RSA AUTHENTICATION MANAGER EXPRESS
|
|
- François-Xavier St-Amand
- il y a 8 ans
- Total affichages :
Transcription
1 RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution
2 Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles aux mots de passe pour sécuriser l accès distant de leurs collaborateurs et sous-traitants 1. Or, la sophistication des menaces et la recrudescence des cas de violation de données mettent en évidence l extrême vulnérabilité des systèmes protégés par mot de passe statique. Pour sécuriser l accès aux données et applications critiques, l authentification forte s impose comme une solution unanimement reconnue. Toutefois, la mise en place de solutions de sécurité relève souvent du défi dans les petites et moyennes entreprises, qui ne disposent généralement pas des ressources nécessaires pour bien protéger leur réseau et qui ont tendance à sous-estimer les menaces qui les guettent. En effet, d après une enquête récente menée par la National Cyber Security Alliance américaine, 85 % des PME interrogées estimaient être moins ciblées par les cybercriminels que les grandes entreprises 2. En réalité, les cybercriminels savent bien que les grands groupes sont beaucoup mieux protégés que les structures de moindre importance. Ces dernières constituent donc une proie facile pour subtiliser des données confidentielles. Authentification forte : les obstacles à surmonter Pour plaider en faveur de l authentification à deux facteurs, les petites et moyennes entreprises doivent surmonter plusieurs obstacles. Parmi ces difficultés à contourner, on notera trois majeures : Coûts élevés Perturbations pour les utilisateurs Complexité du déploiement et de la gestion Coûts élevés Le coût des solutions proposées sur le marché est souvent cité par les PME comme le plus gros obstacle à l adoption de l authentification forte. Par exemple, le déploiement d une solution à mot de passe à usage unique (OTP) suppose des investissements matériels, notamment un serveur d authentification et éventuellement des tokens matériels pour les utilisateurs finaux. Viennent ensuite s ajouter les frais de maintenance relatifs au support technique et aux mises à jour logicielles. Leur budget informatique étant limité, la plupart des PME optent pour une protection des accès basique limitée à un nom d utilisateur et un mot de passe. Perturbations pour les utilisateurs Lors du choix d une solution d authentification forte, l ergonomie et la commodité pour l utilisateur constituent des facteurs importants. La question est alors de savoir si un niveau de sécurité supplémentaire va nuire à la productivité des utilisateurs et se heurter à leurs réticences. Autre élément à prendre en compte : le risque d inflation du coût global de la solution en cas de hausse des appels d assistance au helpdesk. Déploiement et gestion Le déploiement initial d une solution d authentification forte peut mobiliser une grande partie des ressources informatiques. Il convient ensuite de tenir compte de la gestion au jour le jour, comme notamment le provisioning et le déprovisioning d utilisateurs, ou encore la diffusion des matériels ou logiciels liés à l authentification. Les ressources informatiques des PME étant par essence limitées, le temps et l investissement humain nécessaires à la gestion d une stratégie d authentification forte peuvent dissuader des équipes informatiques déjà surchargées. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, juillet Enquête NCSA/Visa Inc sur les petites/moyennes entreprises. PAGE 2
3 Authentification forte pour Petites et moyennes entreprises RSA Authentication Manager Express répond aux contraintes de coûts, de gestion et de commodité des PME pour offrir une solution économique et pratique, sans compromis sur la sécurité. Cette plate-forme d authentification forte multi-facteurs fournit un accès distant sécurisé à une base d utilisateurs pouvant compter jusqu à personnes. Compatible avec les principaux VPN SSL et applications Web, RSA Authentication Manager Express permet aux PME de déployer une technologie d authentification forte et un accès sécurisé à leurs applications et données protégées. RSA Authentication Manager Express s appuie sur la technologie d authentification basée sur les risques (RBA) signée RSA. Au cœur du dispositif RBA se trouve le moteur RSA Risk Engine, un système sophistiqué qui évalue chaque tentative de connexion et chaque activité en temps réel. Il surveille et passe au crible des dizaines d indicateurs pour attribuer un niveau de risque à chaque demande utilisateur. Pour déterminer ce risque, RSA Authentication Manager Express tient compte de plusieurs facteurs : Ce que connaît l utilisateur (nom d utilisateur et mot de passe existants, par exemple) Ce que possède l utilisateur (ordinateur portable ou PC de bureau, par exemple) Ce que fait l utilisateur (activité récente enregistrée sur son compte, par exemple) Avec RSA Risk Engine, les entreprises peuvent définir des politiques personnalisées, en fonction de leur propre échelle de risque pouvant aller de faible à élevé. RSA Authentication Manager Express permet ainsi de fixer des niveaux de risque par type d utilisateurs. On peut ainsi appliquer différentes politiques d authentification en fonction des profils des utilisateurs et de leur relation avec l entreprise. Par exemple, les entreprises peuvent se montrer plus tolérantes pour l accès de leurs salariés que pour l accès des clients ou partenaires. Si RSA Risk Engine détermine que le niveau de risque d une demande d accès se situe en deçà du seuil défini, l utilisateur est authentifié en toute transparence. En revanche, si RSA Risk Engine estime que le seuil de risque est dépassé, l utilisateur sera alors invité à fournir une preuve d identité additionnelle. Profilage matériel : ce que possède l utilisateur RSA Risk Engine examine les informations de chaque demande d accès utilisateur selon deux axes principaux : le profil matériel et le profil comportemental. La première composante, le profil matériel permet d authentifier la grande majorité des utilisateurs en analysant le profil matériel de l ordinateur fixe ou portable depuis lequel l utilisateur se connecte pour demander l accès, et si ce matériel a précédemment été associé à l utilisateur. Le profilage matériel porte principalement sur l identification matérielle unique et l identification matérielle statistique. L identification matérielle unique contribue à identifier un utilisateur en installant deux types d éléments sur sa machine : (a) des cookies d origine sécurisés et (b) des objets flash partagés (parfois dénommés «cookies flash»). Les cookies d origine (ou first-party cookies) sécurisés jouent un rôle important dans l identification des PC fixes et portables. Ces cookies placent un identifiant cryptographique unique sur la machine de l utilisateur, constituant ainsi le mécanisme initial d identification de l utilisateur. RSA Authentication Manager Express associe également des cookies flash aux «cookies d origine» pour fournir un second niveau de fiabilité. Le rôle des cookies flash consiste à «étiqueter» la machine d un utilisateur de la même manière que les «cookies d origine» stockent des informations pour consultation ultérieure. L avantage? Comme la plupart des utilisateurs ignorent l existence des cookies flash, ils ne sont pas supprimés aussi souvent que les cookies d origine. Même lorsque les utilisateurs en connaissent l existence, ils ne savent pas toujours comment les éliminer. PAGE 3
4 L identification matérielle statistique est une technologie qui utilise les caractéristiques d une machine pour statistiquement identifier et associer un utilisateur à une machine donnée. Egalement connue sous diverses dénominations anglaises (device forensics, forensic analysis, device fingerprinting), l identification matérielle statistique sert en général de mécanisme de secours en l absence d identifiant cryptographique unique (qui peut être supprimé de la machine). Parmi les éléments évalués lors du processus d identification matérielle statistique figurent notamment les données recueillies via les en-têtes HTTP et les scripts Java : version du système d exploitation (OS), niveaux de correctifs de l OS, résolution d écran, version du navigateur, données d agent utilisateur, version des logiciels, paramètres d affichage (taille et profondeur de couleurs), langue, fuseau horaire, objets de navigateur installés, logiciels installés, paramètres régionaux et linguistiques, et informations sur l adresse IP. Profilage comportemental : ce que fait l utilisateur Outre le profil matériel, RSA Authentication Manager Express observe le comportement de l utilisateur avant d attribuer un niveau de risque à sa demande d accès. Le profil comportemental sert à identifier les connexions à risque en tenant compte d éléments tels que la vélocité, l adresse IP, les demandes d authentification et l activité sur le compte (par exemple, un changement récent du profil utilisateur ou plusieurs tentatives d authentification rejetées). De fait, si un utilisateur se connecte habituellement depuis un bureau de New York, puis tente soudainement de se connecter depuis Moscou, le système peut considérer ce comportement comme suspect. Toutefois, si l utilisateur voyage souvent et se connecte régulièrement depuis divers endroits dans le monde, ce comportement peut être considéré comme normal. Figure 1 : RSA Risk Engine analyse des dizaines d éléments pour affecter un niveau de risque à chaque demande utilisateur Informations IP Tokens specifiques au device Modèles comportementaux Profil matériel Historique d activité du compte PAGE 4
5 Authentification additionnelle pour les demandes d accès à risque Si une demande d accès dépasse le seuil de risque établi par une entreprise, RSA Authentication Manager Express peut alors faire appel à des méthodes d authentification supplémentaires. Le cas se présente notamment lorsqu un utilisateur distant se connecte depuis une machine non reconnue et jamais utilisée auparavant pour accéder au réseau. RSA Authentication Manager Express permet aux entreprises de choisir entre deux méthodes : SMS hors bande ou questions «challenge» spécifiques. Message SMS hors bande RSA Authentication Manager Express recourt à la méthode SMS hors bande en cas de risque élevé associé à la demande d accès en cours. Dans ce cas, RSA Authentication Manager Express invite l utilisateur à fournir une preuve supplémentaire de son identité selon un processus simple. Dans un premier temps, le système lui demande de saisir le code secret (PIN) qu il a choisi au moment de son inscription ou enrôlement. Ensuite, le système génère un texto SMS automatique qu il envoie au téléphone mobile que l utilisateur a enregistré pour recevoir des messages. Le SMS en question contient un code unique à huit chiffres, que l utilisateur doit saisir dans le navigateur Web. Une fois le code vérifié par le système, l utilisateur obtient un accès immédiat. RSA Authentication Manager Express supporte aussi la remise, par , du mot de passe à usage unique. L authentification par SMS hors bande présente des avantages notables : elle est compatible avec tous les téléphones mobiles et ne nécessite aucun achat de matériel ni installation de logiciel côté l utilisateur. Questions «challenge» spécifiques Les questions spécifiques sont des questions que l utilisateur sélectionne dans une liste, et dont il donne les réponses lors de son inscription ou lors du déploiement de l authentification forte selon le choix de son entreprise. L utilisateur est invité à répondre uniquement à un sous-ensemble de questions lors du processus d authentification supplémentaire, le but étant de réduire le risque qu une personne non autorisée obtienne toutes les questions et réponses secrètes de l utilisateur. Les entreprises peuvent également définir leur propre série de questions en lieu et place de celles intégrées par défaut dans RSA Authentication Manager Express. Déploiement et gestion RSA Authentication Manager Express est fourni sous forme d appliance plug and play, immédiatement prête à l emploi avec les principaux VPN SSL et serveurs Web. Et grâce à la configuration rapide RSA Quick Setup, le serveur peut être opérationnel en quelques étapes seulement. Le déploiement aux utilisateurs finaux est tout aussi simple. Parce que RSA Authentication Manager Express se connecte directement à un serveur d annuaire existant, les utilisateurs sont automatiquement guidés dans le processus d inscription ou enrôlement lors de leur prochaine connexion. Le processus d inscription étant entièrement automatisé, les administrateurs s affranchissent des tâches fastidieuses de provisioning des utilisateurs, contrairement à d autres méthodes d authentification. PAGE 5
6 Avantages clés RSA Authentication Manager Express est conçu pour répondre aux impératifs d authentification forte des petites et moyennes entreprises. Économique. De par sa conception et sa tarification, RSA Authentication Manager Express répond aux besoins des entreprises comptant jusqu à utilisateurs. Pratique et ergonomique. RSA Authentication Manager Express authentifie la majorité des utilisateurs par leur nom d utilisateur et mot de passe habituels. Dans ce cas, l authentification multi-facteurs est totalement transparente pour l utilisateur, car le moteur RSA Risk Engine opère en mode silencieux en arrière-plan. Seules les demandes d accès jugées à haut risque par RSA Risk Engine font l objet d une demande de preuve d identité supplémentaire à fournir par l utilisateur. Simplicité de déploiement et de gestion. RSA Authentication Manager Express est fourni sous forme d appliance plug and play, immédiatement prête à l emploi avec les principaux VPN SSL et serveurs Web. En outre, le processus d inscription est entièrement automatisé, affranchissant ainsi les administrateurs des tâches fastidieuses de provisioning et déprovisioning des utilisateurs. Technologie éprouvée. RSA Authentication Manager Express emploie la méthode RBA, une technologie d authentification basée sur le risque déjà déployée par plus de entreprises dans des secteurs comme les services financiers, la santé, les assurances, la grande distribution ou les services publics. Actuellement, la technologie RBA de RSA protège plus de 250 millions d identités utilisateurs et sécurise l accès à toute une palette d applications et de systèmes, parmi lesquels des sites et portails Web ou applications VPN SSL. Conclusion RSA Authentication Manager Express permet aux petites et moyennes entreprises de prendre le virage de l authentification forte grâce à une solution économique et pratique, tant pour les utilisateurs finaux que pour les administrateurs informatiques. Avec RSA Authentication Manager Express, les entreprises sont gagnantes sur toute la ligne : prévention des accès non autorisés, réduction du risque de violation des données, respect des obligations réglementaires sans dépassement budgétaire, et prise en charge de nouveaux utilisateurs distants en toute confiance. PAGE 6
7 Authentification forte : la fin des idées reçues Mythe Réalité Mon entreprise utilise des mots de passe forts et nos collaborateurs doivent les changer régulièrement pour atténuer les risques. Les mots de passe forts contenant chiffres, majuscules ou symboles sont peut-être difficiles à deviner pour les cybercriminels, mais ils sont tout aussi difficiles à mémoriser pour les utilisateurs. Cet inconvénient pourrait les inciter à noter leur mot de passe sur papier ou à trouver d autres astuces qui en réalité augmentent le risque. Une véritable authentification forte ne se limite pas à un seul facteur, en l occurrence un mot de passe. Mon entreprise ne peut pas se permettre le coût d une authentification forte. Les avantages de l authentification forte n en justifient pas le coût. L authentification forte peut s avérer très économique, et pas seulement pour les grandes entreprises. Par exemple, RSA Authentication Manager Express est conçu et tarifé spécialement pour les entreprises dont le nombre d utilisateurs est restreint et le budget informatique limité. Le coût de l authentification forte est bien inférieur aux coûts auxquels votre entreprise devra faire face en cas de violation de vos données ou d amendes et pénalités pour non-conformité. En outre, l authentification forte peut contribuer à générer de nouvelles sources de revenus et à rationaliser les processus métier : le coût d une sécurité renforcée devient alors insignifiant au regard de ses avantages. Les cybercriminels ciblent uniquement les grandes entreprises et les organismes d État. Au contraire. Les cybercriminels ciblent souvent les structures de plus petite taille car elles sont généralement moins bien protégées, et donc plus vulnérables à une attaque. PAGE 7
8 A propos de RSA RSA, la Division Sécurité d EMC, est le premier éditeur de solutions de sécurité, de gestion des risques et de la conformité. RSA contribue au succès des plus grandes entreprises mondiales, les aidant à relever leurs défis de sécurité les plus complexes et les plus sensibles : gestion des risques organisationnels, protection des accès mobiles et du travail collaboratif, preuves de conformité, et sécurisation des environnements virtuels et Cloud Computing. RSA apporte la visibilité et la confiance à des millions d identités utilisateur, aux transactions qu elles réalisent et aux données qu elles génèrent. Pour cela, l entreprise associe des contrôles stratégiques métiers assurés par les technologies de certification des identités, de DLP( prévention des pertes de données), de chiffrement et tokenization, de protection contre la fraude et de SIEM avec des fonctions leaders d egrc (Gouvernance d entreprise) et des services de consulting. RSA, le logo RSA, EMC2, EMC et where information lives sont des marques ou des marques déposées d EMC Corporation aux États-Unis et/ou dans d autres pays. Les autres marques citées sont la propriété de leurs détenteurs respectifs EMC Corporation. Tous droits réservés. Publié aux États-Unis. AMX SB 0111
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailGuide pratique de la sécurité dans le Cloud
Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailRSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles
Contacts Presse: Yamina Perrot Margaux Clin RSA France Hill & Knowlton 01 39 96 94 61 01 41 05 44 42 yamina.perrot@rsa.com margaux.clin@hillandknowlton.com RSA propose une authentification forte, invisible
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCombattre les attaques d Intermédiation. et les Chevaux de Troie
Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailLIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS
LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailFlexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailLES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX
LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le
Plus en détailAméliorez votre référencement
https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailAuthentification forte avec les USG
Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailDemande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.
Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailLa reprise d'activité après sinistre est-elle assez prise en compte par les PME?
Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailES Enterprise Solutions
Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailDemande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs
Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détail