires = confidentialité et valeur probante Installation de la solution de sécurité logicielle, d authentification forte et de Validation contextuelle intégrée dans une application bancaire pour la version mobile Lutte contre les menaces de type MITB La validation hors bande «contextuelle» permet de déjouer les nouvelles menaces (principe WYSIWYS) P.24

25 UNE NOUVELLE SOLUTION G. CALENDRIER DU PROJET SOCIÉTÉ GÉNÉRALE Société Générale lancera au 2 ème semestre 2013 les solutions de cash management sur mobile destinées à l ensemble de sa clientèle professionnelle et entreprise, correspondant aux offres Progeliance Net, Sogecash Net et Sogecash Web. Afin de garantir la sécurité de ces sites mobiles, Société Générale mettra en œuvre la nouvelle solution hors bande. Cette solution hors bande sera également disponible pour les versions sur poste de travail fixe. Lancement des sites mobiles Été 2013 Lancement des clients pilotes avec la solution de sécurité OOB Début 2014 Déploiement commercial Courant 2014 P.25

26 CONCLUSION_DES CHAMPS D APPLICATION ÉTENDUS Suite aux premières applications, l association media mobiles / OOB apportera un éventail de possibilités fonctionnelles dans la «banque au quotidien» Exemples : Signature disjointe : remplacement de la validation par fax sur EBICS T Envoi des instructions Entreprise Validation par OOB Banque Validation de paiements sur des sites de ecommerce paiement sans contacts ) Signature de contrats dématérialisés. Avec un objectif pour faciliter votre quotidien MERCI DE VOTRE ATTENTION P.26

27 VOS CONTACTS Virginie LABOUYRIE Corporate Cash Management Head of e-banking solutions Tél. : Vincent LEFEBVRE Consultant sécurité Tél. : Mob : P.27

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie messayegh@m2mgroup.com g SOMMAIRE

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN ACCES A DISTANCE POUR LES PROFESSIONNELS DE SANTE Référence Avis Expert ANAP_Comprendre comment mettre en place un accès à distance pour les professionnels

Plus en détail

FRONTeO Plateforme digitale pour les banques. Dossier de presse

FRONTeO Plateforme digitale pour les banques. Dossier de presse FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Atelier UniverSwiftnet Syrtals - Cegedim

Atelier UniverSwiftnet Syrtals - Cegedim Atelier UniverSwiftnet Syrtals - Cegedim Mandat électronique SEPA et signature : de la dématérialisation au risque de fraude zéro Hervé Lorieul Consultant Associé Syrtals le 12 février 2013 Jean-Marie

Plus en détail

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes :

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes : La création de la Société Générale remonte au 4 mai 1864, date du décret d'autorisation signé par Napoléon III., privatisée en 1987, la Société Générale est une des banques les plus importantes de la zone

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

NOS SOLUTIONS DE BANQUE ELECTRONIQUE NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

LOGEON Vincent TSGERI 2011/2012

LOGEON Vincent TSGERI 2011/2012 LOGEON Vincent TSGERI 2011/2012 La sécurité informatique 1/12 Table des matières LA SECURITE...3 La biométrie...3 La sécurisation des accès physiques...5 La sécurité informatique :...6 Le travail sur ordinateur

Plus en détail

Avant-première mondiale

Avant-première mondiale Avant-première mondiale Expérimentation d un nouveau mode de paiement combinant biométrie et communication sans contact à moyenne distance Dossier de presse Conférence de presse 23 octobre 2012 Centre

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude la finance solidaire Chapitre ou éthique 4 Protection des données personnelles dans le cadre des traitements de lutte contre la fraude 37 37 Si dans le domaine du paiement par carte en proximité, l utilisation

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Les recommandations de la Banque de France

Les recommandations de la Banque de France Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Guide utilisateur pour la révocation de la carte

Guide utilisateur pour la révocation de la carte Guide utilisateur pour la de la carte SOMMAIRE A. INTRODUCTION... 3 B. RÉVOCATION DE LA CARTE PAR LE PORTEUR... 4 ETAPE 1 : CONNEXION À L INTERFACE DE GESTION DE LA CARTE AGENT...4 ETAPE 2 : CHOIX DE LA

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Ozélya Retail One Ozélya Ozélya Retail One

Ozélya Retail One Ozélya Ozélya Retail One Ozélya Retail One Pour vous aider à faire face à un monde devenu complexe, individuel, incertain, et interdépendant, Ozélya capitalise depuis plus de 20 ans sur les meilleures pratiques rencontrées dans

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF L'acceptation de la présente charte est un pré- requis pour accéder au Portail d Accès aux Services Solidarité d EDF. Vous devez lire attentivement les dispositions qui suivent. Elles établissent les conditions

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Les interrogations liées à la migration

Les interrogations liées à la migration Les interrogations liées à la migration Sommaire : 1. Qu est-ce que Transpac?... 2 2. Qu est ce qu un protocole?... 2 3. Pourquoi Transpac va-t-il disparaître?... 2 4. Quel est l intérêt de cette migration

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES Octobre 2009 PRESENTATION Dispose de la connaissance des Dispose acteurs du du savoir marchés faire sur des les télécoms solutions

Plus en détail

Arrêt du protocole ETEBAC

Arrêt du protocole ETEBAC Arrêt du protocole ETEBAC Quels impacts pour votre entreprise? Les solutions d échanges de flux dématérialisés avec le Crédit Agricole ETEBAC est le protocole utilisé pour échanger tous les jours et de

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

entreprises certificat électronique Comptes bancaires au quotidien

entreprises certificat électronique Comptes bancaires au quotidien entreprises Comptes bancaires au quotidien certificat électronique Évoluez dans un environnement sécurisé et accédez aux téléprocédures de l Administration entreprises.societegenerale.fr On est là pour

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

La stratégie pour le développement de l administration électronique «e-stratégie» 2010-2015

La stratégie pour le développement de l administration électronique «e-stratégie» 2010-2015 La stratégie pour le développement de l administration électronique «e-stratégie» 2010-2015 Version actualisée Sommaire 1 Vision de la e-stratégie 2 Objectifs de la e-stratégie 3 4 Fondements de la e-stratégie

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

> Nouveaux services en ligne > avril 4 > Page #

> Nouveaux services en ligne > avril 4 > Page # > Nouveaux services en ligne > avril 4 > Page # Deux nouveaux services en ligne Principes (1/2) Engagé dans le déploiement de la stratégie pour faire entrer l école dans l ère du numérique, votre établissement

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Solutions mobiles de services bancaires

Solutions mobiles de services bancaires We make your business move > Apps Solutions mobiles de services bancaires Services bancaires sur smartphones et tablettes pour les clients entreprises > Solutions mobiles innovantes pour les clients entreprises

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

La Modernisation au Service de la Qualité de la Justice

La Modernisation au Service de la Qualité de la Justice REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE La Modernisation au Service de la Qualité de la Justice Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation de la

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

16 Le paiement en ligne

16 Le paiement en ligne INTRODUCTION Selon Marie Curie 1, «dans la vie, rien n est à craindre, tout est à comprendre». Dès lors, pourquoi le fait de payer sur les réseaux inquiète-t-il encore aujourd hui à une époque où les relations

Plus en détail

L offre ipab. -Fabrice Duffour -Elodie Giboyau -Safa Rakea. Réunion Thématique Agence du Personnel du 15 & 20 Juin 2012

L offre ipab. -Fabrice Duffour -Elodie Giboyau -Safa Rakea. Réunion Thématique Agence du Personnel du 15 & 20 Juin 2012 L offre ipab -Fabrice Duffour -Elodie Giboyau -Safa Rakea Réunion Thématique Agence du Personnel du 15 & 20 Juin 2012 Agenda I. L Offre Ipab II. III. IV. Les Fonctionnalités Démonstration Questions-Réponses

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Arrêt du protocole ETEBAC

Arrêt du protocole ETEBAC Arrêt du protocole ETEBAC Quels impacts pour votre entreprise? Les solutions d échanges de flux dématérialisés avec le Crédit Agricole ETEBAC est le protocole utilisé pour échanger tous les jours et de

Plus en détail

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1 - OBJET Les présentes conditions générales ont pour objet de définir les relations contractuelles entre skoubee Sàrl ci-après désignée skoubee et l acheteur du procédé skoubee

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail