Lois, réglementations et SSO Sécurisé

Dimension: px
Commencer à balayer dès la page:

Download "Lois, réglementations et SSO Sécurisé"

Transcription

1 Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences relatives à la sécurisation des accès au S.I. Le SSO Sécurisé, un outil central pour l application des lois et réglementations

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Les lois, réglementations et Système d Information... 4 Une loi répond à des exigences impérieuses...4 Loi sur la Sécurité Financière (LSF)... 4 Sarbanes-Oxley (SOX)... 5 Bâle II et l optimisation des risques opérationnels... 5 HIPAA et la protection des données de la vie privée des patients CFR Part 11 et la protection de la vie des patients.. 6 Les exigences relatives à la sécurisation des accès au S.I L exigence sur la définition d une politique de sécurité...7 L exigence sur la mise en œuvre de cette politique pour la gestion des droits...8 L exigence sur la mise en œuvre de cette politique pour les accès...9 Les particularités...11 Loi sur la Sécurité Financière (LSF) Sarbanes-Oxley (SOX) Nouvel Accord de Bâle (Bâle II) HIPAA CFR Part Le SSO Sécurisé, un outil central pour l application des lois et réglementations SSO Versus SSO Sécurisé...14 Le SSO Sécurisé permet d appliquer la politique de sécurité...15 Une console unique L application de la politique de sécurité sur le poste de travail L adoption par les utilisateurs Le SSO Sécurisé vous permet de répondre aux exigences liées aux lois et réglementations F2 18LT Rev00 3

4 Les lois, réglementations et Système d Information Le système d information des entreprises devient l objet de plus en plus fréquent de lois et réglementations. Au-delà des simples normes et standards de type ISO qui ont jalonné le développement des nouvelles architectures, le législateur s est intéressé à la relation entre l utilisation de l informatique par les organisations et son impact sur les processus opérationnels. Les lois et réglementations assurant la protection des données privées des clients et prospects ont eu le plus large écho ces dernières années. Le développement de la messagerie et l application des méthodes de Marketing Direct ont relancé le débat à tous les niveaux. Cependant, il existe de nombreux autres cas de lois définies par le législateur s appliquant au système d information. Une loi répond à des exigences impérieuses Le législateur, lorsqu il doit définir, amender ou voter une loi s appliquant au Système d Information, se trouve confronté à de nombreux défis. Le Système d Information : Se situe au cœur des processus métiers des entreprises. Suit des cycles technologiques extrêmement rapides. Conquiert continuellement de nouveaux espaces. Légiférer dans ce domaine est donc risqué, soit parce que les lois pourraient freiner le développement des entreprises, soit parce que les lois pourraient, tout simplement, ne pas être applicables. C est pourquoi le législateur ne légifère que lorsqu apparaissent des exigences fortes pour la protection des biens et des personnes. Loi sur la Sécurité Financière (LSF) La LSF a été votée par le parlement français en août 2003 pour répondre aux préoccupations des actionnaires suite à des affaires touchant de grandes entreprises. Cette loi vise à améliorer la qualité de l'information fournie aux actionnaires et au public, renforcer la responsabilité des dirigeants dans l'élaboration des rapports d'activités, ainsi qu'à augmenter la fiabilité de ces rapports. Pour cela, les dirigeants des Sociétés Anonymes doivent rendre compte des procédures de contrôle interne dans le rapport annuel. De même, les commissaires aux comptes doivent auditer les procédures de contrôle interne "relatives à l'élaboration et au traitement de l'information comptable et financière" et inclure leurs conclusions dans le rapport d'activité. La fiabilité du processus de consolidation des données comptables et financières est au cœur de ces nouvelles dispositions. 39 F2 18LT Rev00 4

5 Sarbanes-Oxley (SOX) SOX est un autre exemple de législation relative au traitement des données comptables et financières. L objectif de la section 404 de cette loi est de renforcer les procédures de contrôle interne concernant le reporting financier. Le crash de la bulle Internet et d autres scandales financiers ont eu de lourdes répercussions sur le capital que s étaient constitué de nombreux petits épargnants pour leur retraite. Ces derniers ont parfois vu fondre en quelques jours les économies de toute une vie. C est pour empêcher que de tels scandales se renouvellent et pour rétablir la confiance dans les marchés que les lois de type SOX ont été promulguées. Pour une première comparaison entre SOX et LSF, vous pouvez vous connecter à Bâle II et l optimisation des risques opérationnels La course aux parts de marché peut conduire une banque à adopter une stratégie de prises de risque importantes. Le problème survient lorsque cette stratégie s appuie non pas sur les fonds propres de la banque mais engage aussi les fonds déposés par ses clients. L encadrement de cette prise de risque ainsi que le partage et l application de règles communes permettent aujourd hui de réduire ces risques. Le nouvel accord de Bâle (Bâle II) vise donc à faire évaluer de manière méthodique les fonds propres d une banque, en prenant notamment en compte les risques opérationnels qu elle encourt. Le système d information est considéré maintenant comme l une des sources potentielles de risque opérationnel. La sécurisation des accès aux données permet de maîtriser et réduire ces risques et par là même d améliorer le positionnement concurrentiel de l institution financière. HIPAA et la protection des données de la vie privée des patients La loi HIPAA (Health Insurance Portability and Accountability Act of 1996) concerne plus précisément la protection des données de santé des patients américains. Les systèmes d information de santé au sein des établissements médicaux, mais aussi au sein des organismes de sécurité sociale, ont permis de centraliser les informations médicales des patients dans des systèmes accessibles par les réseaux. La mise en place et le maintien opérationnel des mécanismes de protection du secret médical est l une des contraintes fortes de tout système d information du domaine de la santé. 39 F2 18LT Rev00 5

6 21 CFR Part 11 et la protection de la vie des patients L automatisation et l informatisation des processus de gestion des cycles de vie des médicaments ont conduit dans le passé au lancement non contrôlé de médicaments. Ces médicaments, qui n avaient pas suivi le cycle complet de validation, ont été proposés à des patients. Les conséquences ont été si lourdes que les médicaments ont été immédiatement retirés du marché. Lors du cycle de vie d un médicament, les industries pharmaceutiques sont donc tenues à un processus contraignant de remise de documents à la Food and Drugs Administration (FDA), et à des procédures de stockage de ces mêmes documents. Ces procédures ayant été conçues à l origine pour des documents matériels (papier notamment), la section 21 CFR Part 11 précise selon quelles règles ces documents peuvent être remis et stockés sous forme électronique. La fiabilisation de l aspect informatique des processus de mise sur le marché des médicaments est maintenant encadrée par un ensemble de lois et réglementations. 39 F2 18LT Rev00 6

7 Les exigences relatives à la sécurisation des accès au S.I. Pour l accès au Système d Information, ces lois et réglementations s intéressent de manière générale à la sécurisation et à la fiabilisation des accès aux applications et aux données. Les exigences suivent en général une structure similaire même si elles sont exprimées de manières différentes. Définition d une politique de sécurité Application et suivi de la politique de gestion des droits des utilisateurs Application et suivi de la politique d authentification et de contrôle des accès L exigence sur la définition d une politique de sécurité L une des premières exigences concerne la définition d une politique de sécurité. Celle-ci peut porter par exemple sur : les classifications des données, applications et processus métiers en fonction de leur importance dans l organisation les profils métiers de l entreprise auxquels sont associés des droits d accès et des privilèges les procédures d affectation des profils et privilèges les politiques d authentification des utilisateurs et notamment les mécanismes d authentification dite forte Cette politique de sécurité se définit et se met en place avec le concours des directions opérationnelles. 39 F2 18LT Rev00 7

8 L exigence sur la mise en œuvre de cette politique pour la gestion des droits La mise en œuvre des exigences pour la gestion des droits d accès se décline selon 3 dimensions. Processus de gestion des droits Archivage des droits Historisation des opérations La mise en place des processus de validation L affectation de droits et privilèges à un utilisateur dépend de son rôle et de sa position au sein de l organisation. Est-il un employé ou un sous-traitant? Quelle est sa position hiérarchique? Quel est son métier? Les réponses à ces questions (et à d autres) permettent de définir la liste des applications auxquelles il a le droit d accéder ainsi que les privilèges associés. Les réponses à ces questions doivent être fournies par les différentes directions telles que la Direction des Ressources Humaines, les directions opérationnelles ou encore les responsables du partenariat. En général, la déclaration des nouveaux utilisateurs ou leur changement d affectation est un processus qui se déroule tant bien que mal ; les gens sont présents pour exprimer leurs besoins en autorisation d accès. Par contre le processus de désincription lors du départ de l utilisateur est un processus beaucoup moins bien maîtrisé. Cette procédure est la plus porteuse de risque car elle concerne la suppression des droits des personnes qui quittent l organisation. L historisation des opérations de gestion des droits Comme pour tout processus critique, les opérations de gestion des droits d accès des utilisateurs doivent être historisées. Cette historisation permet de diagnostiquer les raisons qui ont pu conduire à une mauvaise affectation d un droit à un utilisateur : non application de la politique de sécurité par le processus, non application du processus ou encore erreur au niveau de la politique de sécurité. Cette historisation permet de fiabiliser et d optimiser le processus de gestion des droits. Elle facilite également les audits. 39 F2 18LT Rev00 8

9 L archivage des droits Une autre dimension concerne l archivage des droits d accès effectifs. Cet archivage doit fournir les éléments qui permettront, en cas de détection d incident dans le futur, d analyser les droits des différents utilisateurs pour, par exemple, savoir qui avait la possibilité de faire telle ou telle opération. L exigence sur la mise en œuvre de cette politique pour les accès Une fois la politique de sécurité définie et les droits d accès aux utilisateurs validés, il faut appliquer ces décisions sur le Système d Information. A quelles applications avez-vous le droit d accéder? Qu avez vous fait? Qui êtes vous? Le contrôle des accès aux applications Le contrôle des accès aux applications peut se faire à 3 niveaux : Par les applications elles-mêmes qui utilisent leur répertoire interne de contrôle des accès ou des mécanismes avancés de type SAML 1. Par un module sur le poste de travail qui, après avoir vérifié l identité de l utilisateur, contrôle ses droits et gère l accès aux applications autorisées. En environnement Web, par une passerelle de sécurité centralisée ou par des agents positionnés auprès des applications elles-mêmes. Historisation des accès aux applications Chaque système de contrôle des accès doit pouvoir historiser les accès des utilisateurs afin, en cas d incident, de faciliter l analyse, le diagnostic et la mise en œuvre de mesures de correction. 1 SAML est une norme pour la propagation de l identité et des privilèges des utilisateurs jusqu aux applications. Cette norme s applique principalement dans les environnements Java, J2EE et les Architectures Orientées Services. 39 F2 18LT Rev00 9

10 Parmi tous ces systèmes, le module sur le PC permet de générer un fichier unique d historisation quelle que soit l application cible, Web ou non Web. L authentification de l utilisateur L authentification de l utilisateur est bien entendu un autre domaine clef. Cette authentification peut se produire à différents moments : Authentification initiale lorsque l utilisateur lance son PC et qu il fournit pour la première fois son identifiant et son mot de passe. On parle alors d authentification, d identifiant et de mot de passe primaires. Re-authentification primaire, lorsque l utilisateur doit à nouveau fournir son identifiant et son mot de passe pour prouver son identité comme par exemple après l activation d un écran de veille. Authentification auprès des applications lorsque qu un utilisateur fournit son identifiant et son mot de passe pour se connecter à une application. On parle d authentification, d identifiant et de mot de passe secondaires. La politique de sécurité peut exiger de renforcer l authentification de l utilisateur. Ce renforcement peut s appliquer à l authentification primaire ou aux authentifications secondaires. Différentes méthodes de renforcement des authentifications sont alors disponibles comme par exemple : une politique de changement de mots de passe contraignante, la crypto-carte, le mot de passe OTP ou encore l identification biométrique. Appliquer de manière classique une méthode d authentification forte à un ensemble d applications peut s avérer très coûteux voir même impossible. En effet, dans ce cas, il faut modifier le code interne de chaque application afin de l adapter à la méthode 2 utilisée. Le module sur le PC permet de traiter toutes ces dimensions (authentification primaire et secondaire, authentification renforcée, historisation) de manière simple et efficace. Historisation des authentifications L historisation des différents évènements d authentification contribue aussi à l analyse et à l amélioration des processus contrôlant l accès aux applications. 2 Les méthodes d authentification forte utilisent en général des protocoles de communication sécurisée afin de pouvoir s assurer de l identité d une personne. Ainsi, par exemple, les crypto-cartes (ou smartcard) s appuient sur les protocoles PKCS de la famille «PKI» pour mettre à disposition des applications les éléments permettant de vérifier l identité de l utilisateur. 39 F2 18LT Rev00 10

11 Les particularités Chaque loi et réglementation décline à sa manière les exigences précédemment décrites, en insistant soit sur les moyens soit sur les résultats ou encore en définissant un domaine de couverture particulier. Loi sur la Sécurité Financière (LSF) Suite aux obligations de la LSF, le Président du Conseil d'administration ou du Conseil de Surveillance doit émettre un rapport sur les "procédures de contrôle interne mises en place par la société", joint au rapport d'activité. Même si la LSF n'impose pas de cadre méthodologique spécifique ni même de définition précise du contrôle interne, une majorité des très grandes entreprises françaises se réfère à l'approche du COSO 3 américain concernant le contrôle interne. D'autres définitions, moins détaillées, ont été émises par le MEDEF et l'afep. Les procédures de contrôle interne touchant à l'attribution des droits d'accès sont donc directement concernées par la LSF. Une défaillance significative du contrôle interne pouvant influer sur les résultats financiers doit être communiquée aux actionnaires. Parmi les conséquences possibles d'une telle défaillance, l'accès non autorisé à des processus informatiques critiques et la modification d'informations comptables informatisées sont particulièrement sensibles. Une solution d'attribution des droits d'accès et de surveillance de ces accès permet, d'une part de définir des procédures claires et partagées, d'autre part d'en permettre l'audit par les commissaires aux comptes. Sarbanes-Oxley (SOX) SOX s intéresse principalement aux processus de reporting comptable dans l entreprise. La fiabilisation de ces processus passe naturellement par une fiabilisation des processus liés à la gestion des identités et des accès : définition d une politique de sécurité, mise en place et historisation des processus de gestion des droits et d accès aux applications ou encore analyse, diagnostic et correction suite à la détection d incidents. SOX focalise les exigences sur la fiabilisation des processus de reporting comptable. La section 404 de SOX ne décrit aucune exigence particulière sur le Système d Information mais les autorités boursières font référence à des «frameworks 4» du marché comme COBIT ou ITIL. 3 «Committee of sponsoring organizations of the Treadway Commission», organisme privé indépendant créé en 1985 auprès d'une commission nationale de l'information financière, elle-même issue du secteur privé et présidée par M. James Treadway 4 Framework : ensemble de recommandations et spécifications ayant trait à la mise en place et la gestion d un Système d Information. 39 F2 18LT Rev00 11

12 Pour en savoir plus sur SOX et la gestion des identités et des accès, vous pouvez télécharger le livre blanc : Nouvel Accord de Bâle (Bâle II) Bâle II s intéresse à la maîtrise des risques dans les institutions financières : risque sur les marchés, sur les clients, internes, Parmi ces risques se trouvent les risques opérationnels liés aux accès aux données : erreurs humaines ou malversations. La dimension informatique n est pas particulièrement au cœur des exigences de l accord. Cependant la mise en place des différents processus de gestion des identités et des accès, leur historisation à des fins d analyse et l alimentation de la base de suivi des risques avec des indicateurs pertinents permettent d améliorer le positionnement concurrentiel de la banque. Bâle II focalise les exigences sur la connaissance du niveau du risque et donc sur la maîtrise effective des processus de la gestion des identités et des accès. L historisation des données à des fins de suivi et de diagnostic est l un des points clefs de Bâle II. La commission bancaire française a émis un questionnaire permettant d évaluer la position d un organisme financier par rapport aux critères de Bâle II. Voici quelques extraits : (45) Votre dispositif de contrôle des systèmes d'information s'assure-t-il de la maintenance d accès sécurisés aux actifs et aux données ainsi que des procédures permettant leurs sauvegardes? (31) Votre établissement dispose-t-il d'une base de données historique recensant les pertes et incidents? (38) Ce reporting comporte-t-il des indicateurs d'alerte qui mettraient en évidence toute augmentation du risque ou toute possibilité de pertes futures? Pour plus d information sur Bâle II et la gestion des identités et des accès, vous pouvez télécharger le livre blanc : HIPAA HIPAA cible la protection des données informatisées du patient U.S. au sein de toutes les organisations qui peuvent à un moment ou à une autre les traiter : hôpital, laboratoire, caisse de sécurité sociale, mutuelle HIPAA, de manière classique, exige la mise en place d une politique de sécurité et des processus associés. 39 F2 18LT Rev00 12

13 HIPAA exige par exemple Une analyse régulière des historisations des évènements, accès, audit ou rapport d incident (45 CFR Paragraph a.1.ii.D). La mise en place de procédures pour supprimer tous les droits d accès d un employé qui quitte l organisation (45 CFR Paragraph a.3.ii.B). L utilisation d outils pour la gestion de mots de passe de manière sécurisée (45 CFR a.5.ii.D). Pour plus d information sur HIPAA et la gestion des identités et des accès, vous pouvez télécharger le livre blanc : 21 CFR Part CFR Part 11 a pour objectif la fiabilisation des processus de validation des médicaments en ce qui concerne les documents électroniques. Au-delà de la mise en œuvre des processus associés à une politique de sécurité, 21 CFR Part 11 définit des exigences particulières sur l authentification. Notamment l obligation lors de l accès à des ressources critiques d une ré-authentification afin de s assurer de l identité de l utilisateur. Ainsi, pour la partie de signature électronique, CFR 21 Part 11 Chapitre précise les points suivants pour les signatures non biométriques : a a.1.i a.1.ii a a.3 Une signature doit mettre en œuvre au moins deux éléments d identification tels qu un identifiant et un mot de passe. Lorsqu une personne effectue une série d authentifications durant une session continue pour accéder à des systèmes protégés, la première authentification doit utiliser tout les éléments d authentification ; les authentifications suivantes doivent être mises en œuvre avec au moins un élément connu seulement de la personne. Lorsqu une personne effectue une série d authentification durant plusieurs sessions différentes, chaque authentification devra mettre en œuvre la totalité des éléments d authentification Une signature ne doit être connue et utilisée que par son possesseur. Une signature électronique doit être administrée de manière à s assurer que sa divulgation ou son utilisation par un tiers autre que le propriétaire demande la collaboration d au moins 2 personnes. 39 F2 18LT Rev00 13

14 Le SSO Sécurisé, un outil central pour l application des lois et réglementations SSO Versus SSO Sécurisé Il y a deux grands principes de SSO. 1. Le SSO dit de synchronisation 5 qui recopie dans chaque système et application cible le même identifiant et mot de passe avec des mécanismes de réplication. Ce type de SSO simplifie la vie de l utilisateur et soulage l administration du help desk. Par contre, ce n est pas un SSO Sécurisé. En effet, il introduit une faille de sécurité car l'identifiant et le mot de passe décryptés sur un système faiblement protégé pourront être utilisés pour accéder à toutes les applications même les plus critiques. En raccourci, on peut dire que le SSO synchronisé augmente la productivité de vos utilisateurs et de vos hackers. 2. L'autre grand principe de SSO revient à différencier l'identité et le mot de passe, dits primaires, utilisés pour l'authentification initiale de l'utilisateur, de l'identité et du mot de passe, dits secondaires, qu'il utilise pour se connecter à une application. C est le SSO Sécurisé. Seul le primaire est nécessairement connu de l'utilisateur ; pour renforcer la sécurité, il peut être remplacé par une cryptocarte 6 ou un système à base de mot de passe OTP 7. Les identifiants et mots de passe secondaires peuvent être cachés aux utilisateurs. Cette différenciation entre identification primaire et secondaire permet de définir une politique de sécurité pour l'authentification et d en faire bénéficier toutes les applications quelle que soit leur spécificité. C'est pourquoi ce système de SSO est en général appelé «SSO Sécurisé 8». 5 Le SSO de synchronisation peut se trouver sous différentes dénominations comme le CSO (Common Single Sign-On) ou encore SSO de réplication. 6 Cryptocarte : carte à puce qui contient un certificat X.509 utilisé notamment pour l'authentification. 7 OTP : One-Time-Password, mot de passe à utilisation unique dont la période de validité est réduite à un temps très court. 8 En anglais "Secure SSO". 39 F2 18LT Rev00 14

15 Le SSO Sécurisé permet d appliquer la politique de sécurité Une console unique La console de gestion du SSO Sécurisé permet de définir à partir d un point unique les droits d accès aux applications. Afin de réduire au maximum les charges d administration supplémentaire induite, cette console doit s appuyer sur les définitions et organisations déjà définies dans les annuaires existants. La mise en place d un SSO Sécurisé oblige l organisation à mettre en place un processus qui aboutit à un point central de gestion des droits des utilisateurs au sein du SSO Sécurisé. Où l on définit qui peut accéder à quoi et quand Ce processus permet de définir de manière maîtrisée «qui a le droit d accéder à quoi» : quel utilisateur a le droit d accéder à quelle application. Où l on peut auditer les opérations de gestion des droits Ces opérations peuvent être historisées. Il devient alors possible d analyser après coup le processus qui a conduit un administrateur à fournir à un utilisateur, à une date, donnée les droits d accéder à telle application. L application de la politique de sécurité sur le poste de travail Cependant le point le plus important du SSO Sécurisé concerne la maîtrise et la fiabilisation des processus d authentification primaire et secondaire. Une politique de mots de passe forts Le SSO Sécurisé utilise l identification primaire pour authentifier l utilisateur. Il peut gérer ensuite de manière transparente pour l utilisateur les connexions aux applications en utilisant les identifiants et mots de passe secondaires. Les connexions aux applications cibles deviennent un processus purement informatique sans intervention manuelle de l utilisateur. Il suffit alors de mettre en place une politique de mots de passe forts uniquement pour l authentification primaire. Une ré-authentification pour les accès aux applications sensibles Le SSO Sécurisé doit aussi pouvoir appliquer différentes politiques d authentification en fonction des applications cibles. Ainsi, comme par exemple dans 21 CFR Part 11, le lancement d une application critique peut nécessiter de ré-authentifier l utilisateur. Dans ce cas, le SSO Sécurisé redemande l identifiant et le mot de passe primaire de l utilisateur. 39 F2 18LT Rev00 15

16 Une délégation des accès contrôlée et auditée L un des risques les plus importants relatifs à l utilisation des identifiants et des mots de passe est le prêt d un identifiant et d un mot de passe. En effet, à l occasion d une absence prolongée ou pour déléguer une tâche, un utilisateur peut être amené à dévoiler à un collègue ou à un collaborateur un identifiant et un mot de passe. Cette entorse aux procédures de sécurité les plus élémentaires est difficile à combattre car elle permet bien souvent d assurer une continuité des opérations de manière simple et efficace. Un SSO Sécurisé, sous contrôle de la politique de sécurité de l entreprise, doit permettre à un utilisateur de déléguer à un autre utilisateur l utilisation de son accès. Le SSO Sécurisé permet de gérer cette délégation : en la restreignant à une liste d applications autorisées en auditant les accès effectués sous délégation en cachant à l utilisateur délégué les identifiants et mots de passe primaires et secondaires de l utilisateur absent. Ce mécanisme permet de fournir simplement aux équipes opérationnelles les moyens d assurer la continuité des opérations même en cas d absence d un membre de l équipe. L application des règles de «qui peut accéder à quoi et quand» Le contrôle par l administrateur du SSO de l identifiant et du mot de passe secondaires des applications critiques lui permet de définir et d appliquer les règles d accès. Ainsi en cas de nécessité, il suffit de supprimer les droits d un utilisateur dans le système de SSO Sécurisé pour qu il ne puisse plus se connecter à ses applications critiques, même si ses comptes sont encore actifs. L adoption par les utilisateurs Le SSO Sécurisé simplifie aussi la vie des utilisateurs. Un seul mot de passe (y compris pour ses applications personnelles) Le SSO soulage l utilisateur de la gestion de l ensemble de ses mots de passe. En effet, face à une politique contraignante pour les mots de passe, l utilisateur met en général en place des stratégies de contournement qui sont autant de nouvelles brèches de sécurité et qui vont à l encontre des objectifs initiaux. Ainsi, il n est pas rare de voir la liste des mots de passe inscrits sur un cahier ou dans un calepin électronique (PDA) personnel. «Trop de mots de passe tuent les mots de passe». Une politique de mot de passe forte renforce encore cette problématique. 39 F2 18LT Rev00 16

17 Une solution de SSO Sécurisé permet de faciliter l adoption par les utilisateurs de la politique d authentification forte exigée par les différentes réglementations. Un ROI rapide pour financer le projet Sans solution de SSO, jusqu à 30% des requêtes du help-desk concernent des pertes de mots de passe. Cette charge de travail suit un pic particulièrement important juste après les congés. La mise en place d une solution de SSO Sécurisé permet de réduire cette charge de travail à quasiment zéro. Les économies ainsi réalisées sur l activité du help-desk participent au financement du projet de SSO. Utilisation dynamique du poste de travail La mise en place d un SSO a une conséquence inattendue sur la manière dont l utilisateur gère les applications sur son poste de travail. Libéré de l obligation d avoir à s authentifier à chaque lancement d application, l utilisateur peut prendre l habitude de fermer ses applications immédiatement après utilisation et de les ouvrir lorsqu il en a besoin. Cette utilisation dynamique permet de libérer les ressources nécessaires au fonctionnement du PC et donc d améliorer globalement la satisfaction et l efficacité des utilisateurs. 39 F2 18LT Rev00 17

18 Le SSO Sécurisé vous permet de répondre aux exigences liées aux lois et réglementations Les lois et réglementations couvrent en général un sous-ensemble du Système d Information : les applications de reporting comptable pour SOX, les systèmes métiers pour Bâle 2, HIPAA ou encore 21 CFR part 11. Un SSO Sécurisé et administré permet de se focaliser sur ces sous-ensembles pour en fiabiliser les processus d authentification et de contrôle des accès. Il permet aussi d y positionner un point de contrôle obligé pour les processus de gestion des droits. Un SSO Sécurisé permet donc à une organisation de répondre aux exigences concernant les identités et les accès : L authentification : L authentification forte initiale puis l accès sécurisé en fonction de la criticité des applications cibles. La gestion des droits : La déclaration des droits d accès des utilisateurs dans un annuaire. Cet annuaire peut aussi être utilisé comme source unique pour l archivage périodique des droits aux applications sensibles. La mise en œuvre : l adoption par les utilisateurs de la nouvelle politique de sécurité ainsi que le financement du projet par les économies réalisées sur le Help-Desk. Le SSO Sécurisé est en outre une première étape simple et efficace vers un projet global de gestion des identités et des accès. Ce projet permettra par la suite de fiabiliser et surtout d optimiser les opérations de gestion des utilisateurs et de leurs droits pour tout le système d information. 39 F2 18LT Rev00 18

19 Pour plus d'informations, consultez le site

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Quelle place pour e-toile au cabinet du médecin?

Quelle place pour e-toile au cabinet du médecin? ASSOCIATION DES MÉDECINS DU CANTON DE GENÈVE Quelle place pour e-toile au cabinet du médecin? Dr Pierre-Alain Schneider, président AMG Cabinet médical diverses formes cabinet individuel cabinet de groupe

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

RESULTATS DES TRAVAUX DU GROUPE DE PLACE ETABLI SOUS L EGIDE DE L AMF. Le dispositif de Contrôle Interne : Cadre de référence

RESULTATS DES TRAVAUX DU GROUPE DE PLACE ETABLI SOUS L EGIDE DE L AMF. Le dispositif de Contrôle Interne : Cadre de référence RESULTATS DES TRAVAUX DU GROUPE DE PLACE ETABLI SOUS L EGIDE DE L AMF Le dispositif de Contrôle Interne : Cadre de référence Sommaire I- INTRODUCTION GENERALE 1.1 Préambule 1.2 Le contexte 1.3 L approche

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

Consolidation Stockage. systemes@arrabal-is.com

Consolidation Stockage. systemes@arrabal-is.com Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Elaborer un «Référentiel d Organisation 2.0»

Elaborer un «Référentiel d Organisation 2.0» Elaborer un «Référentiel d Organisation 2.0» Process Oriented, Human Centric & Graphic dans l environnement Microsoft SharePoint avec Microsoft Office Visio - Septembre 2009 - Présentateur : Cédric Berger

Plus en détail

1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION

1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION PREVU A L ARTICLE L. 225-37 DU CODE DE COMMERCE SUR LES CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL ET SUR LES PROCEDURES DE CONTROLE

Plus en détail

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1 L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Guide utilisateur DÉPÔT ÉLECTRONIQUE DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

quelles sont les spécificités du système de gouvernance des PME - PMI?

quelles sont les spécificités du système de gouvernance des PME - PMI? LA GOUVERNANCE DES PME-PMI Gérard CHARREAUX Professeur de Sciences de Gestion à 1 Université de Bourgogne, Dijon PREAMBULE Il est probable que vous vous interrogez sur l'apport des recherches en matière

Plus en détail

Exercice 2005. Mesdames, Messieurs,

Exercice 2005. Mesdames, Messieurs, SQLI Société anonyme à Directoire et Conseil de surveillance Au capital social de 1.332.339,15Euros Siège social : Immeuble Le Pressenssé 268, avenue du Président Wilson 93200 La Plaine Saint-Denis RCS

Plus en détail

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier P. PUECH, JF. LAHAYE, JC. FANTONI [2], L. LEMAITRE CHRU de Lille [1] Plateau commun d Imagerie médicale - Hôpital Claude Huriez

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail