LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Dimension: px
Commencer à balayer dès la page:

Download "LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE"

Transcription

1 LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM

2 La référence en matière d authentification forte Dans le monde des affaires aujourd hui, la sécurité des systèmes d information en général, et l authentification des utilisateurs en particulier, jouent un rôle essentiel dans le développement des entreprises et la protection de leurs données sensibles. En implémentant une solution d authentification forte, vous permettez à vos clients, partenaires et collaborateurs d optimiser leur productivité en accédant en toute sécurité à vos applications et ce, d où qu ils soient : au bureau, à domicile, en déplacement, etc. Dans un environnement économique qui impose à votre entreprise de respecter des réglementations incontournables (HIPAA, FDA, Sarbanes-Oxley, Bâle II, etc.), l authentification forte des utilisateurs joue un rôle essentiel pour protéger la confidentialité des informations et notamment des données personnelles. Les mots de passe qui restent la première méthode d authentification sont pourtant largement exposées aux risques de perte, de vol, de partage, voire de piratage. Contraintes de gérer plusieurs mots de passe et d en assurer leur efficacité, les entreprises appliquent souvent des politiques particulièrement contraignantes. Les mots de passe sont ainsi devenus plus complexes et donc plus difficiles à mémoriser, ce qui induit un effet inverse au but recherché ; les utilisateurs étant contraints de les noter et de les retenir La gamme etoken de solutions d authentification forte et de gestion des mots de passe garantit l accès aux informations sensibles d une entreprise par les seules personnes autorisées. Elle contribue ainsi au développement de l entreprise en protégeant les données, diminuant les coûts informatiques et en augmentant la productivité de ses utilisateurs. Source : IDC, «Worldwide Identity and Access Management Forecast and 2006 Vendor Shares», doc. n , juillet 2007 AUTHENTIFICATION etoken Votre solution ultime d authentification Aladdin etoken est une solution d authentification forte et de gestion des mots de passe présentant les avantages suivants : Sécurité lors de l accès aux informations Gestion économique des mots de passe Technique éprouvée et sûre pour conserver partout et à tout moment ses habilitations numériques personnelles De la taille d une clé standard, etoken est une clé USB au format carte à puce extrêmement compacte et ergonomique permettant aux utilisateurs et aux administrateurs de gérer plus efficacement le processus d authentification en stockant en toute sécurité les mots de passe, clés PKI, certificats numériques et autres habilitations personnelles. etoken propose un système d authentification forte à deux facteurs Quelque chose que vous avez... La clé etoken Quelque chose que vous connaissez... le mot de passe etoken 1 etoken Overview New etoken French 06 draft 05 CS3.indd 2 10/30/2007 3:38:24 AM

3 Solutions etoken SOLUTIONS La réactivité opérationnelle exige non seulement que vous disposiez d accès sécurisés et immédiats à toutes les ressources stratégiques (à tout moment et partout) mais aussi que vous en fassiez plus avec moins. etoken offre une large gamme de solutions pour adopter une approche standardisée et réduire les coûts de déploiement et d administration. Accès réseau sécurisés Connexion réseau etoken assure l authentification forte des utilisateurs se connectant à des ressources réseau protégées Il supporte à la fois les technologies de connexion par carte à puce (PKI) et les connexions Microsoft natives (API GINA) et regroupe tous les mots de passe et habilitations d accès personnels de l utilisateur. Sécurité des VPN/Accès distants etoken permet de renforcer les procédures d authentification des utilisateurs distants des réseaux d entreprise grâce à son intégration transparente aux principaux environnements VPN et au support de multiples méthodes d authentification: mots de passe à usage unique, certificats numériques, etc. Sécurité des données Protection/Démarrage PC Cryptage des fichiers et données etoken s intègre en toute transparence à de multiples systèmes de protection des données: cryptage disque intégral, verrouillage de démarrage, chiffrage de fichiers ou répertoires spécifiques, etc. Sécurisation des s etoken assure également le cryptage et la signature des messages électroniques grâce à une connexion transparente aux principaux clients de messagerie exploitant des fonctionnalités standards de sécurisation. Signature numérique (non-répudiation) Les transactions et documents peuvent être signés numériquement par etoken à travers la technologie PKI pour garantir l authenticité des transactions électroniques. Accès Web etoken permet de renforcer les procédures d authentification des utilisateurs lors des accès aux ressources Web protégées ou de la signature de transactions numériques sensibles. etoken supporte en effet de multiples méthodes d authentification Web: mots de passe à usage unique, certificats numériques, etc. Gestion des mots de passe Technologie SSO (Single Sign-on) Grâce à etoken, les utilisateurs ne sont plus contraints de retenir les multiples mots de passe de leurs différents comptes puisqu il leur suffit d être en possession de leur etoken et de son mot de passe; etoken gère ensuite automatiquement la soumission de leurs habilitations aux différents écrans applicatifs. A l a d d i n. f r / e T o k e n 2 New etoken French 06 draft 05 CS3.indd 3 10/30/2007 3:38:25 AM

4 PRODUITS Offre produit etoken La gamme etoken présente une architecture flexible s adaptant en toute transparence à la plupart des environnements leaders de sécurité et offrant une solution globale d authentification forte et de gestion des mots de passe. Authentification forte et gestion des mots de passe Applications de sécurité Gestion des mots de passe Authentification forte Applications tierces de sécurité Connexion au réseau Connexion aux applications Connexion à Internet PKI OTP Sécurité PC Cryptage, VPN signature Outils d administration Interfaces (API) Connecteur MS CA Gestion des identités et des tokens CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Connecteur Check Point CA Connecteur Windows Logon CLES/CARTES A PUCES etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Module de proximité Badge d identité Connecteur SSO Connecteur OTP Autre APPLICATIONS Applications de sécurité etoken Authentification forte Les applications d authentification forte etoken fournissent un moyen incomparable par leur puissance et leur flexibilité pour sécuriser l accès aux ressources numériques. Pour être authentifié, l utilisateur doit disposer de sa clé etoken personnelle (quelque-chose que vous avez) et fournir son mot de passe etoken (quelque-chose que vous connaissez) Infrastructures PKI (Public Key Infrastructure) Les fonctionnalités PKI d etoken permettent de s authentifier et de crypter et signer des informations numériques en toute confiance pour se connecter aux réseaux d entreprise, sécuriser ses fichiers personnels, réaliser des transactions e-business, signer numériquement ses s, etc. sans le moindre compromis de mobilité ni de protection. 3 etoken Overview New etoken French 06 draft 05 CS3.indd 4 10/30/2007 3:38:27 AM

5 etoken simplifie l implémentation de solutions flexibles d authentification et de cryptage PKI en environnement Windows, Macintosh et Linux en générant et enregistrant en toute sécurité les clés privées PKI et les certificats numériques sur la clé. Etendez votre solution PKI Signature numérique Connexion au réseau par carte à puce Authentification par mot de passe à usage unique (OTP One-time Password) Le système d authentification par mot de passe à usage unique d etoken sécurise les accès réseau sans client en permettant la connexion des utilisateurs (où qu ils se trouvent) sans installation de logiciel client ni connexion USB. L architecture etoken OTP s appuie sur le serveur etoken RADIUS gérant l authentification et l intégration avec toutes les applications/passerelles reconnaissant l environnement RADIUS (solutions VPN leaders, platesformes d accès Web, etc.). Pour gérer les informations sur les utilisateurs, le serveur RADIUS etoken utilise l infrastructure d Active Directory via Aladdin TMS (Token Management System). Etc. Système d administration TMS/Active Directory Serveur RADIUS Connexion Internet Passerelle sécurisée Applications Web Applications tierces Les fonctionnalités d authentification etoken OTP intègrent de robustes outils d administration La plate-forme TMS (Token Management System) d Aladdin gère en effet l intégralité du déploiement et du cycle de vie des clés des utilisateurs et des solutions d authentification OTP par mot de passe à usage unique qui leur sont associées. A l a d d i n. f r / e T o k e n 4 New etoken French 06 draft 05 CS3.indd 5 10/30/2007 3:38:30 AM

6 Gestion des mots de passe etoken offre une solution sécurisée permettant d enregistrer et de gérer en toute sécurité l ensemble des habilitations sur une clé unique. Il n est plus nécessaire de retenir de multiples mots de passe pour toutes les applications et tous les comptes il vous suffit de connaître celui de votre clé etoken. etoken Single Sign-On (SSO) etoken SSO sécurise et simplifie le processus de connexion à l ensemble de vos applications protégées par mot de passe, depuis la connexion initiale au réseau jusqu à l ouverture des applications Windows et Internet, grâce au stockage sécurisé sur la carte à puce etoken de vos habilitations applicatives. etoken SSO ne nécessite aucune intégration de back-office et reste parfaitement transparent pour les utilisateurs qui, pour se connecter en toute sécurité à leurs comptes d , à leur réseau VPN, ou à toute autre application protégée par mot de passe n ont qu à connecter la clé etoken et saisir leur mot de passe, allégeant ainsi grandement la charge de travail pour le support informatique. Ils peuvent désormais gérer aisément des mots de passe uniques complexes pour chaque application tout en respectant les politiques mot de passe de leur entreprise, même les plus strictes. Pour encore plus de sécurité et de facilité d utilisation, etoken SSO prend en charge la gestion automatique des demandes de modification des mots de passe d accès aux applications et l attribution de mots de passe aléatoires. Cette solution simple, sûre, et facile à déployer est combinée à l authentification forte à deux facteurs. Elle ne nécessite ni intégration back-office, ni de configuration complexe, permettant ainsi d en récolter immédiatement les fruits. Accès immédiats et sécurisés aux applications La solution SSO intègre de plus un outil intuitif d administration pour contrôler l utilisation du token et la sécurisation des applications développées en interne. etoken SSO peut-être entièrement intégré avec le logiciel etoken Management System (TMS) d Aladdin, proposant une gamme complète de services de gestion des clés etoken: déploiement et révocation, réinitialisation en libre-service des mots de passe, sauvegarde/restauration des habilitations (clés perdues ou endommagées), etc. 5 etoken Overview New etoken French 06 draft 05 CS3.indd 6 10/30/2007 3:38:32 AM

7 etoken Web Sign-On (WSO) etoken WSO permet un stockage et une gestion simples, ergonomiques et sécurisés de tous les identifiants de connexion et habilitations qui sont enregistrées dans l espace sécurisé de la carte à puce de l utilisateur et accessibles uniquement par lui. Dès lors, il est inutile de retenir les nombreux mots de passe des comptes Web et leurs habilitations; il suffit encore une fois de connecter la clé etoken à l ordinateur et de saisir son mot de passe. WSO est intégré à votre navigateur grâce à une barre d outils ergonomique permettant d enregistrer très simplement les mots de passe sur etoken, de remplir automatiquement des formulaires Web et de gérer des habilitations sauvegardées. etoken enregistre bien plus que des mots de passe et peut contenir et sécuriser tous types d informations de connexion: codes PIN, numéros de compte, détails de cartes de crédit, numéros de téléphone, URL, dates d expiration, notes de compte, etc. etoken Network Logon L application Network Logon propose une méthode économique et sécurisée pour implémenter des procédures Authentification forte sur les réseaux d entreprise. etoken peut enregistrer votre nom d utilisateur, votre mot de passe et le nom du domaine et communiquer avec le mécanisme de connexion GINA de Microsoft. Pour cela, comme toujours, il vous suffira de connecter votre clé etoken et de saisir son mot de passe. Les fonctionnalités de connection réseau d etoken intègrent des robustes outils d administration L application Network Logon est entièrement intégrée à la plate-forme TMS (Token Management System) d Aladdin qui gère l intégralité du déploiement et du cycle de vie des clés utilisateurs et des solutions de connexion réseau qui leur sont associées. GESTION OPTIMISEE DES MOTS DE PASSE A l a d d i n. f r / e T o k e n 6 New etoken French 06 draft 05 CS3.indd 7 10/30/2007 3:38:48 AM

8 Gestion des identités et des clés Plate-forme d administration TMS (Token Management System) etoken Management System (TMS) est un puissant système d administration qui prend en charge la totalité du cycle de vie de la solution etoken d une entreprise. Ce système automatique et entièrement configurable établit le lien entre les dispositifs de sécurité, les utilisateurs, les règles de l organisation et les applications de sécurité et autorise la gestion centralisée de n importe quelle combinaison de dispositifs et de technologies d authentification etoken dont PKI, OTP et authentification par mot de passe. Ses outils puissants vous permettent de gérer le cycle de vie des tokens de manière économique et pratique. Ses fonctions comprennent le déploiement et la révocation des tokens, l enregistrement des tokens et la réinitialisation des mots de passe sur Internet en self-service par l utilisateur, la sauvegarde et la restauration automatiques des habilitations des utilisateurs, la gestion des tokens perdus et endommagés, etc. etoken TMS s appuie sur une architecture ouverte et standardisée et sur des connecteurs paramétrables permettant d intégrer une large gamme d applications de sécurité préexistantes, dont authentification unique, autorités de certification, cryptage de disque, etc. Parfaitement intégré à Active Directory (ou exploité isolément, par ex. en mode shadow TMS rend parfaitement intuitive la gestion de l ensemble des clés et crée un lien transparent entre leur administration et les politiques organisationnelles de l entreprise. La plate-forme TMS est accompagnée d un kit de développement (SDK) pour intégrer et gérer les applications tierces de sécurité. La plate-forme d administration TMS (Token Management System) a été conçue dans un seul but: la sécurité dans le respect des réglementations. Un mécanisme d accès basé sur les rôles pour l administration et le cryptage des données des utilisateurs garantit que seules les personnes autorisées accèdent aux informations sensibles résidant sur le système. De plus, il possède des fonctions complètes d audit et de rapports pour le suivi de l inventaire et de l usage des tokens. Politiques organisationnelles Personnalisation centralisée Audits Rapports Utilisateurs et tokens Référentiel d utilisateurs Politiques de groupes Inventaire des tokens Active Directory Token Management System Profils de sauvegarde/ restauration MS CA Authentification OTP Connexions réseau Plus Pour obtenir des informations complémentaires sur les applications de sécurité etoken : 7 etoken Overview New etoken French 06 draft 05 CS3.indd 8 10/30/2007 3:38:49 AM

9 Trust & Security Software PARTENAIRE SOLUTION Applications tierces compatibles avec etoken Kit de développement (SDK) etoken Si votre entreprise développe des applications personnalisées ou simplement sécurisées (services électroniques bancaires, de santé, etc.) pouvant bénéficier d un système d authentification forte et de signature numérique, le kit de développement etoken SDK est spécialement conçu pour faciliter l intégration des fonctionnalités avancées de sécurité d etoken à vos applications. Cet environnement ergonomique de développement propose un ensemble d API standards et la documentation de support pour faciliter une intégration transparente aux applications tierces. etoken SDK utilise les interfaces de sécurité standards de Windows, Linux, Microsoft CAPI et PKCS#11. Des bibliothèques spéciales 16 bits permettent également d intégrer des solutions de sécurité par protection au démarrage exigeant une procédure de connexion préalablement au chargement du système d exploitation. etoken SDK supporte l intégralité de la gamme etoken - quels que soient le type de clé et sa forme pour fournir une flexibilité maximale lors du développement de solutions etoken complètes. Par ailleurs, toute la suite d applications de sécurité etoken peut être intégrée à n importe quelle solution tierce conçue avec etoken SDK pour favoriser le développement de l offre de solutions. Partenaires technologiques etoken etoken s intègre à une large gamme d applications tierces proposées par des leaders de la sécurité; cette association permet de concevoir de multiples solutions parfaitement adaptées à l ensemble des besoins de votre entreprise. Partenaire* Protection au démarrage et cryptage disque Protection d CA/PKI Signature unique (SSO) Accès Web et distants Connexion réseau/station de travail Autres Check Point Cisco Router provisioning Citrix CA TM OPENTRUST Opentrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing Pour en savoir plus : *Partial list A l a d d i n. f r / e T o k e n 8 New etoken French 06 draft 05 CS3.indd 9 10/30/2007 3:38:50 AM

10 OFFRE Choisir le bon Token La gamme etoken permet aux entreprises de développer une organisation parfaitement conforme à leurs besoins. Des clés USB pour PC et réseaux distants aux cartes à puce de contrôle d accès, en passant par les badges d identité: l accessibilité, l efficacité et la portabilité des solutions etoken en font un choix idéal pour toutes les entreprises qui veulent rester à l avant-garde dans un environnement numérique en perpétuelle évolution. Tous les systèmes supportent les mêmes interfaces de sécurité et fonctionnent en toute transparence avec des applications etoken et des solutions tierces de sécurité. etoken PRO (USB) etoken PRO est une carte à puce USB sans lecteur. Il s agit d un système économique et simple à déployer pour gérer une authentification forte à deux facteurs. etoken PRO peut générer et utiliser des clés RSA 1024 et 2048 ce qui permet une interopérabilité avec toutes les architectures de sécurité PKI ou autres. etoken NG-OTP etoken NG-OTP est une clé USB hybride à mot de passe à usage unique (OTP) intégrant toutes les fonctionnalités d etoken PRO USB ainsi que la technologie OTP pour gérer l authentification forte même en mode déconnecté. etoken NG-OTP permet ainsi plusieurs méthodes d authentification forte et supporte une large gamme de solutions de sécurité sur un seul token. etoken NG-FLASH etoken NG-FLASH propose les même fonctionnalités qu etoken PRO avec une mémoire flash pour enregistrer les données. etoken PRO Smartcard (Carte à puce) etoken PRO Smartcard propose les même fonctionnalités qu etoken PRO USB sous la forme d une carte de crédit ordinaire et fonctionne avec un lecteur standard de carte à puce. etoken PASS etoken PASS est une clé compacte et portable avec mot de passe à usage unique (OTP) qui assure l authentification forte des utilisateurs qui accèdent aux ressources du réseau. Accès de proximité (Physiques) etoken peut intégrer des solutions d accès de proximité aux locaux de l entreprise pour combiner des solutions d accès physiques et logiques sur le même token. La technologie de proximité peut être intégrée aux tokens USB et aux cartes à puce. Certifications de etoken La gamme Aladdin etoken supporte les standards et certifications les plus exigeants de l industrie. Certifications: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken Overview New etoken French 06 draft 05 CS3.indd 10 10/30/2007 3:38:52 AM

11 Spécifications techniques Spécifications de etoken PRO Systèmes d exploitation Windows 2000/XP/2003/Vista Mac OS X, Linux (token 32K et 64K seulement) API et standards supportés Modèles (par taille mémoire) PKCS#11 v2.01, Microsoft CAPI, PC/SC, stockage des certificats X.509 v3, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algorithmes de sécurité embarqués Certifications de sécurité RSA bits / bits, DES, 3DES (Triple DES), SHA1, SHA256 FIPS L2&3 ; Critères communs EAL5/EAL5+ (puce) / EAL4+ (système d exploitation de la carte à puce) Normes ISO prises en charge ISO à 4 Certification de résistance à l eau IP X8 - CEI 529 En cours : FIPS et CC EAL4 (les certifications diffèrent selon le modèle. Se renseigner) Boîtier Rétention des donnée mémoire Réécritures sur cellules mémoire Plastique moulé, inviolable Au moins 10 ans Au moins 10 ans Spécifications etoken NG-OTP Systèmes d exploitation API et standards supportés Modèles (par taille mémoire) Algorithmes de sécurité embarqués Windows 2000/XP/2003/Vista ; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, stockage des certificats X.509 v3, SSL v3, IPSec/IKE 32K, 64K (Siemens CardOS) RSA 1024 bits / bits*, DES, 3DES (Triple DES), SHA1 (*) Avec le modèle 64K Certifications de sécurité Critères communs EAL5/EAL5+ (puce) / EAL4+ (système d exploitation de la carte à puce) ; en cours : FIPS Algorithme de sécurité OTP Compatible OATH (basé sur HMAC/SHA1) Normes ISO prises en charge ISO à 4 Boîtier Durée de vie batterie Rétention des données mémoire Plastique moulé rigide générations OTP / 5 ans Au moins 10 ans Nombre de réécritures des cellules mémoires Au moins Spécifications etoken NG-FLASH Systèmes d exploitation API et standards supportés Mémoire carte à puce Options mémoire Flash Algorithmes de sécurité embarqués Windows 2000/XP/Vista, Mac OS X, Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC, stockage des certificats X.509 v3, SSL v3, IPSec/IKE 64K (Siemens CardOS) 256 Mo, 512 Mo, 1 Go, 2 Go, 4 Go RSA 1024 bits / bits, DES, 3DES (Triple DES), SHA1 Certifications sécurité Critères communs EAL5/EAL5+ (puce) / EAL4+ (système d exploitation de la carte à puce) ; en cours : FIPS Normes ISO prises en charge ISO à 4 Boîtier Rétention des données mémoire Plastique moulé rigide Au moins 10 ans Nombre de réécritures des cellules mémoire Au moins Spécifications carte à puce etoken PRO Systèmes d exploitation Windows 2000/XP/2003/Vista Mac OS X, Linux (modèles Mac OS X et Linux 32K et 64K seulement) API et standards suppportés PKCS#11 v2.01, Microsoft CAPI, PC/SC, stockage des certificats X.509 v3, SSL v3, IPSec/IKE Modèles (par taille mémoire) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algorithmes de sécurité embarqués RSA bits / bits, DES, 3DES (Triple DES), SHA1, SHA256 Niveaux de sécurité Critères communs EAL4+/EAL5+ (puce et système d'exploitation) En cours : CC EAL4 (les certifications diffèrent selon les modèles. Se renseigner) Spécifications ISO ISO à 4 Rétention des donnée mémoire Au moins 10 ans Nombre de réécritures des cellules mémoire Au moins Spécifications etoken PASS Spécifications etoken PASS Compatible OATH (basé sur HMAC/SHA1) Durée de vie batterie clics / 7 ans Boîtier Plastique moulé rigide A l a d d i n. f r / e T o k e n 10 New etoken French 06 draft 05 CS3.indd 11 10/30/2007 3:38:55 AM

12 À propos d Aladdin Aladdin (NASDAQ:ALDN) est un leader de la sécurisation des contenus numériques fournissant depuis 1985 à plus de clients dans le monde des solutions de gestion des droits numériques (DRM) et de sécurisation d Internet. Aladdin propose notamment les clés USB etoken TM pour l authentification forte et la gestion des mots de passe; la gamme esafe pour protéger les réseaux contre les virus et les contenus dangereux inappropriés, ou improductifs et la plate-forme HASP de gestion des droits numériques (DRM). Pour plus d informations, consultez le site Web d Aladdin For more contact information, visit: Amérique du Nord T: , Royaume-Uni T: Allemagne T: France T: Benelux T: Espagne T: Italie T: Israël T: Chine T: Inde T: Japon T: Autres demandes T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel New etoken French 06 draft 05 CS3.indd 12 10/30/2007 3:38:57 AM

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail