De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Documents pareils
Didier Perrot Olivier Perroquin In-Webo Technologies

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

WINDOWS Remote Desktop & Application publishing facile!

PortWise Access Management Suite

Recommandations techniques

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Découvrez notre solution Alternative Citrix / TSE

Livre blanc sur l authentification forte

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Etude d Exchange, Google Apps, Office 365 et Zimbra

Solution de fax en mode Cloud

Poste de travail Bancassurance

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

2 FACTOR + 2. Authentication WAY

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Meilleures pratiques de l authentification:

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Qu est-ce que le «cloud computing»?

Authentification forte avec les USG

La renaissance de la PKI L état de l art en 2006

Solutions Microsoft Identity and Access

Gestion des identités Christian-Pierre Belin

Tutorial Authentification Forte Technologie des identités numériques

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Les solutions alternatives de déploiement d applications «pro»

Outil d aide à la vente

HCE & Authentification de seconde génération

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

Poste virtuel. Installation du client CITRIX RECEIVER

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

La gamme express UCOPIA.

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

AUTHENTIFICATION ADAPTATIVE

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Infrastructure Management

Pourquoi OneSolutions a choisi SyselCloud

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Appliances Secure Remote Access

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Soutenance de projet

Guide utilisation SFR Sync. SFR Business Team - Présentation

Gestion des accès et des identités

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

La Communication Unifiée et la collaboration pour

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Travaillez en toute liberté grâce à Internet

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Formations et Certifications. Serveur Infrastructure

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

Moderniser vos postes de travail grâce à VMware

UCOPIA EXPRESS SOLUTION

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Pourquoi choisir ESET Business Solutions?

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Le rôle Serveur NPS et Protection d accès réseau

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

BizTalk Server Principales fonctions

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Point sur les solutions de développement d apps pour les périphériques mobiles

Veille technologique - BYOD

COMMUNIQUER EN CONFIANCE

Adopter une approche unifiée en matière d`accès aux applications

fourniture de ressources à tous les terminaux en tant que services

Chapitre 2 Rôles et fonctionnalités

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Windows Phone conçu pour les entreprises.

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Contrôle d accès Centralisé Multi-sites

LDAP & Unified User Management Suite

Trusteer Pour la prévention de la fraude bancaire en ligne

RSA ADAPTIVE AUTHENTICATION

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Groupe Eyrolles, 2004 ISBN :

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Miel Distriution. Formation. Assistance

C Y B E R S E C U R I T Y

EJBCA Le futur de la PKI

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

MDM de MobileIron dans le contexte du BYOD

MDM : Mobile Device Management

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Transcription:

De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies

Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services des solutions de sécurisation des accès et des transactions > Notamment, là où les solutions de sécurité traditionnelles ne se déploient pas, pour des raisons > de faisabilité : sécurisation des nouveaux terminaux, Cloud > de coûts : équipement des utilisateurs et partenaires, SMS > de complexité : intégration laborieuse, gestion des cycles de vie > ou d usage : mise en œuvre de certificat, connexion d équipement, etc. > Grâce à des solutions d authentification forte > simples d usage > dématérialisées et hautement sécurisées > sans adhérence IT ni investissement (moyens gratuits) > universelles et compatibles avec des solutions d identité numérique

Authentification forte ++! Sécuriser les applications en ligne, les applications mobiles, les accès distants, les paiements, par une authentification forte intégrée au navigateur, au téléphone ou aux applications. Permettre enfin l accès d une authentification forte et sécurisée au plus grand nombre. Créer grâce à une authentification forte démocratisée de nouveaux usages à valeur ajoutée (paiement sécurisé, dématérialisation des souscriptions, protection des données des applications en mode Cloud ) Page 3

Prouver l identité m-banking paiement 3D secure Authentification applicative Extranet e-gouv pari en ligne jeux en ligne smart app sécurisée e-santé helpdesk authentifié VPN web mail vote électronique TV media box signature d opération de maintenance e-digicode groupware

Propositions de valeur Permettre des déploiements massifs et simplifiés Réduire le TCO global de l authentification forte existante Dématérialisation du token, tout en maintenant sa sécurité Externalisation avec des moyens répondant aux contraintes règlementaires (SOX, PCI, ) et business (sécurité, disponibilité) Pas d investissement (outils gratuits, pas de FAS), facturation à l usage Effort d intégration minimal, pas d équipement à administrer Selfcare pour la gestion des équipements permettant l authentification forte Sécuriser les nouveaux usages de l Entreprise (applications mobiles / tablettes, applications SaaS, B2B) Page 5

Simplifier Simplifier l usage en mettant l outil au cœur du parcours client. sur le téléphone dans le navigateur intégré aux applications Fonctionnement SSO-like vu des utilisateurs Permettre un enrôlement simple compatible avec les exigences métiers Réduire la lourdeur de gestion des tokens

Positionnement des solutions Sécurité Mots de passe MDP + politique de gestion SMS-OTP Soft tokens du marché Tokens brevetés In-Webo Tokens Cartes à puce Coûts de revient complets Vulnérable Cartes à puce Cher Tokens Soft tokens du marché SMS-OTP MDP + politique de gestion Solutions InWebo Sûr Mots de passe Abordable Tokens Cartes à puce Soft tokens du marché SMS-OTP MDP + politique de gestion Mots de passe Applications InWebo Simplicité Peu adapté & complexe Adapté & simple

Authentification forte sécurisée Une authentification forte sécurisée doit répondre à plusieurs critères : Doit être multi-facteur (ce que j ai, ce que je sais, ) Ne doit être valide qu'une seule fois, si possible pendant un laps de temps limité Doit être non-prédictible, même en cas de compromission d un des facteurs! Les solutions dématérialisées du marché ne remplissent pas ce critère

Sécurité : Eléments différenciateurs des tokens logiciels OTP = Fonction (Clé secrète perso, PIN, Compteurs ) Token SW OTP = Fonction (Clé secrète perso, PIN, Compteurs ) En cas de reverse-engineering du token SW, la connaissance d un OTP valide permet de calculer le code PIN par recherche exhaustive OTP = Fonction (Clé secrète perso, PIN, Compteurs, Clé service, clés dynamiques. ) En cas de reverse-engineering du token SW, les clés dynamiques empêchent le calcul du PIN en cas de connaissance d un OTP augmente sensiblement la complexité de la fonction de synchronisation Code PIN non stocké, recherche exhaustive de l OTP impossible

In-Webo - Architecture Stores et Markets Moyens d authentification forte Activation et gestion de moyens d authentification forte Toolbar dans navigateur Appli dans téléphone Librairie pour application Génèrent des mots de passe à usage unique Connexion aux applications Connecteurs d'authentification Web services, Radius, SAMLv2 API API HSM Application (Web, portail, VPN, Mobile, Cloud, etc.) Web Console Administration & config Gestion utilisateurs Support utilisateurs Selfcare utilisateurs

Usages

Générateur universel d OTP sur téléphone Générateur universel d OTP - Pas de sms ni de connexion, fonctionne sans couverture radio - Administration de la politique, du format de l OTP - Ajout de nouveaux Favoris indépendants à la volée - Basé sur un protocole bien mieux sécurisé qu OATH pour les environnements sans «Secure Element» - Fonctionne également en mode défi/réponse ou scellement - Disponible pour Androïd, ios, Blackberry, j2me, Windows Mobile, - Certification prévue pour Q1 2012 Usages dans tous environnements - Applications web professionnelles et Grand Public - Clients applicatifs (VPN IPSec, SAP, Citrix, ) - Call centers - Page 12

Accès sécurisé depuis un ordinateur personnel Connexion sécurisée et automatisée aux applications web - Outil intégré, ergonomie optimale - Vérifications de sécurité (phishing, MITM, html injection, ) - Génération de l OTP et interaction avec la page d authentification (pas d intégration) - Administration de la politique, du format de l OTP - Ajout de nouveaux Favoris indépendants à la volée - Disponible pour IE, Firefox, Chrome, Safari Usages depuis un (ou plusieurs) ordinateurs personnels - Applications web professionnelles et Grand Public - Services web B2B - Clients applicatifs Page 13

In-Webo Microsoft ADFS Fédération d identité Applications : Sharepoint OWA Office 365 SAML V2 ADFS Authentification HSM Solutions démontrée au Microsoft Technical Center Sharepoint, OWA on premise Office 365 : OWA et Sharepoint online CRM Dynamcis

Authentification forte d application embarquée Librairie maccess Host / GUI Données d activation générées Clé jetable saisie Personnalisation 2) OTP généré 1) PIN saisi 3) Identifiant / OTP transmis Portail / serveur applicatif Application mobile / tablette / desktop Sécurisation de l accès via les applications embarquées - SDK permettant d embarquer l authentification dans toutes les Apps - Parcours client transparent, inséré dans l existant - Principes de sécurisation brevetés Usages depuis un smartphone, une tablette, une TV connectée - Applications métier - Mobile banking -

Plateformes supportées Téléphones et smartphones OS et navigateurs et tout téléphone Java MIDP 2.0 Pâques 2012

Mise en œuvre et gestion

Enrôlement des utilisateurs Stores et Markets Activation et gestion de moyens d authentification forte Connexion appli d enrôlement, IAM, (certificats, OTP-IW) Connecteurs provisionning Web services, (certificats) API HSM Admin/ Manager OTP-InWebo Web Console (OTP In-Webo) API IW DirSync LDAP, Active Directory

Intégration Intégration du serveur d authentification Intégration d un webservice (exemples de code fournis) Site Web, Portail mobile, Extranet Web Services validation validation API Paramétrage de l interface d administration (pas d intégration!) SaaS SAML validation API HSM Configuration d une politique Radius (pas d intégration!) VPN, accès distant Radius validation API

Gestion en selfcare du service d authentification

Administration des Services

Disponibilité architecture logique Private or public network Hosting Center #1 Router (active) Switch & Load balancing (active) Web front-end (active) Database (master) HSM GbE GbE GbE GbE Hosting Center #2 Router (stand-by) Switch & Load balancing (stand-by) Web front-end (active) Database (mirrored) HSM 2 hébergeurs distincts «Tier 3» ou «Tier 4» (Telecity / Equinix) Hardware Security Modules