2 FACTOR + 2. Authentication WAY



Documents pareils
Authentification forte avec les USG

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

AUTHENTIFICATION ADAPTATIVE

PortWise Access Management Suite

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Livre blanc sur l authentification forte

WINDOWS Remote Desktop & Application publishing facile!

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Groupe Eyrolles, 2006, ISBN : X

Tutorial Authentification Forte Technologie des identités numériques

Didier Perrot Olivier Perroquin In-Webo Technologies

Adopter une approche unifiée en matière d`accès aux applications

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Gestion des accès et des identités

Rationalisation de votre flux de travail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

La haute disponibilité de la CHAINE DE

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Meilleures pratiques de l authentification:

Sécurité des réseaux sans fil

Etude d Exchange, Google Apps, Office 365 et Zimbra

Optimisez vos environnements Virtualisez assurément

Le produit WG-1000 Wireless Gateway

Découvrez notre solution Alternative Citrix / TSE

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Alcatel OmniPCX Office

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Recommandations techniques

Authentification Unique (Single Sign-On)

Citrix Presentation Server

NU-PH Portail http.

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La convergence des contrôles d accès physique et logique

ACCEDER A SA MESSAGERIE A DISTANCE

Mettre en place un accès sécurisé à travers Internet

ACCÉDER A SA MESSAGERIE A DISTANCE

Citrix Access Gateway

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Guide de Démarrage Rapide

Infrastructure Management

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Guide de configuration. Logiciel de courriel

Cybercriminalité. les tendances pour 2014

Distributeur des solutions ESET et 8MAN en France

1 L Authentification de A à Z

CommandCenter Secure Gateway

Direction des Systèmes d'information

Sécurisation des architectures traditionnelles et des SOA

La Qualité, c est Nous!

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

RSA ADAPTIVE AUTHENTICATION

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Le protocole RADIUS Remote Authentication Dial-In User Service

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Guide d administration de Microsoft Exchange ActiveSync

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Optimisation des performances

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Cybercriminalité. les tendances pour 2015

Concilier mobilité et sécurité pour les postes nomades

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

La sécurité dans les grilles

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Fiche Technique. Cisco Security Agent

Windows Server 2012 R2 Administration avancée - 2 Tomes

Sécurité et Consumérisation de l IT dans l'entreprise

MATRICE DES FONCTIONNALITES

FICHE PRODUIT 360 SPEECHMAGIC SDK

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Les nouveautés d AppliDis Fusion 4 Service Pack 3

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Exemple de configuration ZyWALL USG

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Version 2.2. Version 3.02

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Transcription:

2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs et tokens. 5 Star Award 2010 A good value for the money and a nice enterprise solution. SC Magazine

Introduction à DualShield DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs et tokens. INTRODUCTION Méthodes One-Time Password (OTP) OTP sur portables OTP sur clés USB OTP sur cartes à puces OTP à la demande Certificat Digital (PKI) ADN Digitale Biométriques Solutions Authentification VPN/RADIUS Authentification Windows/Linux Authentication Web Outlook Outlook Anywhere Outlook Web Access Outlook Mobile Access Citrix 2X DualShield est une solution complète pour l authentification forte des utilisateurs très conviviale, économique et facile à intégrer dans une infrastructure existante. Le logiciel serveur supporte à la fois les serveurs Windows et Linux. Fonctionnalités Clés Console de management Web Intégration LDAP/AD Native Gestion des utilisateurs centralisée Contrôle d accès par rôle Administration par stratégie Rapports et audits avancés Support RADIUS étendu Portail Web self-service 2

Architecture de DualShield Protège diverses applications Support flexible des méthodes VPN Server Certificat Token USB Biométrique Token Soft Token Hard Frappe Grille WEB Web RDP VPN Internet Terminal Server Web Server Serveur d Authentification Deepnet ARCHITECTURE ADN Digitale Outlook Exchange Authentification multi-facteurs 1. Quelque chose de connu : mot de passe, PIN 2. Quelque chose qu on a : token, certificat 3. Quelque chose qu on est : biométrique Citrix Citrix Server Plateforme d Authentification Unifiée 3

MobileID MobileID tranforme les téléphones portables, les clés USB, les PDAs et les PCs en tokens One-Time Password (OTP) fournissant aux entreprises, aux banques, aux services en ligne et aux distributeurs un moyen économique d apporter l authentification forte à leurs clients, leurs partenaires et leurs employés, le tout sans déployer de tokens hardware supplémentaires. ONE-TIME PASSWORD Fonctionnalités clés Authentification à deux facteurs Authentification mutuelle Challenge & Response Signature des données Conformité OATH Deux Algorithmes (HOTP, TOTP) Protection par PIN Support multi-token MobileID supporte Téléphones portables Java Windows Mobile iphones Blackberry Clés USB PCs (Windows XP/Vista/7) MobileID / Flash MobileID / PC 4

T-Passe Mobile T est pour Texte, Téléphone et Twitter. T-Passe Mobile est une solution d authentification par OTP à la demande qui délivre les mots de passe à votre téléphone par messages SMS, vocaux, twitter ou éléctroniques (mail). T-Passe est une des solutions les plus conviviales et économiques d authentification à deux facteurs. Elle ne requiert aucun déploiement de matériel ni d installation de logiciel et donc épargne aux clients le coût de l administration, de la formation et du support technique. Votre mot de passe est : 382835 T-Pass supporte Texte (SMS) Téléphone (Vocal) Twitter Email Mot de Passe MOT DE PASSE A LA DEMANDE 5

SafeID SafeID est un outil de sécurité compact qui génère des one-time passwords (OTP) en appuyant simplement sur un bouton. Plusieurs modèles sont disponibles. ONE-TIME PASSWORD SAFEID SafeID 100 Event-based. Un token vert à vie avec une batterie renouvelable. SafeID 200 Conforme OATH TOTP, time-based. Un token de sécurité compacte et durable. SafeID C100 Conforme OATH HOTP, event-based. De la forme d une carte de crédit avec un affichage e-ink. Conforme OATH (HOTP) Taille : 54 x 28 x 15 mm Batterie : remplaçable Conforme OATH (TOTP) Taille : 61 x 28 x 12 mm Batterie : 3-5 ans Conforme OATH (HOTP) Taille : carte de crédit Batterie : 3 ans SAFEID SafeID C112 Conforme OATH HOTP, event-based. De la forme d une carte de crédit avec un bloc PIN de 12 boutons. Conforme OATH (HOTP) Taille : carte de crédit Batterie : 2 ans 6

GridID & GridGo GridID est une méthode d authentification forte, simple et efficace, basée sur des grilles de sécurité. Une grille de sécurité contient une matrice de chiffres et de lettres dans des colonnes et des lignes facilement identifiables. Ces grilles de sécurité sont typiquement imprimées sur des cartes transportables dans un porte-feuille. Afin de réaliser l authentification forte de l utilisateur avec une grille de sécurité, celui-ci doit fournir un OTP généré à partir de la grille. GRILLE GridGo est la version sanstokens à la demande de GridID. Les grilles de sécurité sont affichées sur l écran de l utilisateur en temps réel à l authentification. Protégé par un PIN Les utilisateurs peuvent protéger leur grille de sécurité avec un code PIN ou un mot de passe. A chaque authentification, les utilisateurs génèrent un OTP en sélectionnant aléatoirement un point de départ sur la grille et en naviguant dedans en suivant un chemin secret qu eux seuls connaissent. Cette technologie unique et brevetée protège les informations sur l utilisateur même si la grille a été perdue ou volée. 7

TypeSense - VoiceSense - FaceSense TypeSense est une solution d authentification uniquement logicielle basée sur la reconnaissance de la frappe au clavier. Elle identifie de façon précise un utilisateur grâce à sa façon de saisir ses identifiants au clavier. TypeSense ne nécessite l installation d aucun matériel et fonctionne avec un clavier d ordinateur standard. TypeSense est la seule authentification biométrique qui: peut être changée ou réinitialisée est complétement transparente ne requiert aucun matériel spécial peut être déployée rapidement BIOMETRIQUES VoiceSense est un système biométrique vocal indépendant de la langue qui vérifie l identité d un utilisateur en temps réel grâce à la simple prononciation d une phrase. VoiceSense est totalement indépendant de la langue ou de l accent de l utilisateur. L authentification par Voix est une technologie facile d utilisation, non-intrusive et flexible. C est une technologie très fiable et qui ne nécessite aucun équipement spécifique. L omniprésence de micro sur les PC et les téléphones portables fait de l authentification par la voix une méthode idéale d authentification forte. FaceSense est une technologie de pointe basée sur la reconnaissance faciale. C est problablement la façon la plus naturelle de vérifier l identité d une personne. FaceSense ne requiert aucun matériel avancé car il est capable d utiliser les appareils de capture d image existants comme les Webcam ou les caméras intégrées aux téléphones portables. 8

MultiSense MultiSense est une solution multi-biométrique qui combine et fusionne 3 technologies de biométrie différentes dans un seul système : reconnaissance faciale, vocale et de la frappe au clavier. L utilisation du multi-biométrique permet de bénéficier de l avantage de chaque technologie tout en dépassant les limitations de certaines d entre elles. Cela ajoute ainsi précision et robustesse aux technologies de biotmétrie. BIOMETRIQUES MultiSense est une solution d authentification multi-facteurs facile d utilisation. L utilisateur peut par exemple regarder la caméra et prononcer une simple phrase. - Conviviale : utilise un unique appareil comme une webcam afin de capturer plusieurs échantillon de traits biométriques comme l image du visage et le son de la voix. - Résistant à l usurpation : demande à l utilisateur de réciter une suite de mots aléatoire ce qui permet de s assurer qu un utilisateur vivant est présent. 9

DevicePass & FlashPass ADN DIGITALE Chaque ordinateur a ses propres caractéristiques. DevicePass créé une empreinte digitale pour l ordinateur en utilisant les caractéristiques de celui-ci comme l ID du disque dur, le numéro de série du CPU, l adresse MAC réseau, etc. En combinant l empreinte de l ordinateur avec un utilisateur/mot de passe, il est possible de restreindre l accès aux application uniquement aux ordinateurs reconnus et aux utilisateurs authentifiés. DevicePass fournit une solution sans token et transparente pour l authentification forte des utilisateurs. FlashPass transforme une clé USB standard en un token de sécurité en attachant l identité de l utilisateur à l empreinte de la clé USB. FlashPass ne requiert pas l installation d un logiciel spécifique sur les PCs. Les utilisateurs peuvent simplement insérer leur clé USB et être immédiatement authentifiés. 10

Authentification VPN/RADIUS L authentification des utilisateurs est le point faible des VPN. Les technologies VPN sont sécurisées mais uniquement au niveau de la transmission des données. Les VPN vérifient les utilisateurs avec un mot de passe statique, une approche qui offre une sécurité minimale car les mots de passe peuvent être facilement compromis. L authentification forte des utilisateurs est la seule méthode efficace pour sécuriser les accès VPN nomades. L authentification pour les VPN de Deepnet utilise les one-time passwords (OTP) générés par des tokens de sécurité comme SafeID ou MobileID pour offir une sécurité optimale sans géner l utilisateur dans son activité. DualShield fournit un serveur RADIUS clé en main et conforme à la RFC 2865 qui supporte n importe quel client ou application qui emploi le protocole RADIUS. Intégration VPN transparente L authentification Deepnet pour VPN s intègre avec n importe quel pare-feu IPSEC ou SSLVPN comme : VPN Cisco Nortel Checkpoint Juniper WatchGuard Cyberoam SonicWave AEP Aventail F5 En utilisant les OTP, les utilisateurs n ont rien à installer. Ils continuent à utiliser le client VPN dont ils ont l habitude et vont simplement saisir un OTP ou la combinaison OTP + mot de passe statique dans le champs de saisie du mot de passe. One Time Password Mot de passe statique 11

Authentification Windows/Linux L authentification Deepnet pour Windows est conçue pour aider les entreprises à s assurer que les ressources réseaux ne sont accessibles qu aux utilisateurs autorisés, que ce soit en travaillant localement derrière le pare-feu ou en travaillant à distance grâce au bureau à distance. C est une solution complète qui renforce l authentification aux domaines Windows ainsi qu aux postes de travail grâce à l authentification à deux facteurs. RDP Support: Accès local Bureau à distance Terminal Server Active Directory Windows 2000, XP, Vista, Windows 7 Windows 32-bit and 64-bit Authentification en ligne et hors ligne Les systèmes Linux et les applications qui supportent PAM peuvent également s authentifier auprès de DualShield 12

Authentification Web L authentification Deepnet pour le Web est conçue pour aider le e-commerce et les entreprises à contrôler l accès à des zones restreintes de leurs sites Internet. Seuls sont autorisés les utilisateurs qui fournissent une authentification à deux facteurs, grâce à l utilisation d une des nombreuses solutions de tokens de Deepnet. WEB SAFEID DualShield fournit une SDK/API afin de permettre aux développeurs d intégrer l authentification forte à leurs applications Web. 13

Authentification Outlook L authentification Deepnet pour Outlook permet de sécuriser l accès aux solutions Outlook suivantes: Interface Web Outlook Outlook Anywhere Outlook Mobile pour Exchange ActiveSync OUTLOOK Outlook Anywhere Outlook Mobile Internet AUTHENTIFICATION A DEUX FACTEURS 1 Agent Deepnet Outlook 3 2 Serveur Microsoft Exchange Outlook Web Access Serveur d authentification Deepnet 14

Citrix & 2X Alors que Citrix a rendu plus simple l accès aux informations critiques, utiliser une authentification par simple mot de passe peut être risqué pour l entreprise. Deepnet DualShield améliore la sécurité des solutions Citrix en authentifiant les utilisateurs grâce à un système d authentification forte. Deepnet DualShield permet d apporter un accès sécurisé aux solutions Citrix suivantes : Interface Web Citrix pour XenApp Citrix Access Gateway avec Advanced Access Control NetScaler SSL VPN CITRIX 2X fournit une famille de logiciel pour serveurs d entreprise qui permet la virtualisation des postes de travail et le streaming des applications sur des PCs standard ou des clients légers. Intégrée nativement dans le coeur du système 2X, l authentification Deepnet améliore la sécurité pour toutes les solutions 2X en authentifiant l utilisateur sur une plateforme d authentification forte. 15

La solution est facile à installer et à administrer, elle est facile d utilisation et fournit un large support de tokens et d options d authentification. Le prix est très attractif pour les petites et les grandes entreprises SC Magazine Partenaires De toutes les méthodes d authentification que nous avons testées, c est de loin la meilleure CoinCo Inc Clients Nous avons débuté un processus de test de différentes solutions; cela incluait Deepnet, RSA et d autres solutions importantes. Durant ces tests nous avons trouvé que la flexibilité et la facilité d utilisation de la plateforme d authentification unifiée Deepnet satisfaisait nos besoins bien mieux que les compétiteurs Teign Housing Nous avons regardé un certains nombre de solutions comme Secure Computing, RSA et Swivel. Deepnet fournit la plus grande flexibilité grâce au nombre d applications qui peuvent être sécurisées et le nombre de méthodes d authentification possibles - NHS et des centaines d autres... Deepnet Security info@deepnetsecurity.com US: +1 714 937 2051 UK: +44 208 343 9663