Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits
|
|
|
- Angèline Marion
- il y a 10 ans
- Total affichages :
Transcription
1 Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits Mercredi 14 Décembre 2005
2 Intervenants Gérard Crémier BULL Evidian Serge Richard IBM France Gérald Goubault de Brugière Ministère de l Industrie François Wendling ARATEM/Pôle Traçabilité Christophe Pépin MSA/Agora 3
3 Introduction Identité biométrique Identité RFID Gestion des identités 4
4 Identité biométrique Du corps à l ordinateur Serge RICHARD IBM France 5
5 Définitions Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à un individu : physique, comportement Le mot "biométrie" utilisé dans le domaine de la sécurité est une traduction de l'anglais "biometrics" qui correspond en fait à notre mot anthropométrie. Le mot français biométrie définit "l'étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé". La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en trois grandes catégories : Analyse basée sur l'analyse morphologiques. (empreinte digitale, forme de la main, traits du visage, réseau veineux de la rétine, iris de l'œil, voix, etc.) ; Analyse basée sur l'analyse comportementale. (dynamique du tracé de signature, frappe sur un clavier d'ordinateur) ; Analyse de traces biologiques. (odeur, salive, urine, sang, ADN, etc.) ; 6
6 Rappel sur l identification et l authentification Il est rappelé que l'identité d'un individu est l'ensemble des données de fait et de droit qui permettent d'individualiser quelqu'un. De là : la vérification de l identité conduit à l identification ; la preuve de l identité conduit à l authentification. Identification : La vérification de l'identité est faite à partir d'une pièce d'identité (document officiel) : ni l'iris de l'œil, ni l'empreinte, ni la voix ne peut donner l'identité. Les personnes faisant l'objet d'une identification ont volontairement déposé leur identité. La vérification de l identité demande une base de référence et le but est de vérifier que l identité de l individu qui se présente existe bien dans la base de référence Authentification : L authentification est réalisée en deux temps : Vérification de l'identité : La personne déclare son identité en se présentant au contrôle d accès. Preuve de l identité : Les éléments biométriques (empreintes, voix, visage, iris ) de la personne sont comparés avec le gabarit de cette (soi-disant) personne, afin de vérifier si son identité est bien la bonne 7
7 Caractéristiques communes des systèmes biométriques L unicité : Pour identifier ou authentifier une personne au sein d une population donnée, il est nécessaire que la donnée biométrique utilisée soit unique à cette personne. L empreinte digitale, la rétine et l iris sont réputés pour présenter des caractéristiques uniques au sein de très larges populations. En particulier, ces techniques permettent de distinguer les vrais jumeaux, et l empreinte digitale est reconnue juridiquement comme identifiant un individu Caractère publique d une donnée biométrique : Un code personnel (PIN) est secret et doit le rester pour qu un système de contrôle d accès fonctionne. Une caractéristique biométrique n est pas secrète. Elle peut être plus ou moins facilement capturée et imitée. Un système de contrôle d accès biométrique doit donc prendre en compte cette menace et éliminer les artefacts construits pour le tromper. Mesure d un système biométrique : Un système biométrique n utilise pas toute l information contenue dans l image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la quantité d information, donc la capacité du système à reconnaître l unicité d une donnée. Puis il effectue un calcul et obtient un résultat à partir des données recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode de modélisation (ou de calcul) utilisée. 8
8 Types d application Les types d'application les plus courants sont : Accès à des locaux sensibles. (équipements techniques, archives, stocks, laboratoires, casino, coffres des banques, etc.) Gestion d horaire, etc. Contrôle d accès logique 9
9 Présentation des techniques Morphologie (1/3) Empreintes digitales : Lac Ile Bifurcation Terminaisons en crête Ponts Pore Delta La technique des empreintes digitales est une des techniques les plus anciennes, elle a été développée vers la fin du 19ème siècle par Alphonse Bertillon, fondateur de la police scientifique en France. Codifiées à la fin des années 1800, les minuties sont composées, de façon rudimentaire, de terminaisons en crêtes et de bifurcations. Le noyau est le point intérieur, situé en général au milieu de l empreinte. D'autres termes sont également rencontrés : le lac, l'île, le pont, le croisement, le delta, la vallée, le pore Main : La reconnaissance s effectue à partir de la géométrie de la main dans l espace (3D) ; longueur des doigts, largeur et épaisseur de la paume, dessins des lignes de la main Pour la capture de l image, la personne pose sa main sur une platine où les emplacements du pouce, de l index et du majeur sont matérialisés. Une caméra CCD (Charged Coupled Device / en français : DTC : Dispositif à Transfert de Charge ) prend l image, reliée à un lecteur où sont enregistrées les informations. Ce lecteur inclut des logiciels de traitement et de codage. 10
10 Présentation des techniques Morphologique (2/3) Examen de l œil : Rétine La lecture des caractéristiques de la rétine est une technologie utilisée pour des applications de sécurité très élevée : par exemple, des systèmes de balayage de rétine ont été employés dans des applications militaires ou nucléaires. Les caractéristiques de la rétine sont liées à la configuration géométrique des vaisseaux sanguins. La technologie utilise du matériel spécialisé et un rayon illumine le fond de l'œil. Les systèmes identifient jusqu'à cent quatre vingt douze points de repères. Quelques risques pour la santé ont été révélés et limitent l'utilisation de cette technique à des locaux de haute sensibilité. Iris Il a été démontré que la probabilité de trouver deux iris identiques est inférieur à l'inverse du nombre d'humains ayant vécu sur terre. Le traitement relativement rapide exige que la personne soit très proche de l'objectif qui doit être un objectif macro. Le traitement s'effectue en trois phases : Recherche de la position de l'iris dans l'image de l'œil ; Extraction des paramètres caractéristiques ; Comparaison avec les éléments connus. 11
11 Présentation des techniques Morphologie (3/3) Visage : La reconnaissance à partir du visage se base sur les caractéristiques jugées significatives comme l écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles. Il existe plus de 60 critères fondamentaux, une méthode consiste à décomposer le visage selon plusieurs images en différentes nuances de gris : chaque image met en évidence une caractéristique particulière. Voix : La reconnaissance de la voix n'est pas intrusive pour la personne et n'exige aucun contact physique avec le lecteur du système. Le logiciel de reconnaissance peut être centralisé et la voix transmise par le réseau, d'où un impact de réduction des coûts. Le dispositif nécessite un micro en source de capture. Les systèmes d'identification de la voix sont basés sur les caractéristiques de voix, uniques pour chaque individu. Ces caractéristiques de la parole sont constituées par une combinaison des facteurs comportementaux (vitesse, rythme, etc. ) et physiologiques. (tonalité, âge, sexe, fréquence, accent, harmoniques, ). 12
12 Présentation des techniques Comportement Signature dynamique : Dynamique de la frappe au clavier : Ce système fonctionne avec un capteur et un crayon lecteur ou stylo. Le capteur utilisé est une table à digitaliser électromagnétique «du commerce», dimensions 20 cm x 20 cm. Ce capteur est relié à un PC, qui commande une ouverture de porte, l accès à une base de données,.tout mouvement du stylo est pris en compte, en écriture mais aussi jusqu à environ 2 cm au dessus de la tablette. (vitesse de la signature, variation du rythme du stylo, accélération, pression, calcul de la distance pendant laquelle la plume est suspendue entre deux lettres au dessus de la table à digitaliser, etc.) La dynamique de la frappe au clavier est caractéristique de l'individu, c'est en quelque sorte la transposition de la graphologie aux moyens électroniques. Les paramètres suivants sont généralement pris en compte : Vitesse de frappe ; Suite de lettres ; Mesure des temps de frappe ; Pause entre chaque mot Reconnaissance de mot(s) précis 13
13 Etude comparée des techniques biométriques Intrusiveness : Décrit dans quelle mesure l'utilisateur perçoit le test comme intrusif Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Cost : coût de la technologie (lecteurs, capteurs, etc...) Effort : Effort requis pour l'utilisateur lors de la mesure 14
14 Cycle de vie d un processus d identification biométrique Le cycle processus d identification biométrique se décompose en deux grandes étapes l'enrôlement et le contrôle. L enrôlement des personnes est la phase initiale de création du gabarit biométrique et de son stockage en liaison avec une identité déclarée. Les caractéristiques physiques sont transformées en un gabarit représentatif de la personne et propre au système de reconnaissance. Durant cette phase, des données additionnelles propres à la personne qui s enrôle sont enregistrées comme par exemple ses nom et prénom et un identifiant personnel (PIN). Cette étape n'est effectuée qu'une seule fois La vérification consiste à confirmer l identité prétendue d une personne (authentifier) par le contrôle de ses caractéristiques physiques. Des données d identification (nom, PIN, identifiant, etc.) sont présentées par la personne au système en même temps que ses caractéristiques physiques. C est une comparaison «un-pour-un» dans laquelle le gabarit biométrique saisi est comparé au gabarit de référence correspondant dans une carte (ou autre dispositif physique personnel équivalent) ou dans une base de données 15
15 Réglementation CNIL La biométrie dans ses fonctions d'authentification des individus à partir de caractéristiques physiques suppose à la fois la transmission des données physiques concernant des individus mais aussi leur stockage. De sorte que, si la biométrie peut sécuriser un accès ou un échange, la contrepartie sera une aliénation de certaine liberté. La CNIL considère que les technologies biométriques révèlent deux enjeux : la systématisation de la "logique des traces" (ADN, empreintes digitales, empreintes vocales...), qui conduirait au développement, à des fins plus ou moins avouables, de méthodes de recherche et de d'identification des traces humaines à grande échelle ; le risque d'atteinte aux libertés fondamentales et notamment risque de création de l' "identité biologique" unique. Le projet de loi relatif à la protection des données physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n du 6 janvier 1978 relatives, à l'informatique, aux fichiers et aux libertés, adopté par le Sénat le 01 Avril 2003, dispose en son article 25, 8ièment que sont mis en œuvres après autorisation de la CNIL, les traitements automatisés comportant des données biométriques nécessaires au contrôle de l'identité des personnes. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l'usage exclusif (un téléphone portable, un ordinateur, etc.) et nulle part ailleurs 16
16 Etude de cas Authentification par empreinte biométrique vocale Objectif : Permettre le reset d un mot de passe sans intervention du support utilisateur Solution : Utilisation de l empreinte vocale pour l authentification de l utilisateur sur le système de reset de mot de passe Points forts : Administrator PW Reset Server Router Target Systems L utilisateur est autonome ; Système biométrique non intrusif ; WAN Système d authentification sécurisé. Points faibles : Processus d enregistrement de l empreinte ; Accord obligatoire de l utilisateur ; Accord obligatoire de la CNIL. Voice Server in SharedSegment VOICE PBX Phone Network User Conseils : Prendre en compte dès le début du projet l aspect juridique pour l utilisation de l empreinte biométrique. 17
17 Conclusion Conseils Demander l agrément de la CNIL dans le contexte du projet ; Travailler avec le service juridique de votre entreprise (processus d obtention de l accord de la CNIL) ; Communiquer auprès de vos utilisateurs ; Prévoir une solution de contournement en cas d impossibilité de mise en place pour certains utilisateurs ; Prévoir un pilote car celui-ci se trouvant sur un périmètre restreint il est possible d obtenir des dérogations pour la validation de la phase technique (utilisateurs volontaires, nombre d utilisateurs, etc.). Références CLUSIF (Les contrôles d'accès physiques par la biométrie) : CNIL (Biométrie et titres d'identité): Conseil de l Europe (Rapport d étape sur les principes de l application de la Convention 108 à la collecte et au traitement des données biométriques) : PD%20_2005_%20BIOM%20F.pdf Exposition sur la biométrie : 18
18 Identité RFID Vous avez dit RFID?... et siçamarchait? François WENDLING Pôle Traçabilité 19
19 vivrions-nous dans un monde dangereux? La sécurité est devenue l une des attentes sociétales essentielles La mondialisation des échanges rend de plus en plus impérative la maîtrise des engagements de responsabilité La Traçabilité est une des réponses à cette nouvelle exigence vitale, aussi bien pour les personnes que pour les entreprises 20
20 2 objectifs et 3 domaines bien distincts La Traçabilité repose sur 2 objectifs à ne pas confondre : Identifier Authentifier La Traçabilité concerne, séparément ou de façons liées : les biens les personnes les services 21
21 la fin d un «monopole»? La Traçabilité met en œuvre deux savoir-faire bien différents : Capturer l information Traiter l information Le code à barres linéaire a été longtemps et reste encore la solution privilégiée pour capturer «automatiquement» de l information. Sa normalisation a été laborieuse. Désormais, ce n est plus la seule solution, le marquage pouvant être : En clair (OCR) Codifié sous forme de code à barres linéaire (EAN 13, ITF 14, EAN 128, Galia pour l automobile, CIP en pharmacie) ou matriciel (Datamatrix, PDF 417) Electronique (RFID pour identification par radio fréquence) Chimique ou sous forme de nano traceurs par exemple Biométrique (ADN, iris, empreinte, voix ) 22
22 Les principes de la RFID -1- Champ électromagnétique Signal Logiciel de communication ENERGIE Etiquette communicante (puce + antenne) Lecteur : (électronique de contrôle + antenne) Signal 23
23 Les principes de la RFID -2- Puce Antenne Les étapes de la mise en œuvre d une solution RFID : -La puce - L antenne -Le packaging - Le lecteur - L intégration de produits - L intégration de marché Packaging 24
24 Les principes de la RFID -3-2 principes de fonctionnement fondamentalement différents : Le couplage inductif Champ magnétique (champ proche) Fréquences de 125 khz ou MHz L antenne est une bobine Le couplage électrique Champ électrique (champ lointain) MHz ou 2.45 GHz L antenne est un conducteur filaire 2 fonctions de base : Le transfert de puissance ( unidirectionnel) Le transfert de données ( bi-directionnel) 25
25 Les fréquences allouées à la RFID Région 1 Région 2 Région 3 LF 125 khz 125 khz 125 khz HF MHz MHz MHz UHF MHz 950 MHz MHz SHF GHz GHz GHz 26
26 Pour bien choisir sa fréquence des tests préalables s imposent! LF< 135 khz HF13.56 MHz UHF863 à 915 MHz SHF2.45 GHz Capacité de données De 64 bits lecture seul à 2kbits lecture-écriture Classiquement tags lectureécriture 512 bits de mémoire (max: 8kbits partitioné) Classiquement tags lectureécriture 32 bits de mémoire (max: 4kbits partitioné en 128 bits) De 128 bits à 32 kbits partitioné Produits disponibles Read-only et read/write Read-only et read/write Read-only et read/write Read-only et read/write, téléalimenté et batterie assisté Transfert de données Faible taux de transfert: < à 1kbits/s (~200bits/s) Environ 25 kbits/s en général (existe en 100 kbits/s) Environ 28 kbits/s Généralement < à 100 kbits/s mais peu aller jusqu'à 1 Mbits/s Distance de lecture Typiquement du contact à 0.5 m pour les tags téléalimentés, sinon ~ 2 m Pour les tags télé-alimenté de l'ordre du mètre Pour les tags télé-alimenté de l'ordre du mètre Qq dizaine de centimètre pour les passifs et qq dizaine de mètres pour les actifs Mode de lecture Les versions lecture unique et lecture multiple sont disponibles Les versions lecture unique et lecture multiple sont disponibles Lecture unique et lecture multiple, omnidirectionnel Lecture unique et lecture multiple - 40 à + 85 C - 25 à + 70 C - 25 à + 70 C - 25 à + 70 C Limites de fonctionnement Peu sensible aux perturbations électromagnétiques industrielles Faiblement sensible aux perturbations électromagnétiques industrielles Sensible aux perturbations électro-magnétiques. Peut être perturbé par les autres systèmes UHF àproximité Fortement sensible aux perturbations électromagnétiques réfléchies par le métal et absorbées par l'eau Des exemples d'applications Process de fabrication Identification de véhicules et de containers Contrôle d'accès Identification animale Suivi de flottes de véhicules Bagages Librairies services de locations laveries automatiques logistique Logistique Suivi de flottes de véhicules Contrôle d'accès Logistique militaire Péage automatique Automatisation d'entreprises 27
27 Marchés et domaines applicatifs concernés Les marchés qui doivent quantitativement faire décoller la RFID Contrôle d accès (billettique, monétique, identité, ) Logistique (gestion de flux et de stock, ) Transport (suivi de contenants et de colis) Grande distribution (suivi de flux et traçabilité des items) Les principaux domaines applicatifs qui devraient «porter» la RFID Produits de la monétique Produits Pharmaceutiques et Vétérinaires Produits para pharmaceutiques (cosmétiques, ) Produits de la grande consommation (agro alimentaire, textiles, Hifi, ) Identification des personnes (passeports, ) Animalier Bagages Bibliothèques Aéronautique, automobile 28
28 «Authentifier» l identification? La RFID n est pas très appropriée à l authentification. Elle permet, par exemple de réaliser plusieurs identifications liées et de rapprocher ces informations pour «sécuriser» un process Contrôler qu un cariste est bien habilité à conduire une chariot élévateur, la clef démarrant l engin est équipée d un tag RFID Authentifier que l intervenant d une opération de maintenance sur un équipement est habilité à réaliser l intervention en faisant reconnaître son badge rfid par l appareil à maintenir Dans une mesure de laboratoire chimique, rapprocher l identification de la manipulation, de l identification de l opérateur et de l identification du référentiel étalon avec 3 tags RFID Pour un passeport électronique équipé d un tag RFID, les informations contenues dans la puce pourront être cryptées et donner une bonne présomption d authentification du porteur du passeport. Doit-on pour autant parler d authentification? 29
29 La RFID, mythe ou réalité? Depuis une quinzaine d années, la RFID suscite de grandes attentes. Elle suscite aussi des convoitises un potentiel mondial annuel de milliards d étiquettes est «théoriquement promis» à cette technologie émergente En 2000, constatant un marché global de 69 millions d étiquettes RFID vendues, au niveau mondial, en 1998, un des grand acteurs du domaine pronostiquait 800 millions d unités pour 2004 En 2002, un grand organisme international d études de marchés annonçait qu il s était vendu 250 millions de tags en 2000 et prévoyait un marché de 1.6 milliards d unités en 2007 La réalité 2005 est très vraisemblablement en retrait par rapport à ces prévisions. Les informations recueillies, dépouillées des excès inhérents aux effets d annonce, nous laissent entendre qu elle sera de l ordre de 400 millions d unités 30
30 La situation perçue en 2005 Attentisme de la grande distribution en Europe (hormis quelques sites pilotes chez Métro, Marks & Spencer, Tesco) Choix d autres technologies pour assurer la traçabilité des médicaments Insatisfaction par rapport aux caractéristiques annoncées Report de nouveaux développements technologiques chez les intégrateurs d étiquettes RFID Report des plans de développement dans la logistiquetransport (hormis les pilotes dans le textile) Mais poursuite des investissements dans les applications en circuits maîtrisés (process et contrôle d accès) 31
31 Les freins au déploiement RFID sur les grands marchés attendus Facteurs économiques Facteurs politiques Facteurs normatifs Facteurs technologiques Facteurs environnementaux 32
32 Les freins au déploiement RFID 1. Facteurs économiques Coût trop élevé des étiquettes pour les applications aux produits à faible valeur ajoutée Espérance déçue (ou pour le moins lointaine) d un coût d étiquette à 0,05 $ Emergence de nouvelles autres technologies à faible coût Absence d organisation des filières pour envisager le partage des coûts de développements Atomisation de l offre entre de petites structures Remise en cause des organisations et des pratiques actuelles (parc de palettes bois, cartons ) 33
33 Les freins au déploiement RFID 2. Facteurs politiques Concurrence mondiale entre différents standards alors qu il existe une normalisation internationale ISO Protectionnisme des Etats vis à vis de l exploitation des données économiques et militaires Doute des entreprises vis à vis de la sécurité de transmission par internet des données internes Règlements restrictifs des Etats concernant l usage des fréquences libérées par les militaires Absence en Europe de leaders économiques capables de tirer les marchés 34
34 Les freins au déploiement RFID 3. Facteurs normatifs Absence de normalisation d écriture et d organisation des données Retard dans l adoption des normes ISO Volonté des offreurs de se garder des solutions propriétaires Absence de normalisation et d entité de labellisation des matériels Niveaux de puissance non harmonisés entre Etats Difficile interopérabilité des divers systèmes Absence d harmonisation mondiale des fréquences UHF 35
35 Les freins au déploiement RFID 4. Facteurs technologiques En UHF et SHF sensibilité accrue aux liquides et aux métaux Distances de communications à fiabiliser au delà de 2 m en étiquettes passives UHF Lecture simultanée d un grand nombre d étiquettes insuffisamment fiable Interférences entre lecteurs UHF proches Interférences entre des tags en face à face 36
36 Les freins au déploiement RFID 5. Facteurs environnementaux Recyclage du papier-carton ou des plastiques exempts de métaux indésirables Effets des champs émis sur l environnement radio (pollution) Effets des champs émis sur les l humains par des fréquences élevées 37
37 Les secteurs d activité risquant d être contrecarrés dans leur déploiement RFID Logistique de produits à forte teneur en eau et en métaux lors de l usage de solutions UHF Logistique de produits à faible valeur ajoutée (Produits de grande consommation) 38
38 Secteurs d activité porteurs d espoirs en RFID Logistique assurée avec des unités logistiques réutilisables et exemptes d eau et de métaux (palettes, rolls, caisses plastiques) Logistique de produits exempts d eau et de métaux (textile, ouvrages pour bibliothèques, ) Logistique de produits à forte valeur ajoutée 39
39 Des espoirs pour débloquer la situation Baisse des coûts par adoption de nouvelles technologies Amélioration des caractéristiques techniques actuelles Adoption de moyens garantissant la confidentialité des données Incitation au passage à des unités logistiques adaptées Interopérabilité entre les différents matériels Amélioration des rendements des antennes Amélioration des capacités et des moyens de production et surtout Faire évoluer rapidement les normes ISO internationales 40
40 Eléments économiques moteurs de la RFID Recherche d automatisation de la fonction Traçabilité Apparition de nouveaux matériaux moins coûteux Réalisation directe d étiquette électronique sur le produit avec l avènement de l électronique imprimée 41
41 Eléments politiques moteurs de la RFID Réglementations nouvelles imposant la traçabilité Risques juridiques accrus Lutte internationale accrue contre la falsification Lutte internationale accrue contre le terrorisme 42
42 Eléments de normalisation moteurs de la RFID Normalisation désormais réalisée des protocoles d échange entre lecteurs et tags : normes ISO Normalisation, en cours et qui devrait être publiée en 2006, des protocoles d essais et de labellisation des matériels du commerce : normes ISO et Normalisation en cours des données à tracer Normalisations sectorielles par des usagers de la RFID 43
43 Eléments technologiques moteurs de la RFID Lecteurs et tags multi-fréquences. Amélioration des rendements d antennes Antennes obtenues par impression Moyens de contrôle des données 44
44 conclusions La RFID n est qu une technologie, parmi d autres, en passe de révolutionner l organisation des entreprises et des consommateurs. Elle est actuellement «victime» d effets d annonces à finalités commerciales, prématurées par rapport aux différents problèmes restant à résoudre, et qui rendent encore plus prudents voire sceptiques les utilisateurs. Elle n est pas exacte au rendez-vous d un marché que l on a fait rêvé un peu trop tôt! Elle devra, de toutes façons, répondre à l attente sociétale forte concernant la protection des libertés individuelles, faute de quoi, elle subira des oppositions irraisonnées. Dans ce domaine, comme tant d autres, la Chine s éveille! 45
45 Pour faire les bons choix Le Pôle Traçabilité, association soutenue par les Pouvoirs Publics, a la vision complète du domaine. En toute neutralité, il est l interlocuteur, en France, qui Veille pour vous sur les dernières technologies Assure des tests permettant de fiabiliser vos choix Vous apporte de l information et de la formation appropriées Fait gagner du temps par des mises en relations pertinentes Défend les positions des entreprises françaises en matière de normalisation au niveau international (ISO) Oriente les travaux de recherche pour que la technologie réponde effectivement aux attentes des marchés. En matière de Traçabilité, notamment par RFID, vous voulez savoir ce qui marche, ce qui ne marche pas, ce qui pourrait marcher vous avez un interlocuteur, opérationnel, à votre porte 46
46 Gestion des identités 5 règles d or Gérard CREMIER BULL Evidian 47
47 Les composants d une infrastructure IAM Services de gestion de la politique de sécurité et d audit Définition de la politique de sécurité Administration déléguée Self Service Workflow d approbation Audit et rapports Services de gestion des identités Services de provisionnement des utilisateurs Services de contrôle des accès Services d authentification unique Administration des sources d autorisation : Gestion des identités virtuelles Provisionnement & réconciliation Administration des mots de passe Administration cartes-certificats Contrôle d accès dynamique Autorisation grain fin Fédération Gestion personnalisée SSO d entreprise SSO SAML Haute disponibilité, service de réplication et de distribution 48
48 Les principales fonctions s articulent autour de la gestion de la politique de sécurité Gestion des identités Provisionnement des utilisateurs Gestion de la politique de sécurité +Audit Single Sign-On Contrôle des accès 49
49 Défi N 1 : la gestion de la cohérence Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Virtual Identity Politiques de Sécurité Audit & Tracking Authentification Plates-formes Applications DB Provisioning Windows, Linux, Unix, MVS Repository Règle N 1 : SSO Msft, Oracle, SAP, BEA Oracle, SQL Server Contrôle d'accès Ressources Web, Non-Web & Java Définir & gérer les sources d identités 50
50 Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg : le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy 51
51 Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML LDAP Services Inventory WSDL, UDDI, SOAP HTTP Service Provider (SP) Java Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. 52
52 Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe 53
53 Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape Identities Clients Partners Virtual Identity Repository Politiques de Sécurité Audit & Tracking Authentificati on SSO Provisionin g Contrôle d'accès Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée 54
54 Pour mettre en œuvre ces règles d'or Sources d identités SERVEUR DE POLITIQUES Authentification Autorisation grains fins Gestionnaire virtuel d'identités Embauche / partenariat / achat Audit & tracking Mutation Départ R.H. LDAP Identities Partners Console Workflow LDAP Applications Systèmes Ressources cible etc etc Sources d identités Web et Legacy Evolutions SOA Organisation ROI etc SSO sécurisé Services d authentification 55
55 1 - Réduire les coûts et offrir un meilleur service : SSO SECURISE Contexte De multiple mots de passe par utilisateur Des dizaines d'applications Objectifs Productivité utilisateur Réduction des coûts de support Cas Client : T-COM Solution : SSO sécurisé 100% intégré à Microsoft / Kerberos. Support de tout type de client, dont Windows, Citrix, Linux, Web... Windows / AD, host, Unix utilisateurs ROI : 6 mois 56
56 2 - Déployer de nouveaux services sécurisés : CONTRÔLE D ACCES Cas Client : SISS Lombardia Contexte Déploiement de nouveaux services de confiance (internes, partenaires, clients) : bases d'informations, guichets de services, SCM, CRM, portails e-business Objectifs Sécurité : gestion des identités, contrôle d'accès et SSO Self Service Utilisateur Contrôle d'accès (PKI, carte à puce) et e- signature utilisateurs 57
57 3 - Renforcer l agilité et la productivité : GESTION DES IDENTITES / PROVISIONING Contexte Des dizaines d'applications et de serveurs, des annuaires distribués Le cycle de vie de milliers d'utilisateurs à gérer Objectifs Réduction des coûts d administration Sécurité renforcée Agilité de l'entreprise Cas Client : Top 3 Jap. Bank Provisioning : mainframe, Windows, Unix 58
58 4 - Assurer la conformité règlementaire : IAM / AUDIT Cas Client : Sanofi-Aventis Contexte Un besoin de conformité réglementaire : SOX, Bâle II, HIPAA, Bénéfices Conformité réglementaire métier et tous les bénéfices de l'iam : Réduction des coûts, sécurité renforcée, productivité et agilité! Provisioning, contrôle d'accès et SSO Solution : SSO Contrôle d'accès Provisioning 59
59 Cas client : MSA La Mutualité Sociale Agricole (MSA) c'est : Le régime de protection sociale du monde agricole et rural Le 2è régime obligatoire après le régime général Guichet unique pour ~4 millions d'assurés Le contexte : Priorité ADAE : interopérabilité et sécurité de l'administration électronique Sphère sociale : besoins croissants d'échanges entre organismes et partenaires Avoir un standard commun de propagation des droits d'accès et des habilitations 60
60 Cas client : MSA Les objectifs : Faciliter l interopérabilité et le développement des échanges entre OPS Nouveaux services aux assurés et agents sociaux Via un standard commun de propagation des droits d accès et des habilitations Eviter des mécanismes spécifiques coûteux en déploiement et administration Un impact fort sur l'informatisation et l'organisation des OPS : Renforcer la sécurité des échanges (données sensibles) sur la base du standard Pérenniser les architectures d'échanges des organismes Déployer plus rapidement de nouveaux services aux assurés Ouvrir les SI des organismes / besoin de collaboration + économies de gestion Acteurs : ADAE, DSS, CNAV-M-F, CCMSA, CANAM, ACOSS, GIP divers, 61
61 Cas client : MSA Principes retenus pour le standard : Crédibilité du modèle : repose sur la confiance entre organismes L'authentification de l'utilisateur : pas faite de bout en bout, effectuée par l'organisme de départ L autorisation : o Attribuée par l'organisme de départ à ses agents, en respectant les règles établies avec l'organisme d'arrivée dans le cadre d'une Convention o Transmise à l'organisme de destination de manière sécurisée : par un vecteur d'identification L habilitation : o o Vérifiée par l organisme d arrivée Associée à son autorisation extraite du vecteur d identification La Convention : pour décrire les données techniques liées aux modalités d échanges, selon le standard OASIS ebxml Toute création de vecteur d'identification doit être auditable 62
62 Cas client : MSA La solution : Gestion des habilitations : o Concept des Profil Applicatif Générique Métier (PAGM) : minimiser la matrice de correspondance rôles métiers / profils applicatifs o o o Le client n a pas à connaître l organisation des habilitations des fournisseurs Transmission sécurisée des PAGM entre organismes clients et fournisseurs Par le vecteur d identification auditable : représenté par une assertion SAML contenant : organisme client, identité demandeur, durée de vie, organisme fournisseur, PAGMs, niveau d authentification, Sécurisation des échanges : o Protocole HTTPS avec TLS (SSL V3.1) : authentification mutuelle des partenaires par clés publiques et privées o Certificats conformes au référentiel PRIS V2 (voir planche 69) o Chiffrement avec algorithme AES 63
63 Cas client : MSA La solution : modèle d échange Portail à portail Proxy web avec SAML : 1. Identité de l agent : contrôlée par le portail d authentification de son organisme 2. Ses autorisations d accès aux portails des partenaires : affectées selon son profil dans son régime client 1. Ses habilitations : proposées à son arrivée dans le portail du régime fournisseur et associées à ses autorisations 1. Transport du vecteur d identification : par cookie Gestion d'habilitation Architecture sécurité Attribution PAGM création d'une assertion SAML SSL V3 certificat client Vérificateur d'habilitation vérification de l'assertion SAML Client Transmission de requête et assertion SAML Réception Application Portail de départ Frontal d'arrivée 64
64 Cas client : MSA La solution : modèle d échange Inter-applicatif Web services : 1. Identité de l agent : authentifiée dans son organisme 2. L application du régime client utilisée par l agent : sollicite des services applicatifs publiés par le régime fournisseur (web services) 3. Mode de fonctionnement : généralisable dans un contexte applicatif à applicatif, sans agent 4. Transport du vecteur d identification : champ de la requête SOAP 65
65 Cas client : MSA Gestion d'habilitation attribution PAGM Vérificateur d'habilitation analyse de l'assertion SAML Avec agent Architecture sécurité création d'une assertion SAML SSL V3 certificat client Application Client frontal d'authentification existant Application de départ Frontal d'arrivée Sans agent Gestion d'habilitation Architecture sécurité attribution PAGM création d'une assertion SAML SSL V3 certificat client stockage de l'assertion SAML Application Application de départ Frontal d'arrivée 66
66 Cas client : MSA Validation opérationnelle : E0 - Lettre de mission de la DSS à la CNAVTS : juillet 2005 E1 - Détermination du périmètre des travaux RNIAM et Retraite E2 - Rédaction d'un appel d'offre pour assistance au projet E3 - Présentation en Comité de Suivi du cahier des charges de l appel d offres : septembre 2005 E4 - Présentation en Comité de Suivi du prestataire retenu et du plan de travail : décembre 2005 E5 - Mise en place de l'architecture E6 - Mise en production et retour d'expérience : objectif mi
67 Cas client : MSA Conclusion / perspectives : Définir des principes acceptables par les organismes de la sphère sociale pour interopérer leurs SI avec un niveau de sécurité satisfaisant Principes traduits par des mécanismes et des protocoles d'échanges s'appuyant sur des standards internationaux ouverts du monde de l'internet (SAML et OASIS ebxml) La faisabilité de mise en place du standard au sein des organismes a été validée sur 2 sujets : CNAMTS (RNIAM - Répertoire national inter-régimes de l'assurance maladie) et CNAVTS (Retraite) Travaux réalisés en relation avec l'adae, qui mène des études équivalentes pour l'interopérabilité des SI de la sphère publique (ministères), afin d'assurer la convergence des réflexions dans la PRIS 68
68 Cas client : MSA PRIS V2 : Politique de Référencement Intersectorielle de Sécurité Mesure du programme ADELE : prévoit notamment la mise en place d un référentiel documentaire identifiant plusieurs niveaux croissants de sécurité s appliquant à différents services de confiance V1 : septembre 2003; V2 : juillet 2005 Doit être perçue comme un cahier des charges permettant aux prestataires de services de confiance (autorité de certification, autorité d horodatage...) et aux fournisseurs de produits de sécurité de définir leurs offres, de sorte qu elles soient recevables par la sphère publique tant pour ses échanges internes que pour les échanges avec les usagers 69
69 En conclusion 70
Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Gestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 [email protected] - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Gestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
L identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Business et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Un code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
INF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Application des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Evidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan [email protected] et Michel Bastien [email protected]
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
WEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Retour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 [email protected] Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret [email protected]
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
DESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Présentation de la plateforme Diagnostic RFID
Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Guide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Ce que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
Intranet de l Administration Tunisienne
Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
INDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
QU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
Authentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
GOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Workflow et Service Oriented Architecture (SOA)
White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie
! "! #! $%& '( )* &#* +,
!"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Les six piliers de la gestion des identités et des accès
Réflexions des établissements Banque et Assurance du Forum des Compétences Les six piliers de la gestion des identités et des accès avec la contribution de Ce document est la propriété intellectuelle du
L'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
La renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Traçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
La biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Référentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean [email protected] 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Elaborer un «Référentiel d Organisation 2.0»
Elaborer un «Référentiel d Organisation 2.0» Process Oriented, Human Centric & Graphic dans l environnement Microsoft SharePoint avec Microsoft Office Visio - Septembre 2009 - Présentateur : Cédric Berger
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
EJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
WebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
IBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
