Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Dimension: px
Commencer à balayer dès la page:

Download "Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper"

Transcription

1 Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39 F2 08LV 01

2 Résumé Avec l essor du commerce électronique, le grand public prend de plus en plus conscience des dangers du vol d'informations confidentielles sur les cartes de paiement. Le standard de sécurité informatique des données de l industrie des cartes de paiement (PCI DSS) a pour but de résoudre ces problèmes. Pour protéger les données des cartes de paiement, les professionnels manipulant ces données doivent désormais répondre à des exigences précises en matière de sécurité. Bien que les objectifs du standard soient légitimes (réduire les fraudes et maintenir la confiance du grand public en le paiement électronique ou par carte) de nombreuses entreprises ont rencontré des difficultés et pris du retard dans leur mise en conformité aux exigences PCI DSS. Peut-on limiter l'accès aux données de cartes aux employés dont c est la tâche? Même dans ce cas, peut-on vraiment identifier les utilisateurs d un compte autorisé? Comment contrôler et comparer les logs d'accès de toutes les applications qui gèrent des cartes? Comment détecter les comptes par défaut dans toutes les ressources qui traitent des données de cartes? Le présent livre blanc décrit comment une solution intégrée de gestion des accès et des identités (identity and access management : IAM) peut vous aider à respecter de nombreuses exigences PCI DSS. Correctement mise en place, une telle solution ne surchargera pas vos utilisateurs et administrateurs de procédures longues et inutiles. Bien entendu, comme pour tous les projets de conformité, une solution IAM doit nécessairement faire partie d un programme plus général de conformité PCI DSS. Cependant, elle vous assurera que vos décisions sont appliquées. Et vous pourrez démontrer à vos auditeurs que les risques liés aux informations sur les cartes de paiement sont considérablement réduits. 2

3 Apport de l IAM à la conformité PCI DSS Palette d outils pour la gestion des identités et des accès La gestion des identités et des accès (IAM) est un ensemble de solutions renforçant et systématisant le contrôle des accès aux ressources. Certaines de ces solutions, qui peuvent jouer un rôle prépondérant dans la conformité aux exigences PCI DSS, sont les suivantes : Le single sign-on (SSO) : chaque utilisateur dispose d'un identifiant unique et d un moyen unique d accéder à toutes les ressources et applications : mot de passe, biométrie, carte à puce, etc. Etant donné que les mots de passe peuvent être modifiés automatiquement, vous contrôlez l'accès aux ressources informatiques. Les systèmes de SSO incluent habituellement des fonctions de gestion de l authentification. Le provisionnement des utilisateurs : les comptes d'utilisateurs dans les ressources sont inventoriés, créés et supprimés à partir d un seul endroit. Cela fait gagner beaucoup de temps aux administrateurs, et contribue à identifier et éliminer les comptes par défaut. La gestion des politiques : les droits d accès des utilisateurs sont définis selon leur rôle dans l'organisation. Cela systématise et automatise votre politique de sécurité informatique. Les systèmes de gestion de politiques peuvent généralement s appuyer sur des fonctions de workflow. Individuellement, chacune de ces fonctions peut se révéler très utile dans un objectif de conformité. Et lorsque deux ou plus de modules sont associés, ils apportent des avantages supplémentaires. Exemples : Associer le provisionnement des utilisateurs au SSO : chaque fois qu un compte est créé ou modifié dans une application, les données du SSO sont mises à jour. Les utilisateurs sont immédiatement opérationnels, car vous n avez pas besoin de leur envoyer leurs mots de passe applicatifs. Associer le SSO à la gestion de politique : dès que SSO est actif, il détermine quelles applications sont réellement utilisées, par quel utilisateur et avec quel compte. Cela signifie que vous pouvez concevoir une politique d accès fondée sur l utilisation réelle de l informatique. Associer la gestion de politique au provisionnement des utilisateurs : vous pouvez réconcilier des comptes d utilisateurs existants avec votre politique, et les mettre à jour. Vous découvrirez qu une grande partie de ces comptes sont inactifs ou obsolètes. Or, lorsque c est la gestion de politique qui pilote la création et suppression de comptes, aucun compte n'existe sans justification. Ainsi, il est important d'envisager des solutions globales et non limitées à un seul usage -- par exemple, des outils n apportant que la gestion des accès. Il est conseillé d anticiper les futures évolutions vers une gestion généralisée des identités et des accès. 3

4 Utilisation de l IAM pour se conformer aux exigences PCI DSS Dans le cadre d'un projet de PCI DSS incluant des vérifications et de l organisation, une solution de gestion des identités et des accès (IAM) vous permet d assurer, et de prouver, que vos décisions sont appliquées. Exigences PCI DSS Modules Evidian IAM Suite Contribution aux exigences PCI DSS Mettre en place et gérer un réseau sécurisé Installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système User Provisioning Protéger les données des titulaires de carte Protéger les données des titulaires de carte stockées. Crypter la transmission des données des titulaires de carte sur les réseaux publics ouverts Disposer d un programme de gestion de la vulnérabilité Utiliser et mettre à jour régulièrement un logiciel antivirus Développer et gérer des applications et systèmes sécurisés Mettre en oeuvre des mesures de contrôle d'accès efficaces Limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue Attribuer une identité d utilisateur unique à chaque personne disposant d un accès informatique Limiter l accès physique aux données des titulaires de carte Policy Manager Changer automatiquement les mots de passé par défaut, pour les remplacer par de nouveaux mots de passe sécurisés. Faire l inventaire de tous les comptes de l application, détecter les comptes par défaut et repérer lesquels sont utilisés. Chiffrer tout le trafic avec SSL, même si l application ne supporte pas SSL nativement. L accès aux applications de gestion des données des titulaires de carte est limité aux utilisateurs qui en ont besoin, en fonction de leur rôle. Tous les utilisateurs ont un identifiant unique, et on peut exiger qu ils utilisent un mode d'authentification sécurisé pour accéder aux applications de gestion des données de carte. Une politique détaillée sur les mots de passe et les authentifications assure une identification correcte des utilisateurs. La même carte d accès est utilisée pour entrer dans les locaux, accéder à une session Windows et lancer des applications. 4

5 Exigences PCI DSS Modules Evidian IAM Suite Contribution aux exigences PCI DSS Surveiller et tester régulièrement les réseaux Suivre et surveiller tous les accès aux ressources du réseau et aux données des titulaires de carte Tester régulièrement les systèmes et procédures de sécurité Disposer d une politique en matière de sécurité de l information Disposer d une politique régissant la sécurité de l information Policy Manager maintient une base de données centrale sur toutes les tentatives d accès aux applications de gestion des données des titulaires de carte. Les accès sont liés aux utilisateurs individuels. Cela fournit une trace d audit fiable liée contenant des informations sur l utilisateur, la date, l heure, et même le poste de travail individuel utilisé. conserve la liste de toutes les tentatives d accès aux applications. Le résultat des tests de vulnérabilité peut ainsi être facilement consulté. Vous pouvez utiliser pour restreindre l accès aux applications en fonction du rôle de l utilisateur, mettre en place une authentification forte et définir des politiques de mots de passe. Le rapport d activités centralisé sur les accès vous permet d évaluer les politiques pour renforcer leur efficacité. 5

6 Conformité détaillée aux exigences PCI DSS L objectif des exigences PCI DSS est de réduire les risques liés aux informations concernant les titulaires de cartes de paiement. Ainsi, les auditeurs évaluent les risques liés à chaque catégorie d exigences des normes PCI, et vérifient si les mesures de contrôle que vous avez mises en place réduisent adéquatement ces risques. Le présent chapitre décrit quelques risques habituels de plusieurs catégories d'exigences PCI DSS, et comment les solutions IAM d Evidian peuvent vous aider à devenir conforme. Mettre en place et gérer un réseau sécurisé «Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système» Tout employé connaissant l application peut essayer un compte par défaut et accéder aux données stockées sur la carte de paiement. Si un compte par défaut est utilisé comme compte partagé par l'équipe administrative, il sera impossible de déterminer quel administrateur a utilisé le compte. Les comptes système par défaut disposent d'un important privilège d'accès. Il est donc plus probable que des dégâts soient causés (de façon intentionnelle ou non) si l'on se sert de ce type de compte. La contribution d Evidian PCI DSS exige de «toujours modifier les réglages par défaut du fournisseur avant d installer un système sur le réseau». Avec Evidian User Provisioning, les administrateurs peuvent vérifier d un point central si ce changement a été effectué, et si ce n'est pas le cas, remédier à cette situation. Lorsqu il est initialement déployé dans le cadre d un effort de conformité à PCI DSS, Evidian User Provisioning collectera des données sur les comptes d applications traitant les données de cartes de paiement, mais aussi sur d autres éléments de la chaîne : bases de données, interfaces web, serveurs Internet, etc. Les comptes par défaut peuvent ensuite être détectés et éliminés. En outre, peut assurer que les mots de passe des comptes sont changés automatiquement. Vous pouvez décider si, oui ou non, l utilisateur saura toujours son mot de passe. Cela signifie que les mots de passe d'utilisateurs par défaut sont éliminés, rendant impossible de deviner le mot de passe d'un(e) employé(e). 6

7 Protéger les données des titulaires de carte «Crypter la transmission des données des titulaires de carte sur les réseaux publics ouverts» Certains de vos employés peuvent accéder à des applications à distance, soit à partir d autres sites, soit en dehors de votre intranet. Les données non chiffrées (ou mots de passe des applications) peuvent ainsi être espionnées. Même si les données transmises sont chiffrées, il est possible que l utilisateur nomade doive écrire sur papier les mots de passe des applications. Ces mots de passe risquent d être volés. La contribution d Evidian Les fonctions d ne sont pas limitées à votre intranet. Un employé accédant à une application web à partir de son poste de travail peut continuer à utiliser cette application (si vous lui en avez donné l autorisation) à partir d un navigateur web en dehors de votre intranet. Il est inutile pour cela d installer un logiciel sur une station. L authentification unique fonctionnera toujours, ce qui signifie que les employés n ont pas besoin d écrire sur papier les mots de passe des applications. En outre, peut chiffrer avec SSL tout le trafic entre le navigateur et votre intranet, même si l application web n'est pas configurée pour SSL. Mettre en oeuvre des mesures de contrôle d'accès efficaces «Limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue» Un employé chargé de la saisie des données de cartes de paiement est transféré à un autre poste, mais a toujours accès au compte original. Un secrétaire peut accéder à l application contenant des données de cartes, simplement parce qu il travaille dans l organisation en question. La contribution d Evidian Evidian Policy Manager garantit que seuls les utilisateurs compétents se voient octroyé l accès aux applications gérant les données des cartes de paiement. Ces utilisateurs peuvent notamment faire partie d'un groupe spécial ayant droit à cet accès. Comme le demande PCI DSS, une politique par exception («Interdire à tous») peut être mise au point pour rejeter les demandes d accès formulées par d autres utilisateurs. Avec, la politique ainsi définie est appliquée au niveau des ordinateurs. Les mots de passe pour les applications sensibles sont modifiés, et les utilisateurs ne connaissent pas leur nouveau mot de passe : un SSO (authentification 7

8 unique) sécurisé est ainsi le seul moyen d accéder aux applications en question. Toutes les activités d'accès sont contrôlées. Une fois qu'un(e) employé(e) change de poste et n'a plus besoin d'accéder aux applications, ses droits sont annulés. «Attribuer une identité d utilisateur unique à chaque personne disposant d un accès informatique» Les mots de passe sont faibles et ils ne sont pas changés régulièrement. Les mots de passe des comptes administratifs sont faciles à deviner. Un employé part en vacances et demande à une collègue de travailler sur son poste. L employé révèle donc son authentification/mot de passe à sa collègue. Un employé devine le mot de passe d un collègue et obtient l accès à des données de cartes de paiement dans une application. La contribution d Evidian Avec, chaque employé dispose d un nom d utilisateur unique à l ensemble de l organisme. Cet identifiant sert à accéder aux postes de travail et aux applications. De plus, toute une panoplie de méthodes d authentification forte existe pour établir sa propre identité en tant qu utilisateur. Bien évidemment, peut appliquer une politique de mots de passe, stricte et forte, à la fois pour l'accès au poste de travail et aux applications. Elle en définit le format, la durée, la politique de redéfinition, etc. Mais les mots de passe ne suffisent pas toujours à assurer un accès sécurisé à des données sur carte. Vous pouvez donc exiger des utilisateurs qu ils utilisent plusieurs formes d'authentification comme la biométrie, les mots de passe, les jetons ou une combinaison de toutes ces méthodes, pour accéder à des applications traitant des données de carte. Le lieu peut être contrôlé ; par exemple, les utilisateurs ne pourront accéder aux applications qu à des endroits précis, et après une authentification par jeton USB. Autre exemple, vous pouvez décider que sur l intranet, un utilisateur ne puisse lancer l application de carte de paiement qu à partir d un poste de travail protégé par biométrie, et que l accès à distance soit seulement accordé après une authentification à deux facteurs. Evidian est non seulement compatible avec une vaste gamme de systèmes d authentification forte, mais fournit aussi des fonctions pour gérer ceux-ci. Un système de gestion des cartes (Card Management System ou CMS) permet aux administrateurs d octroyer, retirer et prêter des cartes d accès ou jetons USB. 8

9 «Limiter l accès physique aux données des titulaires de carte» Un employé utilise le mot de passe volé d une collègue absente. Un employé qui devrait être à la maison accède à une heure du matin à l application contenant les données de carte. La contribution d Evidian : Dans de nombreux cas, les mots de passe ne doivent pas être considérés comme suffisants pour authentifier un utilisateur. Cependant, si une carte ou un jeton USB est demandé pour accéder à un poste, de nombreux employés les laisseront branchés à leur ordinateur pour des raisons pratiques. Une solution : la même carte d accès peut être utilisée pour entrer et quitter les locaux de l'entreprise, lancer une session Windows et accéder aux applications. Etant donné que cette carte représente un aspect important de la vie de l'employé dans l'entreprise, il conservera cette carte sur lui. Surveiller et tester régulièrement les réseaux «Suivre et surveiller tous les accès aux ressources du réseau et aux données des titulaires de carte» La durée de validité des journaux (logs) et la politique de sauvegarde ne sont pas appliquées à toutes les ressources. La vérification des accès est rarement effectuée, car elle implique le passage en revue de nombreux journaux d application disparates. Les journaux d application ne montrent pas qui a accédé à un compte, ni le lieu d'où l'accès est obtenu. Seules les applications traitant des données de cartes de paiement sont contrôlées. Le chemin d'accès de l utilisateur dans le réseau n est pas vérifié. La contribution d Evidian Il ne suffit pas de rassembler beaucoup de données dans les journaux d accès. PCI DSS exige de «suivre les activités de l utilisateur», et pas seulement l activité des applications. La différence est importante, car l objectif ultime est de «déterminer la cause d une atteinte à la sécurité». Pour être utiles, les journaux d accès doivent être facilement accessibles, avec la même interface, quelque soit l'origine des données. Ainsi, vous pouvez reconstituer en quelques minutes ce qu a fait l utilisateur en question le jour d une brèche de sécurité. 9

10 A chaque fois qu octroie l accès à une application à un utilisateur, une nouvelle entrée de journal apparaît dans une base de données centrale et consolidée. Cette base de données stocke également les refus de login, modifications de mots de passe, actions administratives, démarrages/arrêts de sessions, etc. Il est facile de faire des requêtes sur la date, l utilisateur le lieu d accès etc. Et la sauvegarde peut être réalisée à un endroit unique. PCI DSS demande expressément que les journaux stockent «l identification de l utilisateur» et «l origine de l événement». Cette information est généralement absente des journaux des applications - mais elle est présente dans le journal d. Journal d application : «Quelqu un a accédé au compte GMAR_01 le 02/03/2013 à 1h02.» Journal du SSO : «L utilisateur George Martin a accédé au compte GMAR_01 à partir du poste PC_027 le 02/03/2013 à 1h02». Disposer d une politique en matière de sécurité de l information «Disposer d une politique régissant la sécurité de l information» Les administrateurs d applications ne sont pas informés des changements de politique de sécurité ; ils attribuent des comptes selon leur propre interprétation des règles. Quand la politique de sécurité change, aucun réexamen général des comptes existants dans les applications n'est effectué. La contribution d'evidian : Définir et mettre à jour des droits d accès à des dizaines d applications pour des milliers d employés peut rapidement se révéler un grand défi. La solution Evidian Policy Manager permet de «administrer les comptes d utilisateur, y compris tous ajouts et toutes suppressions ou modifications». A partir d une console centrale, vous définissez quelles catégories d utilisateurs ont accès à quelles applications, et à partir de quel endroit. Ensuite, vous mettez en œuvre un processus de réconciliation. Vous pouvez ainsi vérifier si votre politique est prise en compte dans les comptes d'applications et l'accès des employés, et y apporter des changements le cas échéant. Les mises à jour de comptes peuvent être réalisées automatiquement avec Evidian User Provisioning ou une procédure de workflow. De surcroît, avec, vous pouvez vous assurer que seuls les utilisateurs autorisés accèdent aux comptes que vous avez définis. Conformément aux préconisations de PCI DSS, vous pouvez «surveiller et contrôler tous les accès» aux applications, et donc aux données stockées sur les cartes de paiement. 10

11 Pour de plus amples informations, veuillez visiter notre site Internet : Courriel : info@evidian.com Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE DONNE AUCUNE GARANTIE IMPLICITE OU EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus. white paper

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

Formation SCRIBE EAD

Formation SCRIBE EAD Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail