La solution Livo Technologies Interopérabilité avec Windows CardSpace
|
|
|
- François-Xavier Denis
- il y a 10 ans
- Total affichages :
Transcription
1 La solution Livo Technologies Interopérabilité avec Windows CardSpace JM Livowsky Pierre Couzy Livo Technologies SAS - 38 rue de Berri Paris [email protected] Livo Technologies
2 Livo Technologies en 1 slide L équipe Frédéric Engel, President Dir Marketing EMEA ActivIdentity Jean-Michel Livowsky Inventeur Génonyme Fondateur Albert SA Danielle Krivine Recherche Agrégée Mathématique Professeur Pascal Pérard Développement Président Axinoe La société L IP SAS, 2006, Paris WO/2005/ Howrey & Simon Critères Confort, Coût, Confiance Stratégie OEM / Logiciel embarqué Usages grand public Validations Dr. Rouillié / INRIA Dr. Daudé / FT R&D Prix IE Club 2005 Concours Nat Assises Sécurité 2007 Livo Technologies
3 Agenda 1. Historique 2. Equipe 3. Marché 4. Vision 5. Mission 6. Innovation 7. Validations 8. Produit 9. Avantages 10. Prototype 11. Objectif 12. Stratégie 13. CardSpace 14. Opportunité Livo Technologies
4 Historique Pré-requis de grands opérateurs de e-commerce français L authentification forte des utilisateurs, une fonction obligatoire des services web Pré-requis: enfouir l authentification forte dans les produits portables usuels Création of Livo Technologies SA, une société de R&D Suisse Dépôt d un brevet (obtenu en 2007) : un «nouveau système d authentification» Les fondateurs et des Business Angels financent les premiers développements Validations techniques (FT R&D, INRIA, experts independants) Création de Livo Technologies SAS en France / Bourse R&D Min Recherche 2007 Prototype : fédération de facteurs d ID génère un identifiant unique et fort Prix de l Innovation / Assises de la Sécurité et des Systèmes d Information Première intéropérabilité: / Microsoft CardSpace Livo Technologies
5 Equipe Frédéric Engel President Marketing ActivIdentity Jean-Michel Livowsky Inventeur Founder Albert SA (IA, R&D) Danielle Krivine Recherche PhD, Mathematics Pascal Pérard Developpement Axinoe, SSII Livo Technologies
6 Marché Le fait Le problème La solution Le vol d identité menace la croissance de services Perte de $50Milliards aux USA Tous les secteurs économiques sont concernés L authentification faible: 95% des app., 15 MdP / internaute Inadéquation des technologies existantes Faible pénétration du marché (3%) des OTP et certificats Un niveau de sécurité supplémentaire «bon à avoir» Création de la demande par les applications grand public Demande d authentification forte et transverse Vers la fédération des identités : OATH, LAP, OpenID, MSFT La banque est motrice aux USA (FDIC) et en Europe (CAP) Obj: une assurance facile, économique et proportionnée Livo Technologies
7 Vision Le renforcement de la confiance dans l Internet passe par l intégration, transversale et durable, de l authentification forte Livo Technologies
8 Mission Renforcer la confiance dans l Internet en simplifiant l authentification forte des internautes Livo Technologies
9 L innovation Livo fédère des informations d identification usuelles et génère un identifiant fort, unique et facile à utiliser L identifiant fort et unique rassure l utilisateur et l opérateur L identifiant est un hash des coefficients du polynome généré par les 3 facteurs Il est impossible à un tiers d usurper les identités de l utilisateur et de l opérateur Livo Technologies
10 Validations Brevet WO/2005/ Mention Spéciale du Jury Dr. F. Rouillié Dr. F. Daudé R&D grant of 375K euros Positive opinion Prix de l Innovation des Assises Livo Technologies
11 Produit Un middleware d authentification forte embarqué dans les architectures client / serveur du marché. Client Fonction: collecter et hacher des informations d identification Embarqué dans des produits de stockage et de communication de données Pré-initialisé ou téléchargé via Internet Serveur Fonction: générer, valider, gérer l authentifiant fort et unique Inter opère avec les serveurs IdM du marché 1 er POC avec Microsoft CardSpace Démo en ligne Gère toutes les phases du cycle de vie de l authentifiant Authentifie l utilisateur d une application web grand public Livo Technologies
12 Avantages Confort d usage Transforme les produits des internautes en token L expérience des utilisateurs ne change pas L agent embarqué automatise l authentification forte Coûts réduits Les fournisseurs ciblent des équipements existants Evite la fourniture de produits dédiés, couteux Les utilisateurs gèrent eux-mêmes leurs facteurs d ID Confiance accrue L authentifiant est généré par au moins 3 facteurs conforme à des normes de sécurité, évolutif Réduit les risques d hameçonnage, de rejeu (si https), de MITM Livo Technologies
13 Prototype Livo Technologies
14 Objectif Devenir le leader des logiciels d authentification forte embarquée Livo IdM IdP SP Final buyer Livo Technologies
15 Stratégie Développer un middleware d authentification forte ouvert, normalisé et évolutif Embarquer le middleware au cœur de l offre des éditeurs de solutions «IdM» et des fournisseurs d identité «IdP» Cibler les applications de convergence et centrées sur l utilisateur Un prix-levier transparent pour des millions d utilisateurs Think big, start small! Livo Technologies
16 CardSpace (1/4) Livo Technologies
17 CardSpace (2/4) #1 : L utilisateur s authentifie localement Choix d une ID Activation de l agent Envoi des informations d identité Collecte des facteurs d identité Génération de l authentifiant & dévérouillage de l infocarte 1 Requête d informations d identité Fournisseur de Services web Livo Technologies
18 CardSpace (3/4) #2 : Le fournisseur authentifie l utilisateur Envoi des informations d identité Fournisseur d identités Activation de l agent Choix d une ID Génération de l authentifiant multi facteurs Envoi des informations d identité Collecte des facteurs d ID 1 Requête d informations d identité Fournisseur de Services web Livo Technologies
19 CardSpace (4/4) Livo Technologies
20 L opportunité Technologique Livo embrasse et étend la gestion de facteurs d ID existants La propriété intellectuelle est bevetée, la technologie est validée Le système est prototypé; 1 er POC avec MSFT CardSpace Commerciale Le model OEM est adapté aux déploiements à grande échelle Un enjeu pour tous les acteurs : IdM, IdP, SP et utilisateurs finaux Plusieurs acteurs du marché prêts à valoriser Livo Financière Des partenaires et des investisseurs pour construire et financer Le développement d un serveur industrialisé et des API Nos premiers accords OEM avec un éditeur IdM et/ou un IdP/MSSP Le lancement du produit Genonym Livo Technologies
21 Merci de votre attention Frédéric Engel [email protected] - Livo Technologies
22 Mission #1 Renforcer et simplifier l authentification forte des internautes avec leurs facteurs d identité usuels (j ai, je sais, je suis, je fais comme d habitude) #2 Créer un Identifiant d Utilisateur Unique (UUID) qui soit assez facile, économique et sûr pour être adopté par le plus grand nombre Livo Technologies
23 L innovation les détails - Le UUID est généré par 3 facteurs d identité communs, existants - 3 facteurs qui sont des choses que je sais, le possède, je suis, je fais - Ex: 2 HW (PC + USB) + 1 SW (code PIN), ou 1 HW + 2 SW, ou 3 HW, etc - Le nombre et la nature des facteurs déterminent x niveaux d assurance - Les 3 facteurs génèrent un authentifiant fort et unique - Côté client, un agent collecte, hache et envoie 3 facteurs à un serveur - Côté serveur, les 3 facteurs génèrent un polynôme - L authentifiant unique qui en résulte est le haché des coefficients du polynôme - Un 4 ème facteur enregistré permet le remplacement d un facteur volé ou perdu - Les avantages pour l utilisateur et le fournisseur de services - Le vol des 3 facteurs n assure plus personne contre l usurpation - L autogestion du remplacement des facteurs réduit les coûts d administration - L authentifiant est généré de façon automatique et transparente, facilement Livo Technologies
24 Les validations Avis de David Naccache «Le schéma de partage de secrets de Shamir, la technique cryptographique qui fonde le produit de Livo Technologies, est inconditionnellement sûr. ( ) La valeur ajoutée de Livo Technologies est de permettre une intégration souple de ce schéma de partage de secrets dans les serveurs d authentification communs du marché, qu ils soient basés sur LDAP, RADIUS ou TACACS.» Rapport de Fabrice Rouillier «Le procédé est facile à implanter efficacement et complémente les systèmes usuels d authentification / identification. Si l état de l art en cryptologie assure la robustesse de certaines fonctions de base, alors le système est inviolable modulo quelques précautions simples de mise en œuvre et assure une plus grande souplesse dans la gestion de perte d identifiants.» Analyse de France Télécom R&D L analyse confirme que le système valide l identité d un utilisateur à partir de plusieurs facteurs d identité dont le renouvellement s effectue par l utilisateur, sans qu il ait à recourir à une tierce partie. L analyse recommande l usage du système lorsque le recours à une tierce partie de confiance pour renouveler l identité d un utilisateur s avère prohibitive en termes de coût. Le rapport valorise enfin l anonymisation des fonctions d identification de l utilisateur Avis de la Commission Nationale Informatique et Liberté la CNIL a émis un avis qui indique que la solution d'identification et d'anonymisation développée par Livo Technologies ne soulève pas de difficulté au regard des dispositions de la loi «informatique et libertés» du 6 janvier 1978 modifiée en août La CNIL informe Livo Technologies qu une procédure de labellisation du logiciel «Génonyme» par la CNIL pourra être envisagée lorsque les modalités d'une telle procédure seront définies dans un décret d'application à paraître. Livo Technologies
25 Inadéquation de l offre à la demande Les tokens d authentification dédiés sont coûteux et mono applicatif L authentification à 2 facteurs (2FA) Qui va la payer? Quelle est son application à venir? Combien de temps durera-t-elle? Qui va détenir et gérer le secret partagé? Comment migrer les secrets partagés? Coûts de distribution Coûts du token, gestion de l inventaire Coûts de la distribution, de l approvisionnement Coût de modification d une application L expérience utilisateur Éducation du consommateur, support Je ne veux pas transporter un nouveau token clientèle Je ne veux pas transporter plusieurs token J ai oublié mon token à la maison Livo Technologies
26 Les besoins d authentification forte La convergence, vecteur de croissance Les risques d usurpation d identité Livo Technologies
27 Livo Technologies
28 Les problèmes de l authentification forte La croissance des coûts La difficulté d usage Livo Technologies
29 Croissance Rapide gros potentiel Source: Solving the World s Identity Crisis, Jeanney Montgomery Scott, LLC. November 2005 Livo Technologies
30 Notre compétitivité / généralités Livo Technologies
31 Notre compétitivité / usage Livo Technologies
32 Notre compétitivité / usage Livo Technologies
33 Notre compétitivité / vol d ID Livo Technologies
34 Notre compétitivité / remplacement d ID Livo Technologies
35 Démonstration J ai 4 facteurs d identité. Par exemple: N de compte Code 2 choses que j ai Mon terminal Ma clé usb 2 choses que je sais Mon n de compte Mon code secret Livo Technologies
36 Connexion Je me connecte à ma banque comme d La seule chose dont j ai besoin est d un compte déjà ouvert. Livo Technologies
37 Authentification usuelle Je m authentifie avec mes identifiants / authentifiants Ma banque valide mon identité Livo Technologies
38 Acquisition d un agent L agent d authentification peut être téléchargé ou m être remis en main propre Cas de téléchargement: Je choisis un produit portable Cas de remise en main propre Ma banque me remet une clé, par exemple. Livo Technologies
39 Création de l authentifiant L agent d authentification est dans mon produit portable. Il collecte, croise et hache 3 facteurs d a b c Pss wrd Machine # a c b Code USB Mac App # Code # App Les facteurs d Identité génèrent un authentifiant multi-facteurs, unique et non cassable. Il ne s applique qu à ma banque Livo Technologies
40 Usages A chaque connexion, l agent recollecte mes facteurs d identité et régénère mon authentifiant unique de façon C App a b L authentification est forte et Mutuelle. Si je perds ma clé, mon code PIN ou mon terminal, personne ne peut rien en faire. Livo Technologies
41 Administration Je dois remplacer un facteur manquant. J utilise un 4 ème facteur d ID enregistré au préalable a b Pss c C App Admin password a b a c Ce 4 ème facteur peut être un mot de passe un matériel un SMS... b Livo Technologies
42 R&D Développer un middleware d authentification embarqué dans les produits de stockage et de communication de données Livo Technologies
43 Business Embarquer le middleware au cœur de l offre des IdM et des IdP CardSpace WWW Grand Public Gouv Corp Livo Technologies
44 Marketing Cibler des applications centrées sur l utilisateur et la convergence Livo Technologies
45 Prix Un prix-levier transparent pour des millions d utilisateurs Livo Technologies
46 Exemple Livo Technologies
47 Un état d esprit Think Big Start Small Livo Technologies
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Didier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
WEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
L authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Présentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
GOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Livre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Dossier de Presse Freeplanning
Dossier de Presse Freeplanning Un «bureau virtuel» accessible de n importe où, n importe quand et qui permet à l utilisateur d avoir une messagerie unifiée, des outils de communication et d information,
7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Authentification forte avec les USG
Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Une technologie de rupture
Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Retour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 [email protected] Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret [email protected]
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
La convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
AUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Retour sur les déploiements eduroam et Fédération Éducation/Recherche
Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la
Tutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Table des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
La seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
PortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
LES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
HEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Guide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
DOSSIER DE PRESSE 2013
APPLICATOUR PRESENTE VIA SYSTEM, LA TECHNOLOGIE AU SERVICE DES PRODUCTEURS DE VOYAGES DOSSIER DE PRESSE 2013 Contact Presse : Tika Media Caroline Melin 80 rue Belgrand 75020 Paris 06 61 14 63 64 01 40
Exemple de configuration ZyWALL USG
Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par
ZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal [email protected] 514 833 0359 Éric Côté Gérant des ventes [email protected] 514.667.2160 Attachmate
Atelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Fiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION [email protected] EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Solutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Wonderware Mobile reporting
Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Bénéficiez de supers prix sur la gamme Avocent ACS 6000
Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin
Les services d accompagnement. pour les éditeurs
Les services d accompagnement pour les éditeurs Jean-Pierre Descamps Business dev mgr Copyright Frame 2009 - www.frame.fr Plan Communication Frame Fort partenariat avec IBM Accompagnement technique Assistance
Gestion de l identité en environnement Web 2.0
Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France [email protected] Sommaire Internet vu de l utilisateur Qu est-ce que l identité?
Le Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Paris, 2 décembre 2014
Paris, 2 décembre 2014 1 Au nom de tous nos adhérents, Bienvenue! 2 Le mot du Président La Distribution 2014-2020 Le Marché Les Enjeux 2014-2020 Le SPDEI Pascal Fernandez 3 19èmes Trophée du SPDEI 2 décembre
Alcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
DEMARREZ RAPIDEMENT VOTRE EVALUATION
Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses
1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
AoIP - DES SOLUTIONS MODERNES
AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
REAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Outils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez
Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.
ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano ([email protected]) La remise des prix se tiendra le 24 septembre
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»
neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
SSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011
SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
JOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
COMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
NFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Formation owncloud Thierry DOSTES - Octobre 2013 1
1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
A T E L I E R N U M E R I Q U E. Marketing Outbound / Emailing, Newsletters. #ateliersnumeriquescourbevoie
A T E L I E R N U M E R I Q U E Marketing Outbound / Emailing, Newsletters #ateliersnumeriquescourbevoie Atelier numérique du 9 avril 2015 Intervenants Olivier CARTIERI, Animateur Conseil TIC, Guillaume
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Système d Information Géographique (SIG) : quels apports dans les métiers de l assurance?
Système d Information Géographique (SIG) : quels apports dans les métiers de l assurance? 20 mars 2012 Agenda Présentation Esri A quels enjeux du secteur Assurance un SIG peut-il répondre? Qu est-ce qu
Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Groupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
