Didier Perrot Olivier Perroquin In-Webo Technologies



Documents pareils
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

PortWise Access Management Suite

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Recommandations techniques

WINDOWS Remote Desktop & Application publishing facile!

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Livre blanc sur l authentification forte

Poste de travail Bancassurance

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Authentification forte avec les USG

2 FACTOR + 2. Authentication WAY

Solution de fax en mode Cloud

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

Qu est-ce que le «cloud computing»?

Etude d Exchange, Google Apps, Office 365 et Zimbra

Meilleures pratiques de l authentification:

Poste virtuel. Installation du client CITRIX RECEIVER

AUTHENTIFICATION ADAPTATIVE

fourniture de ressources à tous les terminaux en tant que services

Découvrez notre solution Alternative Citrix / TSE

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Guide utilisation SFR Sync. SFR Business Team - Présentation

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Tutorial Authentification Forte Technologie des identités numériques

Moderniser vos postes de travail grâce à VMware

Point sur les solutions de développement d apps pour les périphériques mobiles

HCE & Authentification de seconde génération

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Le rôle Serveur NPS et Protection d accès réseau

Trusteer Pour la prévention de la fraude bancaire en ligne

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

C Y B E R S E C U R I T Y

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

BiSecur Gateway avec appli smartphone NOUVEAU

La Communication Unifiée et la collaboration pour

Quel ENT pour Paris 5?

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Travaillez en toute liberté grâce à Internet

Gestion des identités Christian-Pierre Belin

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Suite Jedox La Business-Driven Intelligence avec Jedox

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Solutions de gestion de la sécurité Livre blanc

Gestion des accès et des identités

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

RSA ADAPTIVE AUTHENTICATION

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

La gamme express UCOPIA.

Solutions Microsoft Identity and Access


Imaginez un Intranet

Prérequis techniques

Exemple de configuration ZyWALL USG

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

ENVOLE 1.5. Calendrier Envole

La renaissance de la PKI L état de l art en 2006

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

UCOPIA EXPRESS SOLUTION

Guide d'administration

Manuel Utilisateur ENTREPRISE Assistance téléphonique : (0.34 / min)

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

domovea Portier tebis

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!

Windows Server 2012 R2 Administration

Présentation d Epicard

ACCEDER A SA MESSAGERIE A DISTANCE

La convergence des contrôles d accès physique et logique

Twixl Portfolio DE INDESIGN VERS LES TABLETTES. Luk Dhondt - Product Manager

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Sécurisation des architectures traditionnelles et des SOA

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS


ACCÉDER A SA MESSAGERIE A DISTANCE

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Présentation de la solution Open Source «Vulture» Version 2.0

Windows Phone conçu pour les entreprises.

CTIconnect PRO. Guide Rapide

Pourquoi utiliser SharePoint?

COMMUNIQUER EN CONFIANCE

Contrôle d accès Centralisé Multi-sites

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Veille technologique - BYOD

Transcription:

Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo Technologies

Authentification forte ++! Sécuriser les applications en ligne, les applications mobiles, les accès distants, les paiements, par une authentification forte intégrée au navigateur, au téléphone ou aux applications. Permettre enfin l accès d une authentification forte et sécurisée au plus grand nombre. Créer grâce à une authentification forte démocratisée de nouveaux usages à valeur ajoutée (paiement sécurisé, dématérialisation des souscriptions, protection des données des applications en mode Cloud ) Page 2

Prouver l identité m-banking Extranet pari en ligne paiement 3D secure e-gouv Authentification applicative jeux en ligne smart app sécurisée helpdesk authentifié VPN web mail e-santé vote électronique TV media box signature d opération de maintenance e-digicode groupware

Propositions de valeur Permettre des déploiements massifs et simplifiés Réduire le TCO global de l authentification forte existante Dématérialisation du token tout en maintenant sa sécurité Externalisation avec des moyens répondant aux contraintes règlementaires (SOX, PCI, ) et business (sécurité, disponibilité) Pas d investissement (outils gratuits, pas de FAS), facturation à l usage Effort d intégration minimal, pas d équipement à administrer Selfcare pour la gestion des outils des utilisateurs Sécuriser les nouveaux usages de l Entreprise (applications mobiles / tablettes, applications SaaS, B2B) Page 4

Simplifier Simplification de l usage grâce à des outils intégrés au parcours client sur le téléphone dans le navigateur intégré aux applications Fonctionnement SSO-like pour les utilisateurs Enrôlement simple compatible avec les exigences métiers Réduction de la lourdeur de gestion des tokens

Positionnement des solutions Sécurité (suppression du maillon faible) Mots de passe MDP + politique de gestion Soft tokens du marché Tokens brevetés In-Webo Tokens Cartes à puce Vulnérable Sûr Coûts de revient (solution + gestion + support) Cartes à puce Cher Tokens Soft tokens du marché MDP + politique de gestion Solution In-Webo Entreprise Mots de passe Abordable Adapté aux usages (fixe, mobile) & simple (Administrateurs & Utilisateurs) Tokens Cartes à puce Soft tokens du marché Peu adapté & complexe MDP + politique de gestion Mots de passe Connecteurs multi-canal In-Webo Adapté & simple

Authentification forte sécurisée Une authentification forte sécurisée doit répondre à plusieurs critères : Doit être multi-facteur (ce que j ai, ce que je sais, ) Ne doit être valide qu'une seule fois, si possible pendant un laps de temps limité Doit être non-prédictible, même en cas de compromission d un des facteurs! Les solutions dématérialisées du marché ne remplissent pas ce critère

Sécurité One Time Password Historique ( ) + + = Clé perso dispositif Code personnel Compteur Hash OTP Nouvelle Génération IN WEBO ( ) + + + + = Clé perso dispositif Code personnel Compteur Clé d application Clé aléatoire dynamique Hash

In-Webo - Architecture «SaaaS» (Strong authentication as a Service) Moyens d authentification forte Emission et gestion de moyens d authentification forte HSM Génèrent des mots de passe à usage unique Connexion aux applications Connecteurs d'authentification API Application (Web, VPN, Mobile, Cloud, etc.) API Web Console Solutions construites autour de briques modulaires Moyens d authentification gratuits, objets de brevets liés à leur sécurité Administration technique Gestion et support utilisateurs Connecteurs d authentification Console pour paramétrer la solution selon les besoins de l Entreprise

Usages

Générateur universel d OTP sur téléphone Générateur universel d OTP - Pas de sms ni de connexion, fonctionne sans couverture radio - Administration de la politique, du format de l OTP - Ajout de nouveaux Favoris indépendants à la volée - Basé sur un protocole bien mieux sécurisé qu OATH pour les environnements sans «Secure Element» - Fonctionne également en mode défi/réponse ou scellement - Disponible pour Androïd, ios, Blackberry, j2me, Windows Mobile, - Certification prévue pour Q4 2011 Usages dans tous environnements Page 11 - Applications web professionnelles et Grand Public - Clients applicatifs (VPN IPSec, SAP, Citrix, ) - Call centers -

Accès sécurisé depuis un ordinateur personnel Connexion sécurisée et automatisée aux applications web - Outil intégré, ergonomie optimale - Vérifications de sécurité (phishing, MITM, html injection, ) - Génération de l OTP et interaction avec la page d authentification (pas d intégration) - Administration de la politique, du format de l OTP - Ajout de nouveaux Favoris indépendants à la volée - Disponible pour IE, Firefox, Chrome, Safari Usages depuis un (ou plusieurs) ordinateurs personnels - Applications web professionnelles et Grand Public - Services web B2B - Clients applicatifs Page 12

Exemple d intégration Google Apps

Authentification forte d application embarquée Librairie maccess Host / GUI Données d activation générées Clé jetable saisie Personnalisation 2) OTP généré 1) PIN saisi 3) Identifiant / OTP transmis Portail / serveur applicatif Application mobile / tablette / desktop Sécurisation de l accès via les applications embarquées - SDK permettant d embarquer l authentification dans toutes les Apps - Parcours client transparent, inséré dans l existant - Principes de sécurisation brevetés Usages depuis un smartphone, une tablette, une TV connectée - Applications métier - Mobile banking -

Authentification forte d application embarquée In-Webo maccess : exemple de scénario applicable 1) lancement l application mobile 2) saisie du code PIN

m-banque

Plateformes supportées Téléphones et smartphones OS et navigateurs et tout téléphone Java MIDP 2.0

Mise en œuvre et gestion

Provisionning et activation 1 Création d un code d activation dédié par utilisateur Sélection des utilisateurs (IAM, Sync AD, workflow, base) et requête de provisioning Application Web Services provisionning Code activation «159 839 914» API HSM 2 courrier, @, face à face, SMS, «159 839 914» Distribution du code d activation à l utilisateur 3 Saisie du code d activation dans l un des dispositifs «159 839 914» Synchronisation du dispositif et récupération de la politique choisie par l Application

Activation des dispositifs

Intégration (1/2) Intégration du serveur d authentification Intégration d un webservice (exemples de code fournis) Site Web, Portail mobile, Extranet Web Services validation validation API Paramétrage de l interface d administration (pas d intégration!) SaaS SAML validation API HSM Configuration d une politique Radius (pas d intégration!) VPN, accès distant Radius validation API

Intégration (2/2) Administration et Provisioning Administration de la politique et/ou provisioning des utilisateurs via Console Web (pas d intégration!) Administrateur WebConsole API Provisioning des utilisateurs via outil / workflow existant (API webservice avec exemples de code) Web Services provisioning API HSM Provisioning des utilisateurs par synchronisation AD/LDAP/.csv avec utilitaire java fourni (pas d intégration!) Administrateur IWDS API

Gestion en selfcare du service d authentification cogito ergo sum

Administration des Services

Administration des utilisateurs

Hub d identité Nouveaux usages

Hub d identité Application 1 demandeur Hub d identité Présenter mes moyens de paiement Utiliser une donnée applicative Application 2 fournisseur & demandeur Moyens de paiement Identité, @, préférences Clé de coffre-fort Coordonnées bancaires Justificatifs de domicile Scoring Programmes de fidélités Serveur de validation HSM Obtenir la clé de mon coffre-fort Présenter les pièces certifiées pour conclure un contrat API (data externe) Monétisation Data store

Merci pour votre attention Contacts Olivier Perroquin, olivier.perroquin@in-webo.com Didier Perrot, didier.perrot@in-webo.com Plus d information www.in-webo.com