Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce :
|
|
- Christine Fradette
- il y a 8 ans
- Total affichages :
Transcription
1 REPUBLIQUE ET CANTON DE GENEVE Bureau des préposé-es à la protection des données et à la transparence réf : AGR 2012_010/ /ID AGRÉMENT du 12 novembre 2012 OBJET: utilisation par les HÔPITAUX UNIVERSITAIRES DE GENÈVE (HUG) de la biométrie par empreinte digitale dans la cadre de l «authentification unique» aux systèmes d'informations. TRAITEMENT DE LA DEMANDE : En 2009, la Direction Générale des HUG a demandé un renforcement de la sécurité d accès à l ensemble des systèmes d information des HUG, par une généralisation de l usage de la carte à puce comme système d authentification commun. En mai 2010, une étude préalable sur les différents modes d authentification dans les HUG, dont les conclusions seront reprises ci-dessous, a été diligentée. En février 2011, les HUG ont pu constater le succès d un essai pilote dans le service des urgences de la pédiatrie utilisant l authentification unique et la biométrie. Le 26 Mai 2011, la commission stratégique présidée par le Directeur général valide la définition du présent projet, les budgets nécessaires ainsi que le lancement du projet. Celuici a été présenté à la préposée lors d'une rencontre organisée par le Secrétaire général des HUG le 15 juillet Un accord de principe pour l'ouverture de la procédure d'appel d'offres, sur la base du cahier des charges fonctionnel et technique soumis à la préposée, a été donné le 26 juillet Une visite sur place a été organisée à l'attention de la préposée dans le service des urgences de la pédiatrie le lendemain. À la fin de l'année 2011, une fois la procédure d'appel d'offres terminée, le calendrier de déploiement du projet a été présenté à la préposée, qui a donné un accord de principe par courrier électronique du 7 février 2012, à certaines conditions reprises ci-dessous (voir sous «engagement de l'institution»). Après la mise en production à la fin du mois de mai de 39 postes dans le service des urgences de pédiatrie, et quelques ajustements, 139 postes au total ont été déployés en pédiatrie à ce jour. Les postes restant en pédiatrie (650 en tout) seront déployés à partir du début 2013, puis les autres unités de soin suivront. À la fin du mois d'octobre 2012, le dossier complet a été remis à la préposée, et le présent agrément formellement requis. CONTENU DE L'AGRÉMENT : En préambule, les HUG expliquent que l utilisation de la biométrie par empreinte digitale a été choisie comme point d entrée privilégié au système d information des HUG : l utilisateur s authentifie une seule fois de manière formelle puis accède à l ensemble de ses applications sans avoir à reconfirmer ses informations d identité (initiales et mots de passe). L étude préalable sur les différents modes d authentification dans les HUG avait en effet permis d'établir ce qui suit : - l utilisateur saisit en moyenne son mot de passe 10 à 30 fois par jour (perte de temps), - l utilisation d un média physique pour l authentification présente des contraintes de terrain importantes (perte, oubli, partage/emprunt, accueil des intérimaires ), - le système de cartes à puce utilisé jusqu alors et conçu en 1999 ne pouvait être généralisé/étendu (raisons techniques et de sécurité), Protection des données et transparence Rue David-Dufour Genève Tél. +41 (22) Fax +41 (22) isabelle.dubois@etat.ge.ch Accès bus : Tram 14, arrêt Jonction, Bus 2,4,11,19,D, arrêt Jonction
2 Page : 2/7 - une approche combinant la biométrie et l authentification unique (SSO) pourrait à la fois améliorer l ergonomie et renforcer la sécurité, tout en restant financièrement compétitive par rapport à une nouvelle technologie de carte à puce. L'objectif, validé par la commission stratégique des HUG du 26 Mai 2011, est de définir et mettre en place, une solution d authentification informatique unique et intégrée ayant un seul point d entrée applicable à l ensemble des collaborateurs. L utilisateur s authentifie une seule fois de manière formelle puis accède à l ensemble de ses applications sans avoir à reconfirmer ses informations d identité (initiales et mot de passe). Le point d entrée de l authentification formelle pour les utilisateurs doit être simple et convivial : l utilisation de la biométrie a été retenue. Les HUG souhaitent mettre l accent tout particulièrement sur le processus d accompagnement et de collaboration afin que le projet puisse non seulement être conforme aux exigences légales en matière de protection des données et de transparence mais également bénéficier d une image positive auprès des utilisateurs internes. Le présent projet ne concerne que les accès informatiques depuis des stations de travail normalisées des HUG. Les accès depuis l extérieur sont traités par d autres solutions de sécurité en dehors du présent périmètre : la gestion des accès physiques, des distributeurs automatiques ainsi que la monétique ne fait pas partie du projet. Celui-ci ne traite que du processus d authentification, et ne remet pas en cause les processus et solutions actuelles de gestion des autorisations et de suivi des accès (traçabilité). Considérations d'ordre général émises par les HUG : Pourquoi choisir la biométrie? L étude préalable de mai 2010 a mis en avant que la solution actuelle basée sur des cartes à puce : - est obsolète et sera indisponible à l horizon présente des défauts d implémentation - ne répond à aucun standard, et est donc difficilement compatible avec des solutions commerciales du marché. L expérience a montré que la carte à puce n est pas adaptée aux contraintes opérationnelles de l hôpital : oublis, pertes, vols, prêts entre collègues, conflit avec la fonction de badge d identification visuelle De plus, dans un contexte de réduction des coûts et des budgets, la biométrie revient à partir de la 5 ème année moins chère qu une solution à base de cartes à puce avec certificat X509 (sans compter le coût des projets complémentaires à lancer pour utiliser une puce nouvelle génération). Réflexion sur l'hygiène et les capteurs biométriques : les capteurs du marché appelés «sans contact» et utilisant les technologies de réseau veineux du doigt ou de la main sont des «sans contact» relatifs. En effet, même si la prise d information du doigt ou de la main se fait «sans contact» (via des rayons lumineux traversant le doigt), le doigt ou la main doivent tout de même reposer sur un guide / support physique. Ainsi, dans un contexte hospitalier, même si le «sans contact» aurait pu être d un point de vue de l hygiène pertinent, il n a pas retenu l attention des HUG. De plus, l usage de ces capteurs est complexe pour les utilisateurs et les procédures de nettoyage non adaptées (ex : besoin de retirer une partie du capteur pour le nettoyer). L usage des capteurs biométriques ne se révèle pas moins hygiénique que tout autre usage de matériel informatique tel que les claviers ou les souris. De plus, les capteurs à
3 Page : 3/7 contact peuvent être nettoyés plus facilement que les touches d un clavier informatique et ne se révèlent pas contraire aux pratiques d hygiène en milieu hospitalier. Le dossier présentant le projet comprend le cahier des charges fonctionnel et technique auquel la société partenaire a souscrit, ainsi qu'un document de synthèse, dont la description de la solution choisie est reproduite ici : Choix du matériel Suite à l appel d offre à marché public lancé le 29 août 2011, le choix des HUG s est porté sur : La solution de signature unique d EVIDIAN Couplée avec : Des capteurs biométriques à contact de marque AUTHENTEC. Les capteurs AUTHENTEC se déclineront de 2 façons pour l institution : Image Nom Cible Capteurs intégrés dans un clavier Clavier ATHENA - BIO PIV TCD 6700 postes fixes et notamment les postes de soin Capteurs seuls Eikon Touch Secure postes fixes ou portables Description technique du fonctionnement Prise d empreintes initiale - Fonctionnement général Pour pouvoir utiliser la solution, l utilisateur doit une première fois procéder à l enregistrement de la forme numérique de son empreinte digitale. Il ne s agit pas de la forme brute de celle-ci mais bien d une clé numérique calculée à partir de plusieurs points de mesure du doigt. Un algorithme mathématique est appliqué sur les différents points en vue d obtenir une clé numérique. Il est techniquement impossible dans la solution retenue : - de revenir à partir de la clé aux différents points de mesure du doigt et encore moins - de reconstituer la forme brute de l empreinte.
4 Page : 4/7 La clé numérique est ensuite associée à l utilisateur ayant procédé à l enregistrement, encryptée, puis stockée sur le serveur d authentification centralisé. Compatibilité architecture TCD50 La solution retenue par les HUG met en œuvre une architecture de sécurité particulière (appelée ensuite TCD50) permettant de renforcer la sécurité des échanges entre le poste PC client et le capteur. L architecture TCD50 permet le calcul de la clé numérique directement dans le capteur sans que l image du doigt ne transite par la mémoire du poste PC client. L ensemble du matériel acquis par les HUG sera compatible avec cette architecture. Néanmoins, il n est pas exclu que pour répondre aux contraintes du projet, du matériel non TCD pourrait être étudié pour les populations nomades ou utilisateurs de système APPLE (environ 500 postes). Il est à noter que le risque pour l usager de la solution est négligeable. Récupérer la forme brute de l empreinte digitale lors de son passage fugitif dans la mémoire du PC est techniquement faisable mais beaucoup plus complexe que sa récupération sur un autre support (ex : poignée de porte). De plus, il est à noter que si un utilisateur malveillant récupère la forme brute de l empreinte digitale d un autre utilisateur, il ne pourra pas : - l utiliser à son profit - fabriquer un faux doigt les capteurs choisis ayant la capacité de reconnaître les «faux doigts». Il est à noter qu une sécurité à 100% n existe pas et que le contournement d un tel système proposé est bien plus complexe à faire que le détournement des procédures actuelles telles que les mots de passe. Stockage des clés numériques sur des serveurs sécurisés Les HUG ont choisi de s appuyer sur des serveurs déjà présents dans l infrastructure afin de stocker les clés numériques des utilisateurs. Ces serveurs (contrôleurs de domaines de «l Active Directory») présentent l avantage : - d être déjà en architecture redondante : ainsi si un serveur ne répond plus un autre serveur actif prend le relai - d être au bénéfice d un suivi régulier des mises à jour de sécurité de Microsoft. Ces serveurs sont de plus tous présents dans des salles informatiques sécurisées empêchant l accès physique de ces serveurs à des personnes non autorisées. Seules des personnes formées interviennent sur ces serveurs. La liste de ces personnes est maîtrisée.
5 Page : 5/7 Fonctionnement du cache local Afin, d une part, d accélérer l authentification des utilisateurs, d autre part, d utiliser la solution hors du réseau informatique des HUG (panne du réseau ou utilisateur sur poste nomade), la solution retenue par les HUG comporte un «cache» local des clés numériques. Dans la solution retenue les clés numériques des utilisateurs sont encryptées avec une clé : différente par utilisateur et différente pour un même utilisateur sur tous les postes accédés. Solution alternative de connexion Dans la solution choisie, l utilisateur pourra utiliser des mécanismes de connexions alternatifs. Ces mécanismes de connexions alternatifs, n utiliseront pas la biométrie et permettront une connexion : - par le biais de questions / réponses établies et connues par l utilisateur lui-même lors de son premier accès à la solution. Après avoir répondu correctement à ses questions / réponses, l utilisateur aura la possibilité de proposer un mot de passe provisoire valable pendant 24 heures. - par le biais d un mot de passe ayant une politique de sécurité renforcée. Ces mécanismes de connexion alternatifs pourront être utilisés par les utilisateurs : - refusant l usage de la biométrie comme mode d authentification informatique - ayant un handicap physique empêchant l utilisation d une telle solution - ne parvenant plus à faire fonctionner leur lecteur biométrique. Suppression des clés numériques Dans la solution retenue par les HUG, la suppression des clés numériques pour un utilisateur a lieu : - lorsque le collaborateur quitte l institution - lorsqu il en fait la demande explicite via le formulaire mis à disposition La suppression des clés d identité a lieu à plusieurs endroits : - sur le serveur centralisé «l Active Directory» : de manière immédiate lors d une demande explicite, au bout de 40 jours lors du départ du collaborateur (NB : Le compte est quant à lui bloqué immédiatement à la fin du contrat du collaborateur rendant son accès au système d information impossible). - dans le cache local : à l expiration du cache local des capteurs biométriques soit au bout de 30 jours. Calendrier de mise en place Les HUG sont soumis à une contrainte calendaire forte. En effet, les puces présentes sur les badges de l institution et permettant aux soignants de s authentifier sur les applications médicales ne sont plus produites. Le stock présent chez le fournisseur permet de s appuyer sur ce mode d authentification que jusqu à mi-2013.
6 Page : 6/7 Ainsi, le plan de déploiement de la solution faisant l objet du présent agrément comporte deux phases: - la première, réaliser un site pilote mi 2012, permettant de valider la solution et les processus connexes (formation, enrôlement, ), objectif d ores et déjà atteint, et - la deuxième, généraliser la solution à l ensemble de l institution entre fin 2012 et fin 2013 en commençant le déploiement par les unités de soin. Aux termes de la loi sur l'information du public, l'accès aux documents et la protection des données personnelles (RsGe A 2 08 ; ci-après LIPAD), les institutions ne peuvent traiter des données personnelles que si et dans la mesure où l'accomplissement de leurs tâches légales le rend nécessaire. Pour le traitement de données personnelles sensibles, une loi formelle est nécessaire. Par ailleurs, seules les données personnelles pertinentes et nécessaires, exactes et mises à jour peuvent être traitées. Elles doivent en outre être protégées contre tout traitement illicite par des mesures organisationnelles et techniques appropriées. La collecte de données personnelles doit se faire de manière reconnaissable pour la personne concernée. Une fois qu'elles ont perdu leur caractère nécessaire à l'accomplissement de la tâche légale, les données personnelles sont détruites ou rendues anonymes (article 35 à 38 et 40 LIPAD). La biométrie est l analyse des caractéristiques physiologiques et comportementales d une personne telles que la voix, la forme du visage, l iris, les empreintes digitales, la signature. À coup sûr données personnelles, les données biométriques peuvent être des données sensibles lorsqu'elles contiennent des informations complémentaires relatives à la race ou à la santé. Toutefois, les données dérivées (gabarits biométriques) contiennent moins d'information sur les personnes concernées, et leur utilisation doit être privilégiée à celle des données biométriques brutes (voir glossaire PPDT et le «guide relatif au système de reconnaissances biométriques» du préposé fédéral à la protection des données et à la transparence ). En l'occurrence, c'est la solution des données dérivées (forme numérique de l'empreinte digitale) qui a été choisie par les HUG. L'empreinte brute ne sera utile qu'au premier enrôlement est immédiatement détruite. Par ailleurs, les données ainsi collectées seront détruites lorsqu'elles auront perdu leur pertinence, comme exposé ci-dessus. De plus, le système choisi est implémenté au sein d'une institution d'ores et déjà dotée d'un système informatique sécurisé et prenant en compte la protection des données personnelles. Enfin, une solution alternative est proposée au personnel ne pouvant ou ne souhaitant pas être enrôlé dans le système biométrique. On peut également relever que le risque de vol de l'empreinte brute est très faible, et contrecarré par l'amélioration apportée dans la gestion des droits d'accès aux données médicales, qui se trouve renforcée par rapport au système actuel, et par rapport à un système qui aurait consisté en l'utilisation d'une carte d'authentification comprenant l'empreinte digitale. En l'espèce, les HÔPITAUX UNIVERSITAIRES DE GENÈVE prennent les engagements suivants : - Garantir le respect des conditions prévues aux articles 35 à 38 LIPAD, quel que soit le prestataire de services ; - Prévoir un système permettant le calcul des minuties par le capteur, le fournisseur ayant été requis d'intégrer ces fonctionnalités (déjà opérationnel) ;
7 Page : 7/7 - Ne pas étendre le système d'accès aux applications informatiques par la biométrie, objet du présent agrément, à d'autres types d'accès (notamment d'accès aux locaux et bâtiments). - Solliciter une modification du présent agrément en cas de changement technique, organisationnel ou législatif ayant des répercussions sur le projet aujourd'hui avalisé. CONCLUSION : Vu ce qui précède, considérant que le projet susmentionné remplit les conditions légales, le bureau des préposées à la protection des données et à la transparence donne, ce jour, son agrément. Anne Catherine SALBERG, Préposée suppléante Isabelle DUBOIS, Préposée L'agrément - qui n'est en aucun cas une obligation légale pour une institution - est un processus d'accompagnement et de collaboration qui permet à l'institution requérante de mettre en place un projet qui respecte les exigences légales en matière de protection des données et de transparence. Il est favorable à l'institution, en termes d'image, et utile au bureau des préposées à la protection des données et à la transparence (PPDT) pour les contrôles qu'il est amené à effectuer en vertu de son devoir légal de surveillance. Il est publié sur le site du PPDT.
Protection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU
ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailGamme d'adaptateurs DAxx pour téléphonie VoIP. Tony Jones
Gamme d'adaptateurs DAxx pour téléphonie VoIP Tony Jones Téléphonie VoIP pour une amélioration de la flexibilité 2 Intégration de la voix et des données : Messagerie unifiée : enregistrer, rechercher et
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailOffre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :
Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- info@phpcreation.com - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailGuide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Plus en détailAUTHENTIFICATION dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences AUTHENTIFICATION dans les systèmes d information Avec la contribution de 1 2 Propriété intellectuelle du Forum des Compétences Tous droits
Plus en détailnovapro Entreprise Introduction Supervision
1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailLimeSurvey. Pour obtenir un compte sur le LimeSurvey de l Université de Genève, remplissez le formulaire de demande en ligne.
Guide utilisateur v.1 Janvier 2013 NTICE LimeSurvey LimeSurvey est un logiciel open-source qui vous permet de créer des questionnaires (test, enquêtes, formulaire d inscription, etc.) en ligne. Il vous
Plus en détailCHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE
CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS PREAMBULE Hébergée par le portail www.crihan.fr et www.media-projets.fr, la plateforme des achats hospitaliers de Basse-Normandie est : - un
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailHôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE David Pronier Country Manager Europe du Sud Motion Computing Pascal Detemmerman CEO SwissEnov Sommaire La Mobilité
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailPlateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLa Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailPRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES
PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,
Plus en détailDéveloppement spécifique d'un système d information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailDirective de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.
Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détail! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Plus en détailUn code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailKX-NCP500 / KX-NCP1000
KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailCahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :
Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Mise en place d un support technique d assistance aux centres d examens DELF/DALF. Préambule Les pièces
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détail