ISLOG Logon v4.0. Accès logique par carte sans contact



Documents pareils
PREMIERE UTILISATION D IS-LOG

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Gestion des accès et des identités

Single Sign-on (Gestion des accès sécurisés)

Fiche Produit TSSO Extension Mobility Single Sign-On

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Authentification Unique (Single Sign-On)

CAHIER DES CHARGES D IMPLANTATION

Installation du transfert de fichier sécurisé sur le serveur orphanet

Prolink net via internet

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

JOSY. Paris - 4 février 2010

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Tutorial Authentification Forte Technologie des identités numériques

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Sécurisation des architectures traditionnelles et des SOA

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

SSO : confort ou sécurité?

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Manuel d installation et d utilisation du logiciel GigaRunner

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Logiciel REFERENCE pré-requis informatiques et techniques :

Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide

AccessMaster PortalXpert

Manuel d installation pour L ARENAC

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

Les nouveautés d AppliDis Fusion 4 Service Pack 3

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Mise à jour : Octobre 2011

Meilleures pratiques de l authentification:

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

La renaissance de la PKI L état de l art en 2006

ENVOLE 1.5. Calendrier Envole

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre Sage R&D Paie PME 1

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

Mise en place de Thinstation

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Guide de démarrage

Authentification unique (SSO) et Système d Information de l Hôpital

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

La solution IdéoSanté une suite Web 2.0

Authentifications à W4 Engine en.net (SSO)

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Guide de l administrateur de mexi

Competence Management System (Système de Gestion de Compétences)

Guide du déploiement Apple ios dans l éducation

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Nouveautés Ignition v7.7

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

Démarrage des solutions Yourcegid On Demand avec Citrix

Fiche Produit MediaSense Extensions

Fiche Produit Global Directory pour Jabber

Migration a Outlook Guide

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Version 2.2. Version 3.02

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Gestion des identités Christian-Pierre Belin

Communication technique TC1552 Ed 01 Date: 22/11/2011

Evidian IAM Suite 8.0 Identity Management

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Installation 1K-Serveur

Administration de systèmes

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Hôpital 2012 : la virtualisation de postes de travail et d applications au centre du dossier patient

WINDOWS Remote Desktop & Application publishing facile!

NU-PH Portail http.

Open Vulnerability Assessment System

Installation d un manuel numérique 2.0

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Tutorial Terminal Server sous

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

96% 75% 99% 78% 74% 44 %

Chapitre 01 Généralités

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

MARCHE PUBLIC DE FOURNITURES

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Offre LinShare. Présentation. Février Partage de fichiers sécurisé. LinShare 1.5

Transcription:

ISLOG Logon

ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à 433 Mhz (main libre) o Gestion des comptes locaux ou du domaine (AD ou LDAP)

Architecture réseau Annuaire LDAP (ou autre) Base de données ISLOG Logon Poste d administration Postes clients o o o o o o Lecture du numéro encodé (logique) ou du numéro de série (matériel) Changement du mot de passe en corrélation avec la politique de sécurité. Saisie obligatoire d un code PIN sur certains postes sensibles (serveurs). Gestion d un délai de grâce (local et réseau) du code PIN. Plusieurs comptes utilisateur peuvent être associés à une même carte. Plusieurs cartes peuvent partager le même compte (traçabilité des comptes génériques). Framework 4.0 Gestion du mode déconnecté Modes alternatifs de connexion : RFID Login / mot de passe Questions / réponses Connect / Disconnect User Actions sur présentation ou retrait du badge : Logon / Logoff Lock / Unlock Shutdown / Startup Sleep / Deep sleep Scripts à exécuter lors du : Logon et/ou Logoff Lock et/ou Unlock

Principe de fonctionnement La présentation du badge se substitue à la saisie de votre «Identifiant / Mot de passe». Cette présentation peut être associée ou non à la saisie d un code PIN. Le retrait du badge ou une seconde présentation provoquera le verrouillage ou la fermeture de la session en fonction du paramétrage choisit.

Enrôlement Plusieurs modes d enrôlement ont été intégrés à la solution ISLOG Logon afin de permettre un maximum de souplesse lors de son déploiement : 1. Par l administrateur du système L administrateur associe l ID de la carte au compte de l utilisateur et saisit le mot de passe de l utilisateur. L utilisateur n a plus qu à poser sa carte sur le lecteur pour ouvrir sa session. Ce mode est particulièrement utilisé en milieu industriel lorsque l utilisateur n est pas familiarisé avec les notions de «identifiant / mot de passe». 2. Par l administrateur ET l utilisateur L administrateur associe l ID de la carte au compte de l utilisateur. La 1 ère fois que l utilisateur pose sa carte sur le lecteur, le système lui demande son mot de passe. 3. Par l utilisateur (auto-enrôlement) - L administrateur renseigne dans le système Logon les ID des badges valides, et c est l utilisateur qui renseignera, lors de la 1 ère utilisation, son identifiant et son mot de passe. - Aucune information n est renseignée dans le système, lorsqu une carte inconnue est présentée sur un lecteur, le système demande à l utilisateur de renseigner son identifiant et son mot de passe.

Modes alternatifs de connexion Il est possible de conserver ou non des modes alternatifs de connexion après l installation du système ISLOG Logon : 1. Identifiant / mot de passe Les administrateurs peuvent conserver l authentification par «login / mot de passe» sur le parc informatique. 2. Questions / réponses L utilisateur qui ne saisit plus son mot de passe au quotidien à tendance à l oublier. Pour palier à cela, il est possible d ouvrir sa session en répondant à une ou plusieurs questions personnelles préalablement renseignées. 3. PKI Un système d authentification forte à base de PKI peut être associé au système Logon. Ainsi dans l entreprise l utilisateur se connecte par l interface sans contact et à l extérieur avec la partie contact de sa carte. On allie ainsi confort et sécurité à l aide d un même badge sur un même poste.

1 carte / N comptes ou N cartes / 1 compte Il est possible d associer plusieurs comptes à une même carte. Lors de la présentation de la carte sur le lecteur, le système demandera à l utilisateur avec quel compte il souhaite se connecter. De la même manière, plusieurs cartes peuvent être associées à un même compte, cela permet par exemple de tracer l utilisation des comptes génériques.

Code PIN Il est possible d associer un code PIN à la présentation de la carte afin d augmenter le niveau de sécurité. Ce code peut être : o Imposé à tous les collaborateurs o Imposé à certains collaborateurs (administrateurs) o Laissé à la discrétion des utilisateurs o Imposé sur certains postes (serveurs) Un délais de grâce, calculé en minutes, peut être paramétré par l administrateur. Ce délais peut être local ou réseau et évite à l utilisateur de devoir ressaisir son code PIN de façon trop fréquente. Enfin le nombre de tentatives de saisi erroné du code PIN peut être limité ou non.

ISLOG USI v 4.0 ISLOG USI (*) est un module d authentification unique (Single Sign On) livré avec ISLOG Logon. Après ouverture de la session Windows, pour des applications bureautiques ou web, ISLOG USI pourra renseigner automatiquement votre mot de passe. ISLOG USI peut fonctionner indépendamment de la session Windows. Le profil de l utilisateur est chargé dynamiquement lorsque celui-ci pose sa carte sur lecteur et est déchargé lorsqu il la retire. (*) User Scripting Interface

Accès à un ensemble d applications Pour avoir accès automatiquement à un ensemble d applications, il faudra vous avoir au préalablement authentifié une première fois. Le système ISLOG USI peut se baser sur 2 facteurs : 1. 1- le titulaire de la session Windows 2. 2- le titulaire du badge Une fois l identification effectuée, il suffit à l utilisateur de démarrer une application (Windows ou Web) pour qu automatiquement le système ISLOG USI renseigne à sa place ses informations de connexion.

Titulaire de la session Windows 1 2 3 4 5 1. La session Windows est verrouillée 2. L utilisateur pose sa carte, la session Windows s ouvre. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, la session Windows se verrouille.

Titulaire du badge 1 2 3 4 5 1. Poste en libre service, session Windows ouverte 2. L utilisateur pose sa carte, le profile ISLOG USI du titulaire est chargé. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, son profile est purgé de la mémoire du poste

Accès à une application en particulier En fonction des besoins ou de l environnement (application SCADA par exemple), il peut être demandé d accéder à une application en particulier. Là encore la solution ISLOG Logon répond au problème de façon simple. Sur présentation du badge, le service ISLOG Logon va exécuter une suite d actions qui vont permettre d identifier le titulaire de la carte dans l application cible. Sur retrait ou 2 présentation du badge, l utilisateur est déconnecté de l application. Plus que de la sécurité, il faut voir ici le gain en traçabilité et en productivité. Traçabilité car il n y a plus de mot de passe partagé, productivité car une identification RFID se fait en moins de 3 secondes.

Principe de fonctionnement Lorsque l utilisateur présente son badge, ses informations de connexion sont envoyé à l application Lorsque l utilisateur retire son badge ou le présente une seconde fois, la commande de verrouillage est envoyée à l application.

Gestion des clés Les clés d accès aux zones sécurisées des cartes sans contact doivent être protégées. Les applications ISLOG gèrent les clés de 3 façons différentes en fonction du niveau de sécurité demandé : s é c u r i t é 1. Mémoire du poste de travail 2. Mémoire du lecteur RFID 3. SAM (Secure Access Module) 4. HSM (Hardware Security Module) Lecteurs avec support SAM Les middleware RFID pour les logiciels de SSO sont compatibles SAM et HSM.

Compatibilité avec des applications tierce Nous avons développé des middleware RFID pour les applications ci-dessous, les rendant compatibles avec n importe quelle technologie sans contact du marché Evidian Entreprise SSO OneSign Citrix Password Manager Orcanthus Security Suite ILEX Sign&Go

Quelques références Client Logiciel Secteur Nb Licences Année Nouvelles cliniques Nantaise Logon Hospitalier 350 pers 2006 GlaxoSmithKline Logon Pharmacie 60 pc 2007 St. Andreas Hospital (Amsterdam) Logon Hospitalier 2 200 pers 2008 Air Linair Logon Aviation 20 pc 2008 Transavia Logon Aviation 20 pc 2008 Hôpital Grace de Monaco Logon / Linux Hospitalier 100 pc 2008 Usine Safran à Vernon Logon Industrie 220 pc 2009 CHU d Amiens Plug-in ILEX Hospitalier 110 pc 2009 Groupe Batteur Logon Pharmacie 40 pc 2009 Technip Logon Industrie 480 pc 2010 Hôpital de la Citadelle (Liège) Plug-in Evidian Hospitalier 1 200 pers 2010 Socomec Logon Industrie 600 pers 2010 DCNS Group Logon Industrie 15 pc 2011 IMRA Europe Logon Recherche 30 pc 2011 Hôpital Jolimont (Belgique) Plug-in Evidian Hospitalier 150 pers 2012 Centre hôspitalier de Carcassone Logon / Linux Hospitalier 425 pers 2013 Hôpital Erasme (Bruxelle) Plug-in Imprivata Hospitalier 3 200 pc 2013 Champagne Mumm Logon Industrie 10 pc 2013 Cofely Fabricom (Belgique) Logon Industrie 30 pc 2013 Service des eaux de Nancy Logon Industrie 20 pc 2013 Sibelga (Belgique) Plug-in Evidian Industrie 230 pers 2014 Service de Eaux Alsace Logon Industrie 300 pers 2014

Une démonstration en ligne? ISLOG 13 rue du Général de CASTELNAU 67 000 STRASBOURG Tél : +33 (0)3 88 55 73 90 contact@islog.com www.islog.com