Certifier l identité utilisateur pendant une rupture business

Dimension: px
Commencer à balayer dès la page:

Download "Certifier l identité utilisateur pendant une rupture business"

Transcription

1 Livre blanc Certifier l identité utilisateur pendant une rupture business Appliquer une politique cohérente d authentification forte aux programmes de Continuité d Activité

2 L importance du maintien d une politique d authentification à deux facteurs en cas de perturbation majeure Ce livre blanc explique à quel point il est essentiel de maintenir une politique cohérente d authentification à deux facteurs pendant les perturbations majeures et comment développer des plans pour «reconnecter» rapidement et économiquement les utilisateurs à leurs habilitations en cas d urgence sans pour autant altérer la politique de sécurité, fragiliser l entreprise face aux attaques potentielles, ni gréver les budgets informatiques. Introduction Les entreprises sont confrontées à la délicate et récurrente question de la prise en charge d équipes hétérogènes et réparties géographiquement tâche d autant plus difficile en cas d interruption de l'activité normale, notamment dans les situations de crise ou de catastrophes naturelles, où de nombreux utilisateurs doivent travailler à distance. Face à la mondialisation des échanges et à la nécessité d offrir un accès ininterrompu à leurs systèmes métier, les entreprises doivent s équiper de solutions flexibles pour supporter les utilisateurs distants, maximiser leur productivité et préserver un système d authentification à deux facteurs pour protéger leurs ressources en toutes circonstances. En effet, l absence de certification de l identité des utilisateurs accédant aux systèmes peut exposer l entreprise à des risques considérables (activités frauduleuses, utilisations inappropriées des comptes, etc.). De nouveaux modèles business complexifient encore la tâche des équipes de sécurité En effet, les applications auparavant réservées aux collaborateurs opérant à l intérieur des pare-feux sont désormais «repoussées» hors du périmètre de l entreprise et étendues à une large base d utilisateurs externes (clients, partenaires, fournisseurs, etc.). Face à cette diversité, la vérification de l identité des utilisateurs souhaitant accéder aux ressources réseau pendant une période de perturbation ou de crise n est plus une option mais un véritable impératif. Ce livre blanc a pour objectif de définir une stratégie pertinente et équilibrée face à l impératif de maintenir une politique d authentification à deux facteurs pendant les perturbations majeures en développant des plans pour reconnecter rapidement et économiquement les utilisateurs à leurs habilitations en cas d urgence sans pour autant altérer la politique de sécurité, fragiliser l entreprise face à des attaques potentielles, ni gréver les budgets informatiques. Ce livre blanc a donc pour vocation de répondre aux questions suivantes : Quelle est la nature des menaces susceptibles d affecter l entreprise? Quels sont les utilisateurs et entités nécessitant une authentification à deux facteurs en situation d urgence? De quelles options l entreprise dispose-t-elle pour maintenir une politique de sécurité renforcée en cas d urgence? Comment s assurer que tous les utilisateurs ont des habilitations et mettre en œuvre une authentification forte lors d une perturbation majeure sans pour autant gréver les budgets informatiques? Comme authentifier les utilisateurs sans tokens matériels ni logiciels lors des perturbations? Existe-t-il une solution économique pour émettre rapidement et simplement des habilitations pour d importants groupes de nouveaux utilisateurs? Selon une étude IBM Global CFO, 62% des entreprises réalisant plus de 5 milliards de dollars de chiffre d affaires reconnaissent avoir été déjà confrontées à un incident majeur.

3 Les challenges de la Continuité d Activité La planification de Continuité d Activité soulève deux défis majeurs : le premier consiste à maintenir la productivité des employés dans le cas où ils devraient temporairement travailler de l extérieur (par exemple à domicile) avec un ordinateur portable de l entreprise accédant au réseau à travers Internet et des réseaux VPN (Virtual Private Networks) voire avec leurs propres PC et navigateurs pour accéder aux portails d (Outlook Web Access). Ces méthodes permettent ainsi aux employés de travailler pour quelques jours à partir de leur domicile. Le second défi souvent plus délicat consiste à certifier l identité des utilisateurs distants tentant d accéder au réseau. Il s'agit là d'un double challenge de risque et de sécurité. En ne procédant pas à cette vérification, une entreprise s'expose en effet à des risques considérables de responsabilité et de dommage à son image de marque en cas de fraude ou d'accès non-autorisé. L authentification à deux facteurs s est imposée comme le standard de référence pour protéger toutes les entreprises devant sécuriser les accès distants à leur système d information (voir encadré). Cette approche dépasse la connexion par une simple combinaison d identifiant/mot de passe, en exigeant de l utilisateur qu il saisisse un élément en sa possession (le mot de passe à usage unique fourni par son token) et une information qu il connaît (un code PIN). Une question se pose alors : pourquoi ne pas déployer des solutions matérielles et logicielles d'authentification à deux facteurs pour tous les employés afin que le réseau reste protégé dans n importe quelle situation? Une étude récente conduite par RSA démontre qu en moyenne, les authentificateurs matériels et logiciels ne couvrent que 20 à 40 % du personnel d une entreprise type. Ces faibles niveaux d équipement s expliquent essentiellement par le coût d acquisition et de gestion des authentificateurs physiques qui doivent être fournis à chaque utilisateur. En fait, seuls certains groupes d employés travaillant en dehors du pare-feu en sont équipés (généralement les employés nomades), en revanche, ceux qui ne sortent que rarement de leurs bureaux en sont dépourvus. Cependant, l extension de l accès réseau à un nombre croissant d'utilisateurs externes et les risques encourus en cas de perturbation majeure conduisent de nombreuses entreprises à réévaluer leur politique quant à l octroi de systèmes d'authentification à deux facteurs. Qu est-ce que l authentification (forte) à deux facteurs? Face à la mondialisation et à la mobilité croissante des équipes, les entreprises doivent fournir de plus en plus d accès distants à leurs données critiques. Il est crucial de protéger ces vecteurs d accès à l information par une authentification forte capable de certifier l identité de tous les utilisateurs afin de prévenir tout accès nonautorisé. L authentification forte n est pas uniquement essentielle pour les accès distants ; elle est également vitale pour s assurer que les utilisateurs de l entreprise sont bien ceux qu ils prétendent être. Les entreprises doivent en effet sécuriser l identité des utilisateurs internes et distants un challenge d autant plus complexe, que leurs réseaux sont désormais ouverts aux clients, partenaires et fournisseurs. De plus, en exigeant des accès «de partout et tout le temps», les utilisateurs créent de nouveaux défis notamment en cas de situation d'urgence (incendie, catastrophe naturelle, crise majeure, etc.). Les entreprises peuvent généralement arbitrer entre de multiples options d authentification, en fonction de différentes métriques (portabilité, importance des informations accessibles à un groupe d utilisateurs donné, etc.). Les considérations financières entrent naturellement en ligne de compte à travers les coûts d'acquisition, de déploiement et de support. La sécurisation des accès distants par authentification à deux facteurs présente de multiples avantages. Tout d abord, il s agit d une solution économique, disponible sous de nombreux formats et permettant de faire un choix rationnel en fonction des budgets et des besoins des utilisateurs. De plus, il s agit d une solution portable offrant aux utilisateurs des possibilités d accès de partout et à tout moment. Enfin et surtout, elle garantit une sécurité renforcée contre les accès illicites bien plus efficace que de simples mots de passe. 1 RSA SecurID Customer Survey Q4, 2007 Livre Blanc RSA 1

4 L émission d habilitations pour chaque utilisateur est perçue comme un processus bien trop long et coûteux pour la plupart des directions informatiques. De nombreuses entreprises en concluent, à tort, qu il est impossible de pérenniser une politique d authentification forte en cas de crise majeure imposant de gérer un grand nombre d utilisateurs distants et que la poursuite des opérations passe donc nécessairement par la diminution voire la désactivation pure et simple des procédures de sécurité. Prenons l exemple d une entreprise disposant de employés dans le monde, dont nomades utilisant un système d'authentification à deux facteurs pour accéder régulièrement au réseau. En cas de désastre et de fermeture des bureaux principaux pour une durée indéterminée, ce système d'authentification à deux facteurs devra être appliqué à des centaines voire des milliers d employés pour accéder au réseau et maintenir leur productivité. Votre solution d authentification à deux facteurs sera-t-elle effectivement capable de supporter ces centaines ou ces milliers de nouveaux utilisateurs? Vos équipes informatiques seront-elles capables de supporter cet afflux de nouveaux utilisateurs et de répondre à leurs demandes de tokens, de connexion, etc.? Comment assurer durablement la sécurité des informations sans épuiser les budgets informatiques? Au-delà des employés La conception d un programme efficace de Continuité d Activité implique de prendre en compte un paramètre majeur : l évaluation de l ensemble des utilisateurs distants potentiels. En effet, les entreprises étendent maintenant leurs applications critiques à de nouveaux horizons (clients, partenaires et fournisseurs) à des fins d accélération métier (voir graphique) et doivent continuer à les supporter en cas de perturbation majeure dollars de l heure Quand le plan de continuité devient un impératif stratégique Les statistiques en matière de planification de la Continuité d Activité sont révélatrices : l étude IBM Global CFO publiée en octobre 2007 indiquait que dans de nombreuses entreprises, le système formel de gestion du risque demeure très immature seulement 52 % d'entre elles indiquent disposer d'un programme formalisé de gestion du risque. Quelles entités de votre entreprise utilisent l'authentification forte RSA Ne sait pas 3% Clients 30% Partenaires 37% Prestataires ponctuels / sous-traitants 48% Employés 94% Livre Blanc RSA Face à la variété des utilisateurs réseau potentiels, les entreprises doivent élargir la définition des groupes à prendre en charge en cas de perturbation majeure de l activité.

5 Si la Continuité d Activité semble être un impératif unanime, de multiples problèmes doivent être surmontés, notamment liés à des dynamiques internes, pour élaborer un plan efficace. Selon une étude d IDG Research Services, interrogées sur les composants les plus complexes de la planification de Continuité d Activité, les entreprises citent le plus souvent le financement et les ressources humaines (respectivement : 24 et 20 %), suivis du soutien de la direction (12 %), des tests (9 %) et de l infrastructure/installation (7 %). Malgré ces challenges, de nombreuses entreprises ont pris des mesures proactives de gestion des risques en cas de perturbation majeure en développant des plans de contingence. Cependant, lorsqu il s est agi de les implémenter, beaucoup se sont avérées mal préparées. Selon la même étude IBM Global CFO, 62 % des entreprises réalisant plus de 5 milliards de dollars de chiffre d affaires reconnaissent avoir été déjà confrontées à un incident majeur. Parmi elles, plus de 40 % n étaient pas correctement préparées pour y répondre. Une catastrophe ou crise majeure peut survenir à tout moment C est pourquoi il est essentiel de disposer d un plan effectif de Continuité d Activité garantissant que les processus métier se poursuivront après la perturbation et que son impact opérationnel restera limité. Or, les entreprises sont aujourd hui étroitement dépendantes de la fiabilité des informations et tout problème d accès peut être extrêmement coûteux. D après une étude réalisée par Global Switch, un fournisseur leader de «datacenters» à hautes performances, le coût moyen des pannes informatiques des entreprises européennes est estimé à dollars de l heure. Le risque d une pandémie De nombreuses entreprises sont particulièrement préoccupées par la possibilité d une pandémie affectant leurs opérations métier pendant des périodes de plusieurs jours voire de plusieurs semaines. Naturellement, les entreprises implantées dans le monde entier y sont particulièrement sensibles. Le virus de la grippe porcine H1N1 est un exemple récent, pouvant conduire les entreprises et agences gouvernementales du monde entier à réévaluer leurs plans de continuité d activité. Les derniers recensements indiquent que des cas ont été recensés dans plus de 45 pays. En cas d explosion pandémique, les entreprises pourraient être contraintes de faire travailler leurs employés à domicile. Les services du budget du Congrès américain (Congressional Budget Office) estiment qu en cas d'épidémie dans une zone donnée, pas moins de 40 % de la main-d œuvre serait dans l incapacité de se rendre sur son lieu de travail et ce, pendant des semaines Dans ce contexte, seul un plan opérationnel de continuité offrant aux employés distants l accès aux applications critiques depuis leur domicile, assorti d une politique d authentification forte assurant une sécurisation optimale des informations, peut éviter aux entreprises d avoir à supporter de coûteuses interruptions d activité. Différentes options pour préserver l authentification à deux facteurs L établissement d un programme de sécurité des accès en cas de panne majeure exige d intégrer plusieurs considérations essentielles notamment le fait que le système d authentification forte devra couvrir, en plus des utilisateurs existants, des utilisateurs nouveaux ou inexpérimentés ayant besoin d accéder aux systèmes pendant l interruption. Pour les utilisateurs existants, l authentification à deux facteurs peut être imposée par l utilisation d un token matériel ou logiciel qui peuvent être temporairement inaccessibles, par exemple, si le token est resté au bureau ou si il est intégré à la barre d outils du navigateur d un poste de travail situé dans un bureau fermé la nuit En cas de panne générale, ces utilisateurs habituels de l authentification forte avec mot de passe à usage unique ne pourront donc plus se connecter au réseau de manière sécurisée. Livre Blanc RSA 3

6 Pour les utilisateurs nouveaux et inexpérimentés, il peut être préférable d appliquer, selon les besoins, un système ponctuel d authentification à deux facteurs. En effet, il peut s avérer impossible, surtout en situation de crise, de doter des centaines voire des milliers d utilisateurs d authentificateurs matériels ou logiciels. Une autre solution d authentification à deux facteurs sera alors nécessaire pour prendre en charge l intégralité de ces nouveaux utilisateurs tout en maintenant la simplicité d utilisation. Un plan de Continuité d Activité ne se limite pas à fournir l'accès aux informations ; pour être efficace, il doit identifier les risques et menaces susceptibles d'entraîner une interruption des activités et offrir les moyens d y répondre efficacement. Ainsi, si un plan de continuité a essentiellement vocation à garantir la poursuite des opérations normales, le maintien de la sécurité informationnelle souvent via une politique d authentification à deux facteurs est tout aussi critique. Les mécanismes décrits ci-dessous regroupent les options le plus fréquemment envisagées par les entreprises pour implémenter une authentification forte des utilisateurs en cas de crise majeure : Un token par utilisateur. Bien que possible, cette option est peu viable d un point de vue logistique, et peut se révéler extrêmement coûteuse en cas de fortes volumétries d utilisateurs. Pratiquement, son coût et ses frais de gestion peuvent même dépasser ses avantages Émission des tokens selon les besoins. Comme dans le premier cas, une fourniture selon les besoins spécifiques crée des difficultés logistiques et d administration et se heurte généralement aux limites des budgets informatiques. Abaissement général de la politique de sécurité de l information (ou approche «sweat it out»). Une politique d authentification par nom d utilisateur et mot de passe peut sembler viable à court terme pour assurer le rétablissement des opérations mais se révéler problématique en fonction de la nature de l'incident ou de sa durée (plusieurs jours ou plusieurs semaines) et beaucoup d entreprises ne peuvent pas se permettre de courir même pour quelques heures le risque de fuite d informations stratégiques. La solution RSA : Authentification à la demande et option de Continuité d'activité* Demande de token code réalisée sur une URL Web avec RSA propose une approche innovante et unique pour une combinaison classique Identifiant/Mot de passe permettre aux entreprises de pérenniser leurs politiques d authentification à deux facteurs en RSA cas de crise, quels que soient les effectifs ou Authentication types d utilisateurs se connectant au réseau Manager vérifie VPN sans alourdir les tâches des équipes l'identité et informatiques, ni gréver leurs budgets. La génère le code clé solution RSA comporte deux composants clés : le module d'authentification à la Le code à usage unique est envoyé à l'utilisateur par SMS demande RSA SecurID et la licence optionnelle de Continuité d'activité. Authentificateur à la demande RSA SecurID Authentification à la demande Outre les conséquences financières, les utilisations non autorisées ont des effets irrémédiables tels que la perte de confiance des clients et l atteinte à l image de marque. Le module d'authentification à la demande RSA SecurID permet de sécuriser l'accès réseau aux utilisateurs ne bénéficiant pas d'habilitation préalable. Cette méthode d accès «sans token» ne nécessite ni token matériel ni logiciel et offre une grande flexibilité et simplicité de déploiement, tout en maintenant l'ensemble des structures de sécurité. 4 Livre Blanc RSA * Les fonctionnalités décrites dans ce document sont incluses dans RSA Authentication Manager 7.1.

7 Le système utilise une adresse URL Web en libre-service permettant à l utilisateur de soumettre une demande de mot de passe à usage unique. À partir d un ordinateur avec accès à Internet, l interface est accessible via la combinaison usuelle Identifiant/mot de passe. Une fois cette opération correctement effectuée, un mot de passe à usage unique est généré par le serveur RSA Authentication Manager et adressé au téléphone mobile de l utilisateur (préenregistré dans le data store) par SMS (Short Message Service) sur le réseau public de téléphonie mobile. Une fourniture par est également possible. Après avoir reçu son mot de passe à usage unique (8 chiffres), l'utilisateur le saisit, avec son code PIN, dans la zone de connexion au réseau VPN d entreprise, à l application Web, au portail Citrix ou à tout autre système ou ressource réseau. Les authentificateurs à la demande peuvent également être utilisés à des fins plus larges que la Continuité d Activité par exemple pour sécuriser les accès de partenaires ou sous-traitants. Ils constituent en effet une méthode simple et flexible, toujours disponible et utilisable dans de multiples contextes. Option de Continuité d Activité : une licence flexible à la demande Les modules d authentification à la demande peuvent être assignés aux utilisateurs individuels exactement comme les authentificateurs matériels et logiciels. La licence de Continuité d Activité va encore plus loin : elle offre une réelle fonctionnalité d expansion «à la volée» permettant de rapidement prendre en charge un grand nombre d utilisateurs soudainement contraints de travailler à distance. Il s agit donc d un élément stratégique de tout plan de Continuité d Activité ou de gestion de crise. L option de Continuité d Activité est une véritable «police d assurance sécurité». L achat d authentificateurs à la demande pour couvrir tous les utilisateurs d une entreprise qu ils l utilisent effectivement ou non peut présenter un coût prohibitif pour certaines entreprises. RSA a donc créé une licence spéciale qui peut être ajoutée à la page de licence de RSA Authentication Manager. Cette licence optionnelle de Continuité d Activité est disponible dès maintenant avec la version 7.1 de RSA Authentication Manager. Une fois l option ajoutée à la page de licence, un administrateur habilité peut très simplement visualiser, sélectionner et activer la fonctionnalité selon les besoins. Cette activation «déverrouille» le nombre correspondant d'utilisateurs serveur et d authentificateurs à la demande qui seront distribués aux utilisateurs distants souhaitant obtenir un accès au système. Bonnes pratiques de Continuité d Activité Avant de déployer l option de Continuité d Activité proposée par RSA, il est recommandé de procéder à quelques étapes importantes pour gagner du temps et simplifier la tâche. 1. Vérification de la licence VPN Il faut préalablement s assurer que la licence VPN autorise de grands nombres d utilisateurs distants. De nombreux fournisseurs de solutions VPN (notamment Juniper et Checkpoint) proposent des licences flexibles, comme l option de Continuité d Activité RSA. 2. Détermination des utilisateurs exigeant de l authentification à la demande Il faut identifier les utilisateurs pour lesquels l'authentification à la demande sera nécessaire afin de réduire les appels au service de support. Par exemple, les utilisateurs existants de tokens ne nécessiteront pas d authentification à la demande. 3. Choix de la méthode de livraison La livraison est possible par SMS et par . Chaque entreprise doit déterminer quelle méthode répond le mieux à ses besoins et à ceux des utilisateurs. 4. Partenariat avec un opérateur SMS Si la méthode de livraison choisie est le SMS, une relation devra être établie avec un fournisseur SMS offrant une couverture mondiale. RSA travaille avec Clickatell, fournisseur de messagerie couvrant plus de 200 pays et 600 réseaux dans le monde. 5. Création de politiques pour faciliter l intégration de nouveaux utilisateurs Ces politiques garantissent que les utilisateurs sont enregistrés et ont saisi leurs questions personnelles afin de fournir des informations complémentaires lorsqu'ils rencontrent un problème particulier. 6. Établissement d'un plan de communication Les utilisateurs doivent être dirigés vers la console en libre-service et recevoir des instructions pour accéder au réseau à l'aide de l'authentificateur à la demande. Livre Blanc RSA 5

8 Les utilisateurs peuvent faire leur demande d authentificateurs à la demande sur le portail Web en libre-service intégré à RSA Authentication Manager 7.1. Le portail fournit aux utilisateurs un service permanent (24X7) pour gérer l'intégralité du cycle de vie de leurs tokens et faire leurs demandes d accès. Pour recevoir un authentificateur à la demande, un utilisateur doit s'identifier sur le portail en libre-service qui lui fournira ensuite un mot de passe à usage unique à une adresse prédéterminée (par exemple, un téléphone mobile). Cette méthode permet de préserver la protection de l authentification à deux facteurs RSA SecurID, basée sur une information que connaît l utilisateur (identifiant/mot de passe) et un élément en sa possession (le mot de passe à usage unique reçu par ou SMS). Synthèse Rien ne permet de prédire quand se produira une catastrophe Les entreprises doivent disposer d un plan effectif de Continuité d Activité pour garantir la reprise de leurs opérations métier dans des conditions normales et le plus rapidement possible. Le coût subi par l entreprise est en effet directement proportionnel à la durée de la panne réseau et de la restriction d accès aux informations. Et ces coûts peuvent être multipliés en cas d absence de politique d authentification à deux facteurs laissant le réseau vulnérable aux utilisations illicites. Outre les conséquences financières, ces utilisations non autorisées peuvent avoir des effets irrémédiables tels que la perte de confiance des clients et l atteinte à l image de marque. En implémentant la solution d authentification à la demande et la Continuité d Activité RSA, les entreprises peuvent assurer la reprise de leurs opérations normales dans les situations de crise, sans compromettre la sécurité, ni épuiser les équipes et les budgets informatiques. RSA propose une solution économique pour maintenir une puissante politique d authentification à deux facteurs, simple à déployer et à utiliser même pour les utilisateurs confrontés pour la première fois à cette technologie. Les entreprises doivent disposer d un plan effectif de continuité d activité pour garantir la restauration de leurs opérations métier dans des conditions normales et le plus rapidement possible RSA Security Inc. Tous droits réservés. RSA et RSA Security sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d autres pays. EMC est une marque déposée d EMC Corporation. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs. BCON WP Livre Blanc RSA

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster Les Enjeux du Référencement de Sites Internet Un livre blanc réalisé par Benchmark Group pour Netbooster Pourquoi un livre blanc sur le référencement de sites? Alors qu au niveau mondial, on dénombre sur

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail