RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
|
|
- Marie-Dominique Tassé
- il y a 8 ans
- Total affichages :
Transcription
1 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013
2 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER A QU EST-CE QUE LA SECURITE? QU EST-CE QUE LA CYBERSECURITE? UTILISATION D INTERNET : OPPORTUNITES ET MENACES CHAPITRE 01_SECURITE DES ACCES : QU EST-CE QUE L AUTHENTIFICATION? A. DEFINITION DE L AUTHENTIFICATION PERSONNELLE B. LES TYPES D AUTHENTIFICATION C. APPLICATION AUX SITES BANCAIRES CHAPITRE 02_PANORAMA DES SOLUTIONS DU MARCHE A. SOLUTIONS EXISTANTES B. LES CONTRAINTES ASSOCIES C. LES RISQUES ASSOCIES CHAPITRE 03_UNE NOUVELLE SOLUTION A. APPORTEE PAR LES NOUVEAUX MEDIAS DE COMMUNICATION B. COMPATICLE MOBILE C. LES PRINCIPES DE LA SOLUTION «HORS BANDE» D. LE CHOIX SOCIETE GENERALE E. ILLUSTRATION DE LA SOLUTION «HORS BANDE» F. LES BENEFICES G. CALENDRIER DU PROJET SOCIÉTÉ GÉNÉRALE CONCLUSION_DES CHAMPS D APPLICATION ETENDUS P.2
3 VOTRE VISION DE LA SÉCURITE Enquête Société Générale auprès des clients du portail Cash Management Sogecash Web A quoi jugez-vous la qualité d'un portail internet de Cash Management? 25,00% 20,00% 15,00% 10,00% 5,00% 0,00% Sa sécurité Sa convivialité Sa fiabilité La fluidité de sa navigation Ses temps de réponse Sa facilité d'administration La richesse de ses services bancaires La sécurité est une préoccupation partagée par la banque et ses clients P.3
4 INTRODUCTION QU EST-CE QUE LA SÉCURITE P.4
5 LA SÉCURITE FAIT PENSER À Fraude Liberté Risque Confiance Protection LA SÉCURITÉ État de l art Confidentialité Dispositif P.5
6 QU EST-CE QUE LA SÉCURITÉ? Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque. Psychiquement, la sécurité est l'état d'esprit d'une personne qui se sent tranquille et confiante. Pour un individu ou un groupe, c'est le sentiment (bien ou mal fondé) d'être à l'abri de tout danger et risque. La sécurité d'une entité (objet, personne, entité politique, juridique, intellectuelle, écologique...) s'envisage individuellement ou collectivement, soit : en tant qu objectif (objectif de sécurité), en tant que droit (droit à la sécurité), en tant que valeur (la sécurité est la première des libertés), en tant qu'état de ce qui est sécurisé, en tant que fonction ou activité qui vise à sécuriser cette entité face à des risques et/ou à des menaces (ces deux notions n'étant pas réductibles l'une à l'autre). P.6
7 QU EST-CE QUE LA CYBER SÉCURITÉ? La cyber sécurité est, quant a elle, l'ensemble des mécanismes de sécurité, des méthodes de gestion des risques, des bonnes pratiques, des garanties et des technologies qui peuvent être utilisés pour protéger le cyber environnement et les actifs des organisations et des utilisateurs. La cyber sécurité cherche à garantir que les propriétés de sécurité des actifs des organisations et des utilisateurs sont assurées et maintenues par rapport aux risques affectant la sécurité dans le cyber environnement. Les objectifs généraux en matière de sécurité sont les suivants : Disponibilité Intégrité, qui peut englober l'authenticité et la non-répudiation Confidentialité La cyber sécurité est certes importante pour nous, banque, afin de garantir l intégrité et la confidentialité des données de nos clients mais l est-elle pour eux? P.7
8 UTILISATION D INTERNET : OPPORTUNITÉS ET MENACES Les évolutions du contexte sécuritaire (cybercriminalité, fraude de proximité) liées aux opérations sur les canaux numériques (internet et mobile) augmentent le risque opérationnel et financier proportionnellement au montant de transactions autorisées pour un client Menaces Une menace grandissante et un constat de modernisation et professionnalisation des techniques cybercriminelles touchant l espace sécurisé internet En 2012, 10 millions de personnes en France ont été victimes de la cybercriminalité (Norton Cybercrime Report) Arrivée en France de virus visant plus particulièrement les banques : Torpig (injection de transaction et vol de données) - Zeus (vol de données) en évolution constante. Les malwares pour mobiles ont progressés de +155% en 1 an (ex : Zitmo) 80 % des attaques de logiciels malveillants ont été effectués à partir de sites légitimes piratés (Etude Sophos 2012) Opportunités Répondre à ces menaces en tenant compte Du développement de nouveaux usages avec l avènement des solutions mobiles De la volonté d améliorer l expérience client en conciliant sécurité et ergonomie P.8
9 CHAPITRE 01 SÉCURITÉ DES ACCÈS QU EST-CE QUE L AUTHENTIFICATION? P.9
10 SECURITE DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? A. DÉFINITION DE L AUTHENTIFICATION PERSONNELLE L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur ), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications ). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes : Ce qu'il sait Ce qu'il possède Ce qu'il est Ce qu'il sait faire P.10
11 SÉCURITÉ DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? B. LES TYPES D AUTHENTIFICATION Authentification Personnelle = secret / dispositif détenu par une personne L authentification est dite Simple Lorsqu elle repose que sur un seul élément ou «facteur» (exemple : un mot de passe) L authentification est dite Forte Lorsqu elle repose au moins sur deux «facteurs» (ce que je possède, ce que je connais) Notre présentation se focalise sur l Authentification Forte appliquée uniquement aux sites bancaires pour les opérations dites «sensibles» Paiements Gestion de tiers quelque soit les clients (particuliers, professionnels, entreprises) P.11
12 SÉCURITÉ DES ACCÈS : QU EST-CE QUE L AUTHENTIFICATION? C. APPLICATION AUX SITES BANCAIRES Notre présentation se focalise sur l Authentification Forte appliquée uniquement aux sites bancaires pour les opérations dites «sensibles» Paiements Gestion de tiers quelque soit les clients (particuliers, professionnels, entreprises) P.12
13 CHAPITRE 02 PANORAMA DES SOLUTIONS DU MARCHÉ P.13
14 PANORAMA DES SOLUTIONS DU MARCHÉ A. SOLUTIONS EXISTANTES Carte à puce bancaire avec lecteur Procédés optiques (photo ou flickering) Certificats électronique PKI (support sur clef ou carte ou logiciel) Biométrie One Time Password P.14
15 PANORAMA DES SOLUTIONS DU MARCHÉ B. LES CONTRAINTES ASSOCIÉES Logistique / distribution Peu ou pas compatible en mobilité Acceptation du support physique par les utilisateurs Renouvellement des certificats SAV, support Ergonomique Compatibilité mobile Acceptation du support physique par les utilisateurs Logistique/ distribution SAV, support Usage limité à l'identification/aut hentification personnelle Ergonomique Coûts (PKI, support physique, CAP) Encadrement CNIL en France Requiert un support physique Enregistrement des empreintes P.15
16 PANORAMA DES SOLUTIONS DU MARCHÉ C. LES RISQUES ASSOCIÉS Un dispositif d Authentification Forte seul ne suffit plus, il doit être couplé à un dispositif de sécurisation de la transaction Un dispositif de sécurité seul ne suffit pas, la vigilance de l utilisateur reste la meilleure défense P.16
17 CHAPITRE 03 UNE NOUVELLE SOLUTION P.17
18 UNE NOUVELLE SOLUTION A. APPORTÉE PAR LES NOUVEAUX MEDIAS DE COMMUNICATION L accroissement du taux d équipement des solutions mobiles (Smartphones, Tablettes) et leur mode de fonctionnement par applications est l opportunité de concevoir une solution d Authentification Forte alternative Un marché mature : 12 millions de Smartphones vendus en France en 2011 Tendance d utilisation des mobiles La tablette, une utilisation surtout nomade Tendance au Bring Your Own Device dans les sociétés Les possesseurs français de Smartphones sont suréquipés en matériels informatiques Et pour quelle utilisation professionnelle? P.18
19 UNE NOUVELLE SOLUTION B. COMPATIBLE MOBILE Les solutions existantes pour une utilisation sur les media mobiles sont incompatibles ou trop contraignantes Une nouvelle solution est d embarquer le dispositif de sécurité dans le média lui-même au sein d une application, tout en répondant aux exigences de l authentification basée sur deux facteurs Solution «HORS BANDE» aussi nommée OOB (Out Of Band) P.19
20 UNE NOUVELLE SOLUTION C. LES PRINCIPES DE LA SOLUTION «HORS BANDE» Le principe du hors bande est d obtenir la confirmation de l autorisation d accès ou de la validation d une opération sur un agent sécurisé, externe à l application, installé sur le mobile/tablette de l utilisateur/client 3 1 Canal web applicatif Internet Internet Couches de sécurité SG Canal sécurisé 2 Sécurisation accrue par la validation contextuelle : un éventuel attaquant doit compromettre à la fois le site bancaire et l agent sécurisé pour insérer une transaction frauduleuse SG services de banque en ligne Serveur hors bande P.20
21 UNE NOUVELLE SOLUTION D. LE CHOIX SOCIÉTÉ GÉNÉRALE Société Générale, a fait le choix d une solution hors bande pour ses applications bancaires en ligne Cette solution peut-être déclinée sur l ensemble des média internet (PC/MAC, Smartphone, Tablette) et pour tous les marchés (particuliers, professionnels, entreprises) Dans le cas du mobile, l agent logiciel hors bande est directement intégré dans l application bancaire P.21
22 UNE NOUVELLE SOLUTION D. LE CHOIX SOCIÉTÉ GÉNÉRALE Trois modes d utilisation seront possibles pour un client 1. L usage nomade L authentification via le hors bande et les opérations bancaires sont réalisées dans l application 2. L usage sédentaire Sogecashnet L authentification via le hors bande et les opérations bancaires sont réalisées sur le poste fixe Authentification sécurisée 3. L usage mixte dit Cross Channel L authentification via le hors bande est réalisée sur le mobile et les opérations bancaires sont réalisées sur le poste fixe P.22
23 UNE NOUVELLE SOLUTION E. ILLUSTRATION DE LA SOLUTION «HORS BANDE» Illustration de la solution hors bande en mode cross channel dans «SogecashWeb» ❶ Connexion au site bancaire ❷ Identification dans le site ❸ Authentification dans le hors bande ❹ Réalisation d une opération nécessitant une validation sécurisée ❺ Validation dans le hors bande Synthèse contextuelle explicite de l opération à valider (principe WhatYouIsWhatYouSign) USD P.23
24 UNE NOUVELLE SOLUTION F. LES BÉNÉFICES Bénéfices fonctionnels = simplicité Application bancaire deux en un permettant d accéder à ses comptes en ligne, de réaliser des paiements (création de tiers, virements ) de s authentifier et de valider ses opérations de manière sécurisée Ergonomie Rapidité d une transaction mobile sur Smartphone supérieure par rapport à celle sur poste fixe Simplicité de déploiement Bénéfices sécuritaires = confidentialité et valeur probante Installation de la solution de sécurité logicielle, d authentification forte et de Validation contextuelle intégrée dans une application bancaire pour la version mobile Lutte contre les menaces de type MITB La validation hors bande «contextuelle» permet de déjouer les nouvelles menaces (principe WYSIWYS) P.24
25 UNE NOUVELLE SOLUTION G. CALENDRIER DU PROJET SOCIÉTÉ GÉNÉRALE Société Générale lancera au 2 ème semestre 2013 les solutions de cash management sur mobile destinées à l ensemble de sa clientèle professionnelle et entreprise, correspondant aux offres Progeliance Net, Sogecash Net et Sogecash Web. Afin de garantir la sécurité de ces sites mobiles, Société Générale mettra en œuvre la nouvelle solution hors bande. Cette solution hors bande sera également disponible pour les versions sur poste de travail fixe. Lancement des sites mobiles Été 2013 Lancement des clients pilotes avec la solution de sécurité OOB Début 2014 Déploiement commercial Courant 2014 P.25
26 CONCLUSION_DES CHAMPS D APPLICATION ÉTENDUS Suite aux premières applications, l association media mobiles / OOB apportera un éventail de possibilités fonctionnelles dans la «banque au quotidien» Exemples : Signature disjointe : remplacement de la validation par fax sur EBICS T Envoi des instructions Entreprise Validation par OOB Banque Validation de paiements sur des sites de ecommerce paiement sans contacts ) Signature de contrats dématérialisés. Avec un objectif pour faciliter votre quotidien MERCI DE VOTRE ATTENTION P.26
27 VOS CONTACTS Virginie LABOUYRIE Corporate Cash Management Head of e-banking solutions Tél. : Vincent LEFEBVRE Consultant sécurité vincent.lefebvre-ext@socgen.com Tél. : Mob : P.27
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailAVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015
AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailGUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE
GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailFRONTeO Plateforme digitale pour les banques. Dossier de presse
FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailSécurité des usages du WEB. Pierre DUSART Damien SAUVERON
Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES
LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES Octobre 2009 PRESENTATION Dispose de la connaissance des Dispose acteurs du du savoir marchés faire sur des les télécoms solutions
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailNOS SOLUTIONS DE BANQUE ELECTRONIQUE
NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailE-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique
TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce
Plus en détailPortail de Management de Visioconférence As a Service
Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.
ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailLes recommandations de la Banque de France
Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailMemento sur le service
Memento sur le service Ariane 1/5 Memento sur le service Afin d améliorer le service rendu aux Français en voyage à l étranger et de contribuer à la modernisation du service public du ministère des Affaires
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailÉtude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants
Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailLa révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod
La révolution des paiements par cartes bancaires Présenté par Gilles Sartre et Thierry Saxod Environnement et grandes tendances Un monde «physique» Un client «sédentaire» Un monde «numérique» Un client
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailCONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS»
CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS» Conditions générales - Le Client et la Banque Populaire des Alpes, avant la conclusion du présent contrat, ont préalablement conclu un contrat
Plus en détailEléments Buyster. Présentation & Communication
Eléments Buyster Présentation & Communication 1 Sommaire 1. Projet d entreprise Buyster 2. e-commerce award 2011 catégorie Sécurité 3. Avec Buyster, boostez votre ecommerce! 4. Buyster a changé leur façon
Plus en détailSOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailIDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015
Idées La Gouvernance d une entreprise numérique 2015 Nous avons le plaisir de vous transmettre nos réflexions en matière de Gouvernance d une entreprise numérique. Eric Pradel Lepage Dirigeant Exxing A
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailLe Cloud! (CGU et CGV)
conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détail