IIIII Sécurisation des accès Enterprise

Dimension: px
Commencer à balayer dès la page:

Download "IIIII Sécurisation des accès Enterprise"

Transcription

1 IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto

2 Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto Protiva TM Mise en oeuvre de la solution Dispositifs d authentification Serveur d authentification Démonstrations Au delà, avec les solutions Gemalto Protiva TM 2

3 Gemalto? Vous avez probablement au moins un de nos produits dans votre poche Nos logiciels et services rendent vos transactions journalières plus simples et plus sures Un peu plus d un tier des habitants sur terre bénéficie de nos solutions Gemalto est le no1 mondial pour la sécurité digitale March

4 Les produits de sécurité de Gemalto sont dans les mains de millions de personnes Production et personalisation de plus de 1.5 milliards d objets de sécurité en 2009 Fourniture des Passeports électroniques pour des gouvernements et pour 600 millions de citoyens Sélectionné par plus de 350 banques pour leurs cartes de paiement à l attention de plus de 800 million de personnes Au service de 450 opérateurs GSM. Aujourd hui environ 1.8 milliards de cartes SIM sont accessibles à distance par nos solutions 30 ans d expérience dans la conception et la fabrication sécurisée d objets personnels March

5 IIIII Présence mondiale Présence globale: 18 centres de production 30 sites de personalisation 77 bureaux vente & marketing Innovation: 11 centres de R&D 1,400 ingénieurs 103 inventions enregistrées en 2009 Plus de 4,500 brevets/applications

6 Chiffres cléfs 1.65 milliards en 2009 Revenus par activité millions Des équipes expérimentées 10,000 employés 90 nationalités Sur 42 pays Mobile Com Secure Trans Others Security Revenus regionaux North & South America 394m 24% of revenue Europe, Middle East, Africa 929m 56% of revenue Asia 331m 20% of revenue % of FY 09 revenue March

7 Partenaires et alliances stratégiques Alliances avec les acteurs majeurs de l industrie des télécommunications, de l identité et de la sécurité. Initiatives communes avec les principales associations de paiement Réseau de 400 partenaires avec une couverture mondiale Partners commerciaux: VARs, revendeurs, distributeurs, systèmes integrateurs Partenaires solution and technologiques Augmenter le portefeuille de solution Gemalto Garantir l interopérabilité avec les principaux fournisseurs de solutions sur le marché March

8 Partenariat IBM Gemalto pour la sécurité d entreprise : combinaison de Tivoli Access Manager et de Protiva Certification «IBM ready for Tivoli» annoncée le 18 février 2010 ; Participation à PULSE Las Vegas février 2010: Intégration complète de la gamme de solutions de sécurité Gemalto Protiva dans les solutions Single Sign-On d entreprise d IBM Tivoli Access Manager pour le e-business et pour le Single Sign-On d entreprise Objectif: remplacer tous les mots de passes (et leur gestion) par une solution (unique) d authentification renforcée Bénéfices: Offrir le plus haut niveau de sécurité de l'identité Faciliter l accès aux réseaux et aux applications d entreprise, depuis son bureau ou en déplacement Réduire les coûts de support technique liés aux mots de passe Proposer ce même niveau de sécurité à d autres applications de l entreprise 18/05/2010 8

9 Mise en oeuvre de la solution TIVOLI - Protiva TM 2 scénarii possibles : Pki ou OTP* OTP* OU PKi Protiva TM Protiva TM Dispositifs d authentification Serveur d authentification pour intégration OTP* uniquement *OTP: One Time Password Mot de passe à usage unique 9

10 DISPOSITIFS D AUTHENTIFICATION 18/05/

11 Dispositif d authentification Pki, format badge Caractéristiques Bénéfices Authentification PKI (et OTP) Minidriver for Windows XP, Vista, W7 Librairies PKCS#11 pour Windows, Linux and Mac Intégration applicative très étendue dans l écosystème Plateforme multi-applicative de développement Facilité de déploiement, réduction du TCO (Total Cost of Ownership) grâce à l intégration native dans l OS Microsoft Versatilité des méthodes d authentification : PIN code ou biométrie, ou les 2 combinées Facilité d intégration avec l autres applications dans l entreprise: chiffrement de fichiers, signature d s, Possibilité de combiner le badge d accès physique sur le même support carte 11

12 Dispositif d authentification Pki, format token Caractéristiques (idem) Authentification PKI (et OTP) Minidriver for Windows XP, Vista, W7 Librairies PKCS#11 pour Windows, Linux and Mac Intégration applicative très étendue Plateforme multi-applicative de développement Bénéfices (idem sauf: moins accès physique, plus données mobiles) Facilité de déploiement, réduction du TCO (Total Cost of Ownership) grâce à l intégration native dans l OS Microsoft Versatilité des méthodes d authentification : PIN code ou biométrie, ou les 2 combinées Facilité d intégration avec l autres applications dans l entreprise: chiffrement de fichiers, signature d s, Possibilité de transporter et de protéger les données en mobilité 2Gb ou 4Gb 12

13 Dispositif d authentification OTP Grande diversité des dispositifs d authentification Badge associé à un lecteur / afficheur Badge avec un afficheur intégré au corps de carte Objet type Porte clef avec afficheur Objet type Porte clef avec afficheur et connexion USB Objet type Porte clef avec connexion USB seule Objet type Porte clef avec connexion USB et mémoire flash Bénéfices Facilité de déploiement sans (ou peu d ) impact sur le poste de travail Possibilité d offrir des services liés à un certificat pour les authentifieurs format carte ou porte clef avec connexion USB 13

14 SERVEUR D AUTHENTIFICATION SOLUTION OTP 18/05/

15 Serveur d authentification OTP: PROTIVA SA Server SA server est la solution serveur Gemalto qui gère les dispositifs et les demandes d authentification des utilisateurs Il peut protéger les accès à n importe quelle ressource de l entreprise: réseau, applications, fichiers, s SA Server est une solution extrêmement flexible. SA Server peut être utilisée par une dizaine d utilisateurs ou par des millions d utilisateurs en fonction de la plateforme hardware, base de données et réseau, en configuration adaptée Fail Over et Load Balancing Avec TIVOLI TAM EB, SA server est connecté au serveur WEBSEAL qui protège l application. (voir suivant) 18/05/

16 Cinématique IBM TAM EB et PROTIVA SA Server Le mécanisme mis en œuvre est appelé step-up mechanism sur le serveur IBM TAM Eb; L accès à la ressource protégée est défini comme nécessitant un accès de niveau 2 à travers une authentification externe Exemples d architecture et cinématique de l authentification forte: Le client: c est un utilisateur qui cherche à accéder à une ressource protégée ( cidessous appelée my Appl ) WebSEAL: c est le server IBM qui protège la ressource myappl SA server: la solution Gemalto réalise l authentification sur la base d un mot de passe à usage unique généré par un authentifier myappl : c est la ressource protégée 1) Request access to myappl 2 2) Enter login / password 3) mylogin / mypassword WebSEAL 4) 2 factor required SA Server Client 5) Enter OTP 1 6) myotp 5) Enter OTP 6) myotp 7) Authentication successful 1: vérification login 2: vérification OTP 3: accès ressource 8) Redirect to myappl myappl 18/05/

17 Autres possibilités d authentification: Les token virtuels Si l utilisateur perd ou oublie son authentifieur, il peut générer des OTPs seul ou sous le contrôle du Helpdesk : après les réponses aux questions secrètes, Protiva génère un ou plusieurs OTP que l utilisateur utilise en attendant de retrouver son dispositif d authentification ; La durée de vie et le nombre de ces OTP est configurable. A la demande, un OTP virtuel est envoyé par SMS 17 17

18 DEMONSTRATIONS Note: les solutions Tivoli/Gemalto sont visibles au Centre d Excellence à IBM La Gaude 18

19 Offre Protiva: une plateforme de sécurité très largement intégrée aux applications de l entreprise Badge d entreprise Accès distant sécurisé Protection des données en mobilité Encryption des données Strong Authentication Data Loss Prevention Digital Signatures Intégrité et nonrépudiation 18/05/

20 Conclusion IBM Tivoli TAM et Gemalto Protiva Solution intégrée Tivoli / Protiva pour une proposition de valeur optimale Plus haut niveau de sécurité Plus de facilité pour les utilisateurs pour accéder à leurs applications Réduction des coûts de support technique Possibilité d élargir l usage des authentifieurs vers la signature digitale ou la sécurisation des données mobiles 18/05/2010 MERCI! 20

21 Questions? 18/05/

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Guide KleSign Système de réponse par voie électronique (V1.2)

Guide KleSign Système de réponse par voie électronique (V1.2) Guide KleSign Système de réponse par voie électronique (V1.2) I - Pré requis : Avant de répondre à une consultation par voie électronique, vous devez vous assurez que vous disposez de la configuration

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Procédures de connexion à l application ebeeoffice

Procédures de connexion à l application ebeeoffice Procédures de connexion à l application ebeeoffice 1. Accès à l application ebeeoffice avec Token A. Procédure d installation du logiciel etoken Windows B. Procédure d installation du logiciel etoken Mac

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

* * * Accès «Internet sécurisé» par clé OTP *

* * * Accès «Internet sécurisé» par clé OTP * * * * * * One Time Password (mot de passe à usage unique) SOMMAIRE 1. Quelques règles de sécurité... 2 1.1 Clé personnelle et nominative... 2 1.2 Mots de passe... 2 1.3 Fermeture de l application... 2

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Spécifications techniques relatives aux produits supportés par le Service de certification du ministère de la Justice

Spécifications techniques relatives aux produits supportés par le Service de certification du ministère de la Justice du ministère de la Justice Note Ce document comporte plusieurs noms composés de mots ou d expressions qui constituent des marques de commerce. Afin d alléger le texte et d en faciliter la lecture, les

Plus en détail

Authentification forte avec Entrust IdentityGuard

Authentification forte avec Entrust IdentityGuard Authentification forte avec Entrust IdentityGuard Par : André Forget Analyste CNE, MCSE Société GRICS Plan de la présentation Introduction Critères de sélection Fonctionnalités et composants Démonstration

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur Démarrage du logiciel CertiBru-Res à l attention des certificateurs résidentiels Version juillet 2011 www.bruxellesenvironnement.be Professionnels Energie PEB et climat intérieur certificat PEB Logiciel

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Portail du Rectorat pour le Privé. Aix-Marseille. Version 1.3

Portail du Rectorat pour le Privé. Aix-Marseille. Version 1.3 Portail du Rectorat pour le Privé ARENA Aix-Marseille Version 1.3 Les services du Rectorat ont opté pour une nouvelle solution de sécurisation des échanges de données; ils ne proposent plus les mises à

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Présentation KASPERSKY SYSTEM MANAGEMENT

Présentation KASPERSKY SYSTEM MANAGEMENT Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des

Plus en détail

DIGITAL SIGNATURE & WISEARCHIVING POUR

DIGITAL SIGNATURE & WISEARCHIVING POUR DIGITAL SIGNATURE & WISEARCHIVING POUR Setup pour Lotus Notes (Français) Date: 15 Juillet 2009 Document: Manual Lotus Français V 1.0.doc Authors: WISeKey SA TABLE OF CONTENTS Configuration S/MIME dans

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Les modèles commerciaux. Christopher Pajot Ingénieur d affaires software - hardware - service

Les modèles commerciaux. Christopher Pajot Ingénieur d affaires software - hardware - service Les modèles commerciaux Christopher Pajot Ingénieur d affaires software - hardware - service Des programmes spécifiques pour adresser le marché des éditeurs de logiciels, intégrateurs et hébergeurs de

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention Compte rendu de la convention HEITZ Décembre 2014 Voici les différents thèmes abordés lors de cette convention Nouveau produit financier (Disponible immédiatement): Automatisation totale de la gestion

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Des solutions d affaires, performantes et évolutives

Des solutions d affaires, performantes et évolutives Bureau de Prestation de Services Informatiques Votre partenaire Odoo, en Solutions d Affaires BP: 12719 Niamey Niger Quartier Yantala (entre CSI et Commissariat) E-mail: info@bpsiniger.com Tél: 96 99 18

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services Sécurisez et assurez la qualité de service des architectures SOA Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services 13 La sécurité dans un projet SOA, ce qui ne change pas et ce qui change

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Les échanges en toute confiance sur internet

Les échanges en toute confiance sur internet Jean-Pierre Roumilhac Éric Blot-Lefèvre Les échanges en toute confiance sur internet, 2003 ISBN : 2-7081-2863-9 Sommaire AVANT-PROPOS... 1 INTRODUCTION... 5 PREMIÈRE PARTIE - LES CONDITIONS DU DÉVELOPPEMENT

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Connecter les ordinateurs de votre réseau

Connecter les ordinateurs de votre réseau Chapitre 5 Connecter les ordinateurs de votre réseau Après avoir installé Windows Home Server 2011, la première tâche à réaliser consiste à connecter à votre serveur chaque ordinateur de votre réseau domestique.

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Solutions Serveurs Dell PowerEdge

Solutions Serveurs Dell PowerEdge Solutions Serveurs Dell PowerEdge 2 Dell est n 1 mondial des plates-formes Intel* Société créée en 1984, fournisseur d infrastructures : platesformes Intel; Dell a livré +35 Millions d unités en 2003 Systèmes

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance D un clic, gardez un œil sur votre parc machines avec OptiM2M, solution simple de surveillance à distance Vos challenges @ surveiller un parc de machines disséminées à travers le monde @ accéder facilement

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

MicroStrategy Usher: La nouvelle solution. de sécurité révolutionnaire. usher.com 1

MicroStrategy Usher: La nouvelle solution. de sécurité révolutionnaire. usher.com 1 MicroStrategy Usher: La nouvelle solution de sécurité révolutionnaire. usher.com 1 sher est une lateforme de écurité d entr évolutionnai Usher est une plateforme de sécurité d entreprise révolutionnaire.

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Michel Lara, Responsable des Relations Partenaires IBM Innovation Center michel.lara@fr.ibm.com 01 49 14 59 95

Michel Lara, Responsable des Relations Partenaires IBM Innovation Center michel.lara@fr.ibm.com 01 49 14 59 95 Michel Lara, Responsable des Relations Partenaires IBM Innovation Center michel.lara@fr.ibm.com 01 49 14 59 95 L'IBM Innovation Center propose : des ressources humaines, matérielles et logicielles à nos

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Manuel pas à pas de téléchargement des manuels numérisés

Manuel pas à pas de téléchargement des manuels numérisés Manuel pas à pas de téléchargement des manuels numérisés Madame, Monsieur. Vous avez commandé un manuel numérisé et nous vous en remercions. Le présent document vous indique comment prendre livraison de

Plus en détail

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Manuel d installation Windows Internet Explorer et Firefox Dernière MAJ : 24/05/2016 Mis à jour par : Romain THIODAT V 24-05-2016-01 Page

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces

Plus en détail

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005 1 Securicam Smart Public Key Solution 2 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions 3 La carte Securicam Un concept

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

CERTIFICATS ÉLECTRONIQUES CERTIGREFFE. Manuel d installation SUR CLÉ USB IKEY

CERTIFICATS ÉLECTRONIQUES CERTIGREFFE. Manuel d installation SUR CLÉ USB IKEY CERTIFICATS ÉLECTRONIQUES SUR CLÉ USB IKEY CERTIGREFFE Introduction Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

Les services d accompagnement. pour les éditeurs

Les services d accompagnement. pour les éditeurs Les services d accompagnement pour les éditeurs Jean-Pierre Descamps Business dev mgr Copyright Frame 2009 - www.frame.fr Plan Communication Frame Fort partenariat avec IBM Accompagnement technique Assistance

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail