Cartes à puce et clients légers : Sécurisé et pratique



Documents pareils
Le logiciel IGEL Universal Management Suite 4

Clients légers IGEL : l efficacité du cloud

Quick Setup Guide. Linux...3. Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Solutions de sécurité des données Websense. Sécurité des données

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Administration de systèmes

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Optimisez vos environnements Virtualisez assurément

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Meilleures pratiques de l authentification:

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Foire aux questions sur Christie Brio

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gestion Wifi professionnelle centralisée

Rationalisation de votre flux de travail

Symantec Endpoint Protection Fiche technique

Surveillance de réseau : un élément indispensable de la sécurité informatique

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

PortWise Access Management Suite

Cortado Corporate Server

Wyse. La nouvelle référence de clients légers puissants et économiques. Dell Wyse classe T. Pout tout savoir, cliquez ici :

Lutter contre les virus et les attaques... 15

IGEL TECHNOLOGY MATÉRIEL ET LOGICIELS CLIENT LÉGER

La Carte d Identité Electronique

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Activité Architecture VDI & Migration de Serveur

Fiche Technique. Cisco Security Agent

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Cybercriminalité. les tendances pour 2014

Version de novembre 2012, valable jusqu en avril 2013

Fiche d identité produit

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Cloud Client- Computing Dell.

Adopter une approche unifiée en matière d`accès aux applications

La surveillance réseau des Clouds privés

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Le rôle Serveur NPS et Protection d accès réseau

Concept Compumatica Secure Mobile

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

CommandCenter Secure Gateway

Gamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Stockage réseau domestique Partage, stockage et lecture en toute simplicité

Solution de sauvegarde pour flotte nomade

Mise en route d'une infrastructure Microsoft VDI

Tous les conseils de nos experts pour bien l utiliser.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Les nouveautés d AppliDis Fusion 4 Service Pack 3

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Livre blanc sur l authentification forte

L impact de la sécurité de la virtualisation sur votre environnement VDI

Pourquoi choisir ESET Business Solutions?

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

Pré-requis techniques

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

La sécurité dans les grilles

La virtualisation de poste de travail et d application

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NFS Maestro 8.0. Nouvelles fonctionnalités

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Backup Exec 2010 vs. BackupAssist V6

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Citrix Presentation Server

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Comment protéger ses systèmes d'information légalement et à moindre coût?

Solutions de Cybersécurité Industrielle

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

CallRecorder. Octo Quarto

VOS FAX PAR ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

Système appel malade sur

Transcription:

Cartes à puce et clients légers : Sécurisé et pratique La dépendance croissante entre les systèmes informatiques et les services du Cloud rend la sécurisation des données internes et externes essentielle. Les clients légers IGEL utilisés avec les cartes à puce offrent une protection fiable contre le piratage, le vol de données et autres menaces.

Beaucoup d entreprises ne font pas encore assez pour prévenir la criminalité informatique et ne parviennent pas à rassurer leur personnel lorsqu il s agit de sécurité informatique. Telle était la conclusion d une enquête menée par l association allemande BITKOM. Plus d un cinquième des employés interrogés ont déclaré que leur employeur n avait mis en place aucun règlement visant à prévenir la criminalité informatique tandis qu un autre cinquième déclarait n être pas familiarisé avec les règlements en vigueur. L informatique dans les sociétés un livre ouvert? Les résultats sont vraiment alarmants. En effet, 40% des employés ne connaissent pas les procédures correctes pour gérer les paramètres de sécurité tels que les mots de passe ou supports externes de données (clés USB). A la lumière de ce fait, l infrastructure informatique d une entreprise peut rapidement devenir compromise. Même si les départements informatiques luttent contre les virus, chevaux de Troie, vers, phishing ou piratage, ils prennent généralement en compte le vol possible de données internes dans leur stratégie, pourtant la sécurisation des mots de passe demeure une question très problématique dans de nombreuses organisations. L association nom de l utilisateur / mot de passe n est souvent pas suffi sante pour s assurer que des données critiques gardent une protection fi able contre des accès non autorisés. Des règlements drastiques concernant la politique des mots de passe pourraient être une option raisonnable même si cela reste hasardeux vu les problèmes associés aux environnements informatiques complexes. Le chaos des mots de passe trop nombreux Des risques accrus, la complexité toujours plus grande de l utilisation des matériels informatiques ainsi que l accès à distance aux réseaux d entreprise rendent les procédures d identifi cation de plus en plus compliquées. Les différentes applications et les services du Cloud requièrent des autorisations d accès clairement défi nis. Les clients de messagerie, bases de don- IGEL UD3 avec carte à puce nées, applications spécifi ques d entreprise telles que SAP ou CRM, les salles virtuelles sécurisées et l intranet, tout cela demande aux utilisateurs de gérer des objets physiques tels que les clés traditionnelles, des cartes à puces ou des jetons mais aussi augmente le nombre de mots de passe, codes PIN ou ID d accès. Stressés ou incapables de tout retenir, les utilisateurs font souvent la grave erreur de noter leurs mots de passe sur des supports non protégés tels que leur téléphone privé ou leur répertoire par exemple. De nombreux secteurs affectés utilisent des clients légers Il est particulièrement important que les organisations traitant d informations critiques de l entreprise ou d informations personnelles sensibles puissent prendre les mesures adéquates pour protéger effi cacement les données d authentifi cation contre l espionnage ou le vol, que ce soit des menaces venant de l intérieur ou de l extérieur. Les secteurs principalement affectés sont les banques, les assurances, les mutuelles santé, les cabinets comptables et aussi les institutions médicales EXEMPLES D APPLICATION APPLICATION CARTE PROCESSEUR CARTE MEMOIRE Universités Carte d accès Banques Carte de credit Mutuelles santé Carte de santé Carte d assurance santé Administrations Carte d identité TV à la demande Carte de decodeur 2/6

quelles qu elles soient puisqu elles possèdent un nombre de données important sur les patients. Toutefois les autres départements spécifi ques, la comptabilité générale, la recherche & développement, les ressources humaines et les départements vente sont aussi affectés. Afi n de centraliser le stockage des données et de fournir un moyen simple et effi cace de réglementer l utilisation des supports de stockage locaux, tels que les clés USB par exemple, les sociétés font de plus en plus appel à des environnements de Cloud Computing sur clients légers qui leur offrent des avantages sécurité signifi catifs par rapport à un environnement PC. Les clients légers sont des périphériques peu onéreux, à haut rendement énergétiques et qui ne stockent pas les données localement. De plus la mémoire en lecture seule et le système d exploitation empêchent les infections par virus, chevaux de Troie et autres logiciels malveillants. en association avec des cartes à puce Pour parer aux risques liés aux mots de passe, les cartes à puce sont maintenant une solution technique reconnue dans le monde entier. Ces cartes en plastique format cartes de crédit contiennent généralement une puce et du hardware logique, une installation mémoire et même un microprocesseur. Comparé aux cartes à piste magnétique, ces «mini-ordinateurs» peuvent être utilisés dans une plus large gamme de situations. Ils peuvent également être lus jusqu à 100 000 fois ce qui signifi e qu ils durent bien plus longtemps. Ils ne sont pas affectés par les champs magnétiques et grâce à une protection intégrée contre les surtensions ils sont également à l abri des décharges électriques. Pour utiliser les cartes à puce, un périphérique de lecture est nécessaire. Il peut être intégré dans le boîtier du périphérique ou être connecté au périphérique via un dispositif USB ou un port série. Le lecteur de carte à puce fournit l énergie nécessaire au microprocesseur de la carte à puce via des drivers spécifi ques et avec les applications qu il contrôle. Intelligent et programmable La propriété la plus importante d une carte à puce est son intelligence c est à dire sa programmabilité. Par exemple, elle peut contenir des clés non-lisibles, qui pourront être utilisées pour des applications spécifi ques s exécutant sur la carte à puce elle-même. Les procédures d authentifi cation modernes utilisent le mécanisme «challenge/response». Cela implique de fournir la réponse correcte pour une nouvelle requête à chaque fois. Toutefois, cette solution ne peut être générée à l aide de touches appropriées et est calculée directement par un programme sur la carte à puce. En principe, les cartes à puce ont suffi samment d intelligence et de mémoire pour faire face aux processus de sécurité les plus complexes tels que des procédures d authentifi cation et d identifi cation ainsi que des technologies de cryptage sophistiquées. En fonctions des exigences particulières de chacun, les cartes à puce offrent différents niveaux de performance. SÉLECTION DE SOLUTIONS CARTES À PUCE SUPPORTÉS PAR IGEL FOURNISSEUR A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust SOLUTION SafeSign Aladdin etoken et Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, Signature numérique simple et signature numérique complexe Cartes mémoire et processeur Le modèle de base des cartes à puce, peu onéreux, est appelé carte mémoire (également connue sous le nom carte synchrone). Il s agit essentiellement d une mémoire intelligente (c est à dire permettant la réécriture multiple) dont les cellules sont accessibles de manière séquentielle par le lecteur via une interface appropriée. Les cartes mémoires peuvent être copiées et sont donc utilisées dans des situations où des données doivent juste être stockées et non dans des cas où les données doivent être protégées contre une lecture abusive ou une manipulation non autorisée. Le type de carte à puce le plus intelligent est la carte processeur (également appelé carte à puce asynchrone) et fonctionne différemment. Le microprocesseur intégré dans la carte en matière plastique utilise des procédures de chiffrement afi n d empêcher tout accès non autorisé aux données stockées. Des exemples typiques incluent des cartes à valeur intégrée (l équivalent de votre portefeuille), des cartes santé ou des cartes d identité contenant des données personnelles et des cartes de décodeur qui contiennent un certifi cat pour décrypter les signaux de télévision. Client léger & carte à puce : Sécurisé et effi cace Les cartes à puce les moins chères sont généralement le premier choix quand il s agit d octroyer à différentes personnes un accès rapide, sécurisé et facile à des données centralisées. Ces cartes permettent aux médecins ou personnel soignant dans les hôpitaux, par exemple, d accéder aux données des patients auxquelles ils ont accès via le système d information de l hôpital et sa base de données. Qui plus est, ils peuvent le faire à partir de différents endroits de l hôpital via une procédure d authentifi cation simple et rapide. On retrouve les mêmes 3/6

SMART POUR LA MOBILITÉ : SESSION D ITINÉRANCE a La carte à puce IGEL et autres cartes mémoire sont fréquemment utilisées dans les sessions d itinérance. Lorsque la carte est enlevée du lecteur, la connexion établie avec les applications au niveau central, les desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware View etc.) ou les autres services du Cloud peut être simplement résiliée et reprise ensuite sur n importe quel terminal du réseau. Cela permet au personnel soignant, bibliothécaires ou autres utilisateurs de se déplacer librement dans l entreprise tout en conservant une utilisation rapide et immédiate de leur session personnelle sur tous les clients légers de l entreprise. avantages dans les bibliothèques où les visiteurs peuvent utiliser librement les clients légers mis à disposition et accéder aux informations disponibles à des utilisateurs spécifi ques, par exemple aux bases de données de paiement. Et comme les clients légers sont adaptés à la plupart des scénarios, plusieurs fabricants de clients légers intègrent désormais des lecteurs de cartes à puce dans leurs modèles. est considéré comme un pionnier dans ce domaine. Ses modèles IGEL UD3, UD5 et UD9 sont disponibles en option avec un lecteur intégré. Grâce à une interface PC/SC (Personal Computer/Smartcard), les lecteurs intégrés peuvent être utilisés avec tous les types de cartes à puce et une large gamme de solutions. Tous les modèles IGEL supportent de nombreux lecteurs externes PC/SC. Effi cace et sécurisée : la carte à puce IGEL IGEL propose également sa propre carte à puce en option, vous offrant une solution à faible coût pour l authentifi cation, l authentifi cation unique ou l authentifi cation en session itinérante. La carte à puce IGEL est basée sur une carte mémoire sur laquelle une variété d informations comme les données d authentifi cation des utilisateurs peuvent être stockées. Avant d être publiée, chaque carte est confi gurée par l administrateur réseau. Par exemple, une carte peut être mise en place pour permettre à un utilisateur d accéder à un certaine nombre de sessions spécifi ques à l utilisateur sans avoir à entrer un mot de passe à chaque fois. Grâce à une telle carte, un certain nombre de solutions pratiques et effi caces peuvent être mises en place pour des scénarios fréquents. Cela inclut notamment le lancement automatique des applications sur serveur distant ou des applications du Cloud lorsque la carte à puce IGEL est insérée ou le verrouillage du client léger lorsque la carte est retirée. Les sessions ICA, RDP ou PCoIP sont interrompues dans le processus. Un économiseur d écran incluant une log-in box, invitant l utilisateur à se connecter de nouveau par l insertion de la carte à puce et d un code PIN. Haute sécurité pour cartes processeurs Les plus fréquentes utilisations des cartes processeurs sont par exemple la lecture des cartes électroniques de santé (cartes Vitale) via des claviers Cherry avec lecteur de carte intégré, ou les cartes électroniques d identité, comme par exemple les cartes d identité allemandes avec preuve électronique d identité, le registre hollandais UZI ou les cartes électroniques d identité eid en Belgique. Dans le secteur fi nancier, DESKO ainsi que les claviers Cherry avec lecteur de carte à puce intégré sont très courants. Dans les universités, des lecteurs de cartes externes et des cartes processeurs réglementent généralement les accès aux centres informatiques, aux imprimantes réseau et aux bibliothèques. Les différents groupes utilisant un serveur distant sur l architecture informatique (étudiants, professeurs, scientifi ques ou visiteurs extérieurs) possèdent des autorisations d accès différentes aux bases de données, applications virtualisées, postes de travail ou fonctions d impression. L authentifi cation par certifi cats des groupes d utilisateurs concernés a lieu soit sur une base authentifi cation carte à puce pure, ou, dans le cas d une double authentifi cation pour des raisons évidentes de sécurité renforcée, avec en plus un code PIN, entré directement via un terminal, séparé du périphérique. DES POSTES DE TRAVAIL ITINÉRANTS HAUTEMENT SÉCURISÉS a L association d un client léger IGEL et d un pack non manipulable et haute sécurité Mobile Security Device genucard est idéale pour fournir un accès informatique distant, extra-sécurisé via une carte à puce. La connexion et l alimentation se font via USB tandis que la carte à puce prend en charge l authentification et la gestion des clés. Un pare-feu intégré assure une transmission VPN sécurisée des données via DSL, ISDN, UMTS ou WLAN. Le Mobile Security Device genucard est homologué par le Bureau Fédéral pour la Sécurité des Données (Federal Office for Information Security (BSI)) pour l envoi de données confidentielles sous forme cryptée. Il est certifié, répondre aux exigences de la VS-NfD, OTAN Restricted et aux paliers de confidentialité Restreint UE lorsqu il est utilisé en association avec les clients légers IGEL. De plus, le Mobile Security Device genucard permet également une gestion absolument sécurisée des clients légers. Et enfin, le genucard supporte le logiciel d administration d IGEL, l Universal Management Suite (UMS), livré en standard avec chaque client léger. 4/6

PKI, la signature électronique et l authentifi cation simple Les cartes processeurs sont également utilisées pour une authentifi cation sécurisée dans une infrastructure clé publique (PKI). Contrairement au cryptage traditionnel, où les deux phases dans la procédure d authentifi cation nécessitent la même clé, les codes de cryptage et de décryptage de la procédure clé publique sont différents. Le processus de chiffrement nécessite une clé privée et une clé publique. Et comme une clé publique est accessible à tous, des informations cryptées peuvent être envoyées à n importe quel individu et ensuite décryptées à nouveau en utilisant la clé privée de l individu. Cette procédure permet la mise en place d un processus de signature numérique afi n de créer des signatures infalsifi ables. La signature numérique garantit que les documents sont authentiques et fournit également la base d une authentifi cation unique sécurisée et rapide («single sign-on» (SSO)). Avec les solutions SSO, les utilisateurs doivent seulement prouver leur identité une fois pour accéder à toutes les applications et ressources auxquelles ils ont droit. Naturellement, des mesures doivent être prises pour s assurer que la clé privée reste confi - dentielle. Et bien évidemment, le système est bien mieux protégé lorsqu elle est enregistrée sur une carte à puce plutôt qu avec un mot de passe. Carte à puce simplement plus sûr Les clients légers IGEL sont idéaux dans les situations où un système de carte à puce et une authentifi cation sécurisée à deux facteurs avec composant d appartenance (carte) et composant de connaissance (PIN ou mot de passe) sont utilisés. Une authentifi cation simple et une session itinérante peuvent aussi aider à assurer une plus grande productivité pendant le travail au jour le jour. La solution carte à puce adaptée dépend largement du niveau de sécurité requis. Et même si aucun système n est sécurisable à 100% (les cartes mémoires peuvent être copiées et les cartes processeurs peuvent être transmises à des tiers), une sécurisation par carte à puce demande de plus gros efforts pour réussir un accès non autorisé. De plus, une solution carte à puce n est pas très onéreuse et peut rapidement être rentabilisée. D autant qu il est plus que juste ennuyeux pour la réputation d une entreprise lorsque des mots de passe notés sur un bout de papier sont trouvés et utilisés à mauvais escient. Cela peut même conduire devant les tribunaux. 5/6

LE CONCEPT UNIVERSAL DESKTOP D IGEL a Qu il s agisse d informatique basée sur serveur, de bureaux virtuels ou de Cloud computing, les Universal Desktops d IGEL fonctionnent dans la plupart des infrastructures informatiques centralisées. Leur hardware puissant, leurs performances graphiques exceptionnelles et le firmware régulièrement mis à jour fournissent une solution prête pour l avenir qui protège votre investissement. Grâce à différents facteurs de forme, aux systèmes d exploitation, aux autres fonctionnalités du firmware (outils, clients et protocoles) et aux nombreuses options hardaware, la sélection d un modèle adapté s effectue en fonction des besoins précis de l installation et en assure la rentabilité. Les Universal Desktops d IGEL ont aussi comme avantages notables une faible consommation énergétique et une durée de vie élevée. Ils sont équipés en standard du logiciel Universal Management Suite d IGEL, une solution propriétaire d administration à distance. PRISE EN CHARGE COMPLÈTE DES PÉRIPHÉRIQUES a Les IGEL Universal Desktops s intègrent à une grande variété d environnements informatiques, étant donné qu ils possèdent en standard plusieurs ports USB, des entrées/sorties audio et au moins une interface DVI-I. À l aide d un câble vidéo en «Y», tous les modèles peuvent également fonctionner avec des configurations d écran DualView ou en format écran large.outre tout cela, IGEL propose des adaptateurs USB-série/parallèle, des socles de montage en option, des lecteurs intégrés de carte à puce et des solutions de sécurité externes. Les socles en option améliorent grandement la connectivité grâce à leur capacité WLAN et/ou un port série ou parallèle supplémentaire. Pour minimiser l encombrement du bureau, IGEL propose aussi des systèmes de montage VESA ainsi que des socles en caoutchouc permettant une pose à l horizontale du client léger afin de diminuer la place prise par l appareil. 4 x USB 2.0 RJ45 Ethernet Clavier PS/2 Emplacement PCIe Display Port Stereo-out / Mic-in DVI-I 2 x Ports série Alimentation USB 2.0 : 2x en façade ALLEMAGNE (SIÈGE SOCIAL) PAYS-BAS HONG-KONG DE UK FR GmbH Hanna-Kunath-Str. 31 D-28199 Brême Allemagne Téléphone +49 (0)421 52094-0 Fax +49 (0)421 52094 1499 info@igel.com www.igel.de ROYAUME-UNI Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB Royaume-Uni Téléphone +44 (0)118 340 3400 Fax +44 (0)118 340 3411 info@igel.com www.igel.co.uk FRANCE France 57, Esplanade du Général de Gaulle 92081 PARIS LA DEFENSE CEDEX Téléphone +33 (0)1 46 96 56 89 france@igel.com www.igel.fr NL US SG Netherlands Orteliuslaan 850 3528 BB Utrecht Téléphone +31 (0)30 767 1055 benelux@igel.com www.igel.nl ETATS UNIS America, LLC 2106 Florence Avenue Cincinnati OH 45206 USA Téléphone +1 954 739 9990 Fax +1 954 739 9991 Toll free (US only) : +1 877 GET IGEL info@igelamerica.com www.igelamerica.com SINGAPOUR Care of : C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapour 307591 Téléphone +65 6259 9288 Fax +65 6259 9111 info@igel.com www.igel.sg CN Care of : Melchers (H.K.) Ltd. 1210 Shun Tak Centre West Tower 168-200 Connaught Road C. Hong Kong Chine Téléphone +852 2546 9069 Fax +852 2559 6552 infohk@igel.com www.igel.com/cn PÉKIN Care of : Melchers (H.K.) Ltd. Beijing Tower Room 503-504 10 Changan Ave. (East) Péking 100006 Chine Téléphone +86 10 65257775 Fax +86 10 65123505 infochina@igel.com www.igel.com/cn SHANGHAI Care of : Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai 200001 Chine Téléphone +86 21 6352 8848 Fax +86 21 6351 3138 infochina@igel.com www.igel.com/cn IGEL est une marque déposée d GmbH. Tous les produits et logiciels sont aussi des marques déposées dans le respect de la propriété industrielle. Sauf erreurs ou omissions. Informations sujettes à modifications sans préavis. info@igel.com I www.igel.com 02/2013 99-FR-47-1