Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Dimension: px
Commencer à balayer dès la page:

Download "Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian"

Transcription

1 Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire La bonne authentification sur le bon poste de travail L authentification forte : du mot de passe à l authentification multi-facteurs, multi-supports. Les 7 méthodes d authentification Un exemple de politique d authentification Le SSO d entreprise intègre l authentification forte au sein de la politique de sécurité

2 2007 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations, passée la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques citées dans cette publication sont reconnus.

3 Table des matières Avertissement... 5 La bonne authentification sur le bon poste de travail. 6 L authentification est la première étape du processus de connexion d un utilisateur...6 Le niveau de sécurité...7 Votre Politique de sécurité...7 Les lois et règlementations...7 Arbitrage avec les coûts de mise en œuvre et d exploitation...7 L authentification forte : du mot de passe à l authentification multi-facteurs, multi-supports Authentification ou identification?...9 Sept éléments d authentification...9 L authentification multi-facteurs...11 Le jeton...12 Le SSO d entreprise permet d appliquer l authentification forte pour contrôler l accès à toutes les applications...13 Fonction de SSO et politique de sécurité : un exemple.13 Un exemple de politique de Sécurité des accès...14 Le SSO d Entreprise permet d intégrer l authentification forte au sein de la politique de sécurité...16 Les 7 méthodes d authentification les plus utilisées.. 17 L infrastructure d authentification Windows...17 (1) Identifiant et mot de passe...17 (2) Identifiant et OTP (One-Time Password)...17 Architecture et principe...17 Mise en œuvre et exploitation...18 (3) La clef USB ou carte à puce PKI...18 Les différents types de cartes...19 L infrastructure de PKI...19 Les fonctions du CMS...19 Le module d authentification...20 (4) La clef Confidentiel Défense...21 (5) La carte à puce avec identifiant et mot de passe...22 (6) Les solutions biométriques...22 Les trois familles de solution de biométrie...22 Les solutions de biométrie avec serveur...23 Les solutions locales...23 Les solutions de biométrie avec carte à puce F2 87LT Rev01 3

4 (7) Le RFID Actif...23 Les éléments d une solution de RFID Actif...24 Un exemple de politique d authentification Le SSO d entreprise intègre l authentification forte au sein de la politique de sécurité F2 87LT Rev01 4

5 Avertissement Ce document est une introduction aux problématiques d authentification forte et d accès aux applications cibles. Il fait une revue des sept méthodes d authentification les plus utilisées actuellement et décrit leurs mécanismes principaux. Il y associe les fonctions principales d un moteur de Single Sign-On (SSO). Il n adresse pas les problématiques des Web Services ou de la Fédération d identité. Pour plus d information sur une méthode particulière, merci de vous reporter aux documents plus spécialisés. 39 F2 87LT Rev01 5

6 La bonne authentification sur le bon poste de travail L authentification est la première étape du processus de connexion d un utilisateur Toute organisation s appuyant sur un système d information a besoin de fiabiliser le processus de connexion aux systèmes et applications. La création d une source unique et fiable des identités, associée à la gestion des droits sont les deux piliers d un bonne infrastructure de gestion des identités et des accès. Le processus de connexion d un utilisateur peut alors s effectuer. Il s articule en général autours de 4 étapes ; Processus initial commun à toutes les connexions 1. Lancement du poste de travail et authentification de l utilisateur 2. Le poste de travail vérifie les droits de l utilisateur et le connecte à ses ressources Processus de connexion à l application elle même 1. Lancement par l utilisateur d une application sécurisée et authentification auprès de cette application. 2. L application vérifie les droits de l utilisateur et le connecte à ses transactions et données. L authentification de l utilisateur est l un des points clefs de ce processus. C est elle qui doit permettre du Système d Information de s assurer de l identité de l utilisateur et de lui associer ses droits. Il existe de nombreuses méthodes d authentification. Chacune de ces méthodes possède ses caractéristiques propres. 39 F2 87LT Rev01 6

7 Le niveau de sécurité Votre Politique de sécurité Les lois et règlementations Toute organisation a, ou devrait avoir, une politique de sécurité concernant la protection des postes de travail, des applications, des données ou encore des systèmes du SI. Cette politique de sécurité peut définir des niveaux minima d authentification en fonction de la criticité de la ressource utilisée. Par exemple, il est possible d imaginer, comme dans tout bon film d espionnage, que l on place un poste de travail critique dans une salle protégée par un accès contrôlé par un code confidentiel, par l introduction d une carte à puce et par une identification biométrique de l œil droit. La protection est alors à son maximum, car pour entrer il faut fournir un élément que l on sait (le code), que l on possède (la carte) et que l on est (l œil). Ce mécanisme permet effectivement de protéger un poste de travail mais il est coûteux d un point de vue de la mise en œuvre (il nécessite une salle par PC ainsi que les lecteurs adéquats) et de l exploitation (que se passe-t-il si un utilisateur oublie son code, perd sa carte et devient borgne de l œil droit?). Les nouvelles règlementations, comme Sarbanes-Oxley par exemple, exigent de mettre en place des mécanismes qui permettent d appliquer la politique de sécurité et de démontrer qu elle est effectivement appliquée. L authentification de l utilisateur est l un des éléments clefs à prendre en compte. Il faut effectivement authentifier l utilisateur lors du lancement du poste de travail et/ou lors de la connexion à son application en appliquant les règles de la politique de sécurité mais aussi démontrer que la bonne méthode d authentification est bien appliquée. Arbitrage avec les coûts de mise en œuvre et d exploitation La mise en place d une solution d authentification forte doit aussi être analysée à l aune des efforts pour sa mise en œuvre et son exploitation tels que : Pour les opérations initiales La création et la distribution des supports physiques (carte, clef, ) ou des éléments logiques (certificats X.509, mots de passe, données biométriques) aux utilisateurs, La mise en place des lecteurs spécifiques, si nécessaires, sur les postes de travail, La mise en œuvre de l infrastructure logicielle adéquate (PKI, serveur Kerberos, serveur d authentification biométrique, ), L intégration avec les applications ou avec le SSO d Entreprise, 39 F2 87LT Rev01 7

8 La formation des utilisateurs. Pour les opérations d exploitation La gestion d un nouvel arrivant avec l attribution de ses différents éléments, La gestion de l oubli d un élément logique (oubli du mot de passe ou de l identifiant), La gestion de la perte d un support physique et de son remplacement (perte d une carte), La gestion de l invalidation d un support (code pin grillé, données biométriques non valides, ). Ces efforts doivent être perçus comme des investissements qui vont permettre de protéger les données les plus sensibles de l entreprise et d appliquer la politique de sécurité correspondante. 39 F2 87LT Rev01 8

9 L authentification forte : du mot de passe à l authentification multi-facteurs, multi-supports. Authentification ou identification? Il existe une différence toute simple entre identification et authentification : c est la preuve. Une identification s appuie sur une simple déclaration comme la réception ou la lecture d un code d identification (identifiant, n de série, code barre, ). Ce code d identification n est pas supposé secret. C est une donnée publique. L authentification s appuie sur un élément de preuve comme un secret partagé ou un secret asymétrique. L authentification permet de s assurer avec un niveau de confiance raisonnable de l identité de l utilisateur. Sept éléments d authentification Pour s authentifier, un utilisateur fournit en général au moins 2 éléments : son identifiant qui permet son identification. un ou plusieurs éléments permettant d assurer l authentification elle-même. Nous retrouvons ainsi ces éléments sous des formes diverses. Voici les plus largement utilisés : Type L identifiant et le mot de passe L identifiant et le mot de passe OTP (One-Time Password 1 ) Description L identifiant et le mot de passe sont le couple d authentification le plus connu. Simple, robuste, voire même rustique, son plus gros défaut est que le niveau de sécurité dépend directement de la complexité du mot de passe. Des mots de passes simples sont faibles, et des mots de passes trop complexes conduisent les utilisateurs à mettre en œuvre des stratégies de contournement pour les gérer : Post-it, liste dans un fichier Excel ou dans le SmartPhone, L OTP permet de sécuriser l utilisation du mot de passe sur le réseau. En effet avec un système OTP, l utilisateur possède un calculateur spécialisé qui lui fournit à la demande un mot de passe. Ce mot de passe est valide pendant une durée limitée seulement, et pour une seule utilisation. Cette solution est en général mise en œuvre pour le processus d authentification initiale pour les accès externes via IP/VPN 1 OTP : One Time Password ou encore Mot de Passe à usage unique. 39 F2 87LT Rev01 9

10 Les certificats PKI sur carte à puce ou clef USB Clef «Confidentiel Défense» L identifiant et le mot de passe sur une carte à puce Biométrie L identification sans contact Les certificats X.509 mettent en œuvre une technologie avancée de chiffrement qui permet de chiffrer ou signer des messages sans avoir à partager de secret. L identifiant est un certificat public qui est signé et donc garanti par une autorité de certification reconnue. L utilisateur doit fournir un secret pour pouvoir utiliser les différents éléments cryptographiques : «le code PIN de sa carte ou de sa clef USB». Cette solution est en général mise en œuvre pour le processus d authentification initiale ou pour les connexions aux applications Web ou de messagerie. Il s agit d une déclinaison particulière de l exemple précédent. C est en général une clef multifonctions : stockage de certificat X.509, stockage de données, ressource cryptographique etc Le stockage de l identifiant et du mot de passe sur une carte à puce permet de compléter la sécurisation du processus d authentification. Le mot de passe peut ainsi être très complexe et changé régulièrement de manière automatique et aléatoire. Sans la carte, et sans son code PIN, il n y a plus d accès au mot de passe. Cette solution est généralement mise en œuvre pour le processus d authentification initiale L authentification par biométrie s appuie sur la vérification d un élément du corps de l utilisateur (le plus souvent l empreinte digitale). Elle peut s appuyer sur un serveur central, sur le poste ou sur une carte à puce pour stocker les données biométriques de l utilisateur. Cette solution est en général mise en œuvre pour le processus d authentification initiale et/ou pour protéger l accès à des applications très sensibles. Le RFID est une technologie qui aujourd hui se déploie dans les projets d Identification/Authentification. Une puce RFID est encastrée dans un badge et porte un numéro d identification. Ce numéro est ensuite associé à un utilisateur dans un système informatique. A la base c est une technologie d identification qui peut, en étant couplée à un mot de passe fourni par l utilisateur par exemple, être utilisé dans des procédures d authentification. Il existe 2 déclinaisons de cette technologie : Le RFID passif ou HID, qui suppose que la carte ne possède pas d alimentation propre. La carte est alimentée lors de la lecture par un champ électromagnétique généré par le lecteur. Ce système est communément utilisé pour le contrôle d accès physique par badge ou le paiement au restaurant d entreprise. La détection d une carte HID se fait à quelque centimètre. Le RFID actif s appuie sur les protocoles de communication RFID mais associe à la carte une alimentation propre. Cette alimentation permet une détection de la carte à plus longue 39 F2 87LT Rev01 10

11 portée (par exemple dès l entrée dans une salle ou un bureau). L intérêt principal du RFID actif est de permettre un constat d absence pour les postes de travail dans des zones accessibles au public L authentification multi-facteurs Un facteur d authentification est un élément que l on sait (code secret), que l on possède (support physique) ou que l on est (biométrie). Dès que plusieurs facteurs d authentification entrent en jeu, nous parlons d authentification multi-facteurs. Exemples de système d authentification à 1 facteur : Exemples de système d authentification à 2 facteurs : Exemple de système d authentification à 3 facteurs : Identifiant + mot de passe (élément que l on sait), Identification sans contact (élément que l on possède), Biométrie ou identifiant + biométrie (élément que l on est). Carte à puce + code PIN (éléments que l on possède ET que l on sait), Carte à puce + biométrie (élément que l on possède ET que l on est), Biométrie + mot de passe (élément que l on est ET que l on sait)). Carte à puce + code PIN + biométrie (éléments que l on possède ET que l on sait ET que l on est). La multiplication du nombre de facteurs d authentification augmente le niveau de sécurité général, mais pose les problèmes suivants : Le cycle de vie de chaque facteur doit être géré : réinitialisation des mots de passe et codes PIN, distribution des cartes à puce,, L ergonomie d utilisation peut devenir trop contraignante pour les utilisateurs, Les coûts des périphériques (cartes à puce, lecteurs, capteurs biométriques) sont additionnés. De plus, la charge du help-desk va s accroître pour gérer l ensemble de ces méthodes (déblocage des mots de passe et codes PIN, distribution des cartes, formation des utilisateurs à la biométrie, ). 39 F2 87LT Rev01 11

12 Le jeton Une fois l authentification initiale de l utilisateur établie, il faut la transmettre aux applications cibles. L une des techniques utilisée est le «jeton» d authentification. Ce «jeton» est un ensemble de données contenant les éléments prouvant l identité de l utilisateur qui le présente à l application. L application cible doit pouvoir récupérer ce jeton, disponible sur le poste de travail, puis s adresser à un serveur spécialisé qui lui confirmera la validité du jeton ainsi que l identité associée. Les jetons les plus répandus sont aujourd hui les jetons Kerberos et les jetons SAML. Les jetons de type Kerberos Ces jetons, par exemple, sont mis en œuvre dans les environnements Windows. Les jetons de type SAML (aussi appelée assertion SAML) Ces jetons sont mis en œuvre dans des architectures SOA/J2EE/Web Services. Les limites de l approche par jeton L approche par jeton nécessite que les applications cibles soient capables de lire le «jeton» et de dialoguer avec le serveur d authentification. Malheureusement, les applications déjà en place (et même certaines nouvelles applications) ne peuvent pas toujours être adaptées simplement. Le SSO d entreprise permet de faire le lien entre l authentification initiale de l utilisateur et les applications cibles de la manière la plus universelle possible. Le SSO d entreprise interface directement la fenêtre de demande d identifiant/mot de passe de l application cible qui n a plus besoin d être modifiée. 39 F2 87LT Rev01 12

13 Le SSO d entreprise permet d appliquer l authentification forte pour contrôler l accès à toutes les applications Le SSO d Entreprise permet de fournir automatiquement aux applications cibles les identifiants et mots de passé qu elles requièrent au lancement. Le SSO d entreprise permet donc d appliquer une politique à la gestion et l utilisation de ces éléments. Fonction de SSO et politique de sécurité : un exemple Auto-apprentissage Comptes multiples La définition d une politique de sécurité liée aux accès dépend des fonctionnalités de SSO disponibles que l on peut appliquer aux applications et utilisateurs cibles en fonction de leurs types d accès. Ces fonctionnalités sont par exemple : Si l utilisateur lance une application intégrée au système de SSO et pour laquelle le système de SSO ne connaît pas encore l identifiant et le mot de passe à utiliser, le système de SSO demande à l utilisateur de fournir son identifiant et son mot de passe pour cette application. Lors du lancement par l utilisateur d une application intégrée au système de SSO et pour laquelle l utilisateur possède plusieurs comptes applicatifs, le SSO offre à l utilisateur le choix du compte sur lequel il souhaite se connecter. Changements planifiés des mots de passe secondaires Délégation des accès Le SSO sait changer automatiquement les mots de passe en fonction de la politique de sécurité, soit en répondant à une demande de l application soit en générant les actions qui feront apparaître la fenêtre de changement de mot de passe. Le SSO permet alors de créer des mots de passe d une grande longueur (par ex. 32 caractères) avec un format complexe et aléatoire. Ce mot de passe n est alors plus du tout géré par l utilisateur. L utilisateur peut, à partir de son poste de travail, déléguer ses accès à un autre utilisateur pour une période donnée et pour une application donnée. L utilisateur délégué n a pas besoin de connaître l identifiant et le mot de passe de l utilisateur déléguant pour se connecter aux applications cibles. Intégration d applications personnelles L utilisateur peut intégrer lui-même ses applications personnelles au sein du système de SSO. Dans ce cas, c est lui qui définit les attributs associés à ses applications ainsi que les identifiants et mots de passe. 39 F2 87LT Rev01 13

14 Ré-authentification pour accès sensible Lors du lancement par l utilisateur d une application intégrée au système de SSO, ce dernier peut demander une ré-authentification dite primaire (la même que l authentification initiale) afin de vérifier si le demandeur est bien l utilisateur courant. Contrôler l accès à une application en fonction du poste de travail Le système de SSO peut limiter l accès aux applications les plus critiques à partir d un sous-ensemble donné de poste de travail. Par exemple, les applications de R&D ne peuvent être accessibles qu à partir des postes du site de R&D. L accès via un portail Web à partir d un browser quelconque sur Internet Certaines applications doivent pouvoir être accessibles via Internet à partir de n importe quel poste de travail. Il faut alors que les mécanismes de SSO puissent aussi s appliquer. Un exemple de politique de Sécurité des accès Voici un exemple basique de politique de sécurité des accès : Classification des applications Standards Ce sont des applications qui sont utilisées par tout le monde ( , notes de frais ). Les mots de passe doivent rester visibles pour certains utilisateurs qui doivent y accéder de l extérieur via un portail web sécurisé Critiques Ce sont des applications dont l utilisation est restreinte à une famille d utilisateurs. Les mots de passe sont cachés afin de contrôler leur accès via la solution de SSO. Attributs associés aux applications L auto-apprentissage des identifiants et mots de passe est mis en oeuvre La délégation est autorisée Pas de ré-authentification lors du lancement de l application Accès Web via Internet Les mots de passe sont cachés à l utilisateur Les changements de mot de passe sont gérés automatiquement à la demande des applications La délégation est autorisée Pas de ré-authentification lors du lancement de l application Pas d accès Web via Internet 39 F2 87LT Rev01 14

15 Critiques niveau supérieur Ce sont des applications dont l utilisation est restreinte à une famille d utilisateurs. Leurs accès doivent être particulièrement protégés. Personnelles Ce sont des applications que les utilisateurs veulent pouvoir intégrer au sein de leur SSO. Les mots de passe sont cachés à l utilisateur Les changements de mot de passe sont gérés automatiquement de manière planifiée La délégation est interdite pour certains utilisateurs et autorisée pour d autres (pour les équipes de management). Lors du lancement de l application, l utilisateur doit se ré-authentifier L accès ne se fait qu à partir des postes du service concerné ou à partir de la zone concernée (Public, front-office, back offices, ) Pas d accès Web via Internet Les applications et les attributs sont définis par l utilisateur (pas de délégation) Les identifiants et les mots de passe sont définis par les utilisateurs Pas d accès Web via Internet 39 F2 87LT Rev01 15

16 Le SSO d Entreprise permet d intégrer l authentification forte au sein de la politique de sécurité La ré-authentification Avec un SSO d Entreprise, il devient possible d intégrer différents modes d authentifications et de les appliquer en fonction du type de poste de travail. Par exemple, il est possible de mettre en œuvre Une authentification biométrique pour protéger les postes et donc l accès aux applications de R&D, Une authentification RFID Actif qui permet de gérer l accès aux postes en selfservice Une authentification par Identifiant / OTP pour protéger les accès externes via IP/VPN Une authentification par carte à puce X.509 pour protéger les accès Internet Web sur un navigateur quelconque. Une authentification par identifiant/mot de passe pour les postes «banalisés» Le SSO d Entreprise peut alors gérer les accès aux applications cibles en fonction du poste et du type d authentification. Lors du lancement d une application sensible, le moteur de SSO peut redemander une ré-authentification. Pour les postes équipés d un module d authentification forte, c est ce type de ré-authentification qui est alors redemandé. Cette fonction permet d appliquer l authentification forte à une application fonctionnant avec une authentification identifiant et mot de passe, et ce sans changer l application concernée. 39 F2 87LT Rev01 16

17 Les 7 méthodes d authentification les plus utilisées L infrastructure d authentification Windows La mise en oeuvre d une authentification forte en environnement Windows nécessite de s intégrer à l infrastructure d authentification de Windows. Il faut parfois remplacer ou compléter les composants Windows existants. Ces composants sont, par exemple : Le module d authentification 2 du PC qui se charge de l authentification initiale et de la gestion des exceptions initialisé par «Ctrl+Alt+Supr». C est lui qui doit alimenter le log de sécurité pour la partie authentification initiale en complément des authentifications aux applications cibles. L annuaire des utilisateurs qui peut être Active Directory. L infrastructure Microsoft PKI qui permet de délivrer des certificats X.509. De plus lorsque l on met en place des lecteurs spécifiques (biométrie, carte à puce, ) il faut installer sur Windows les éléments (les drivers) qui permettront de gérer le dialogue avec ces éléments. (1) Identifiant et mot de passe Cette méthode ne requiert aucune modification de l infrastructure d authentification Windows en place. Il suffit d installer sur le poste de travail le module de SSO d Entreprise pour appliquer la politique de sécurité des accès. (2) Identifiant et OTP (One-Time Password) Architecture et principe L utilisateur possède un calculateur spécifique qui va lui permettre à la connexion de fournir un mot de passe valide durant une période limitée. Pour pouvoir utiliser son calculateur, il doit tout d abord y introduire un mot de passe. Le calculateur lui fournit alors en retour un mot de passe à usage unique que l utilisateur va, à son tour, fournir au module d authentification du PC. Le module d authentification dialogue ensuite avec le serveur OTP pour s assurer de la validité des informations fournies et pour accepter ou non la connexion. 2 Ce module est aussi connu sous le nom de GINA. 39 F2 87LT Rev01 17

18 Serveur d authentification Validation de l identifiant et du mot de passe unique Figure 1 : Mécanismes OTP Mise en œuvre et exploitation L une des utilisations principales de ce système par les organisations est la sécurisation des accès sur IP/VPN à partir des PC situés au domicile des employés. Cette solution suppose en générale la mise en œuvre d un ou plusieurs serveurs spécifiques d authentification accessibles en 24x7. Chaque utilisateur doit posséder une calculatrice spécifique et le mot de passe associé. Il faut donc mettre en place les procédures de gestion des demandes utilisateurs suite à la perte ou l oubli d une calculatrice ou à l oubli d un mot de passe. (3) La clef USB ou carte à puce PKI Les solutions à base de PKI commencent à se déployer effectivement pour assurer les authentifications initiales. La mise en œuvre d une solution à base de carte à puce et de certificat suppose l agrégation de plusieurs composants La carte avec son lecteur ainsi que le code logiciel associé qui doit être installé sur le poste de travail. L infrastructure de certificat X.509 doit fournir les différents composants d une infrastructure PKI : l Autorité de Certification et l Autorité d Enregistrement. Le CMS (Card Management System) qui va gérer l attribution des cartes (voir plus bas). Le module d authentification Windows. 39 F2 87LT Rev01 18

19 Le serveur d authentification. Les différents types de cartes L infrastructure de PKI Les fonctions du CMS Il y a principalement deux grandes familles de carte : Les cartes à puce cryptographique ( ) qui nécessitent un lecteur. Elles permettent d intégrer d autres technologies pour d autres usages, comme par exemple : une antenne sans contact (accès physique), ou une piste magnétique (cantine, badgeur). Les clefs USB (avec puce) qui n ont pas besoin de lecteur et peuvent se connecter directement au PC avec les pilotes appropriés. Ces clefs USB peuvent apporter des fonctions complémentaires comme un disque externe. Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : L'autorité d'enregistrement (AE). Cette entité est chargée des opérations administratives telle que la vérification de l identité de l utilisateur ou le suivi des demandes. L'autorité de certification (AC). Cette entité est chargée des tâches de création de certificats ou de signature des listes de révocation L'Autorité de dépôt (AD). Cette entité est chargée de la conservation en sécurité des certificats à des fins de recouvrement. Un Card Management System doit pouvoir effectuer les fonctions suivantes : Création d une carte pour un nouvel employé : association de la carte à un employé et, dialogue avec l AC de la PKI pour récupérer le certificat de l employé et le mettre dans la carte Prêt d une carte temporaire à un employé lorsque l employé a oublié sa carte Mise en liste noire (blacklist) d une carte perdue (ou retrait de la liste noire si elle est retrouvée) Déblocage en local ou à distance d un code pin qu un utilisateur a «verrouillé» Il doit être utilisable par le help desk pour gérer les fonctions de déblocage d un code pin et par les structures d accueil des différents sites pour la création et l affectation d une carte ou pour le prêt d une carte. 39 F2 87LT Rev01 19

20 Le module d authentification Le module d authentification du poste doit permettre d authentifier l utilisateur : 1. Il demande l identifiant et le code PIN de sa carte à l utilisateur 2. Il vérifie auprès du CMS que la carte n est pas dans la «liste noire» des cartes 3. Il récupère le certificat public dans la carte, vérifie sa signature et vérifie qu il n est pas publié dans la «liste noire» 4. Il demande à la carte de signer un challenge et vérifie (ou fait vérifier par un serveur) que la signature correspond bien au certificat public En cas de validation des éléments, ce module autorise l accès au poste de travail sous l identité requise. Il doit également gérer d autres évènements : La perte ou l oubli du code PIN. Le module d authentification doit pouvoir permettre à l utilisateur qui est au bout du monde et qui ne peut pas appeler son help-desk de récupérer un mot de passe ou un code pin en répondant à quelques questions. La réinitialisation à distance du code PIN d une carte par le help-desk. La sécurisation du poste de travail lors du retrait de la carte : fermeture de la session Windows, ou verrouillage simple. La mise en œuvre du «Changement rapide d utilisateur» qui permet de changer rapidement le contexte du SSO d entreprise et d ouvrir les applications cibles dans le contexte de sécurité personnel de l utilisateur. 39 F2 87LT Rev01 20

21 Le module d authentification est au cœur d une authentification à base de PKI. PKI Infrastructure Vérifie la validité de la carte Réinitialise le code PIN CMS E-SSO Vérifie la validité du certificat et du code PIN Répond aux demandes de re-authentification Module d authentification Authentification initiale Re-authentification Réinitialisation du code PIN Retrait de la carte Figure 2 : Le module d authentification du poste au cœur de l authentification forte (4) La clef Confidentiel Défense La clef «confidentiel défense» est une déclinaison particulière de l exemple précédent. C est en général une clef multi-fonctions : stockage de certificat X.509, stockage de données, ressource cryptographique pour le chiffrement à la volée du disque dur ou de tout autre composant comme la VoIP ou des flux applicatifs PC/Serveur. Afin de contrer les risques des «key loggers 3», le code PIN d une telle clef est composé sur la clef elle-même afin d éviter l utilisation du clavier. Cette clef est capable de transporter de manière sécurisée les différents éléments du SSO d entreprise qui devient alors portable et utilisable sur n importe quel poste. 3 Un «key logger» est un code malveillant qui s installe à l insu de l utilisateur sur son PC et qui enregistre les touches frappées par l utilisateur pour ensuite les envoyer à un serveur. 39 F2 87LT Rev01 21

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Admin-PKI: Certificats de classe B

Admin-PKI: Certificats de classe B Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Case postale 6935 3001 Berne Téléphone

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Auteurs : A. Hammami et N. SIMONI Participants :. Version : V1 Date

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Manuel utilisateur Version 1.3 du 03.10.14

Manuel utilisateur Version 1.3 du 03.10.14 Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

AUTHENTIFICATION dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences AUTHENTIFICATION dans les systèmes d information Avec la contribution de 1 2 Propriété intellectuelle du Forum des Compétences Tous droits

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail