Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité



Documents pareils
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

SSO : confort ou sécurité?

Circuit du médicament informatisé

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

La renaissance de la PKI L état de l art en 2006

Single Sign-on (Gestion des accès sécurisés)

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Version 2.2. Version 3.02

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

dans un contexte d infogérance J-François MAHE Gie GIPS

Prestations d audit et de conseil 2015

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Retour d'expérience sur le déploiement de biométrie à grande échelle

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Didier Perrot Olivier Perroquin In-Webo Technologies

Building Technologies

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Certification électronique et E-Services. 24 Avril 2011

Tutorial Authentification Forte Technologie des identités numériques

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Solutions de gestion de la sécurité Livre blanc

Vers un nouveau modèle de sécurité

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Solution. collaborative. de vos relations clients.

ENVOLE 1.5. Calendrier Envole

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

L hygiène informatique en entreprise Quelques recommandations simples

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

5 novembre Cloud, Big Data et sécurité Conseils et solutions

LIVRE BLANC. Dématérialisation des factures fournisseurs

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Solution. collaborative. de vos relations clients.

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Systèmes et réseaux d information et de communication

LA GESTION DE PROJET INFORMATIQUE

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Gestion des utilisateurs et Entreprise Etendue

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Gestion des accès et des identités

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

La clé d un nouveau champ d utilisation de la biométrie

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Jean-Marie RENARD Université Lille2 - octobre 2007

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Français - Anglais - Italien K&KEY IP. votre partenaire technologique. IT Outsourcing.

PREMIERE UTILISATION D IS-LOG

Entreprise. Gestion énergétique de votre parc informatique

La mobilité & la relation client

MICROSOFT DYNAMICS CRM & O Val

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

une expérience de 30 ans dans l infrastructure

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

Intranet de l Administration Tunisienne

LA GESTION DE PROJET INFORMATIQUE

HP ProtectTools Manuel de l utilisateur

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

La gamme express UCOPIA.

Catalogue Audit «Test Intrusion»

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Meilleures pratiques de l authentification:

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Panorama général des normes et outils d audit. François VERGEZ AFAI

COMMUNIQUER EN CONFIANCE

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

L indispensable alignement technique et organisationnel sur la stratégie de l entreprise

Gestion et travail en autonomie. Rallye auto nomie

Référentiel d authentification des acteurs de santé

Poste de travail Bancassurance

Vertec Consulting L ERP professionnel pour sociétés de conseil

La présentation qui suit respecte la charte graphique de l entreprise GMF

I partie : diagnostic et proposition de solutions

L'open source peut-il démocratiser la Gestion d'identité?

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Transcription:

Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009

Agenda Présentation d EdelWeb Contexte Les solutions techniques Le couple gagnant Spécificités de l Investment Banking Démarche projet Facteurs clés de réussite Questions/réponses 2

Notre métier : La gestion du risque lié au SI Conseil en sécurité des Systèmes d Information Protéger les systèmes d information, considérés comme valeur essentielle pour l entreprise et ses activités Expertise Spécifier des solutions de sécurité adaptées, accompagner à la mise en œuvre et contrôler la conformité de sécurité Méthodes, expertise, et rigueur - stricte indépendance - esprit de partenariat avec nos clients - transfert de compétence 3

Nos domaines d expertises Identification des risques Audit SSI Stratégie et organisation Globales pour le SI Particulières res Guides de sécurisation Cahier des charges Etude de solutions Expertise technique Formation et sensibilisation Tableaux de bord Veille Audits techniques Tests d intrusion 4 Certifié ISO 9001-2000

Contexte Objectif Bénéfices Pourquoi l authentification forte? Lutter contre la malveillance ou «rogue trading» (ex. : N.Leeson en 1995, B.Hunter en 2006, J.Kerviel en 2008, UBS AG en 2009, etc.) Corriger les mauvaises pratiques (partage de comptes et mots de passe) Simplifier la sécurité pour l utilisateur (gestion des comptes et mots de passe) Respecter la réglementation (déontologie) Garantir l identité de l utilisateur du SI Permettre des contrôles A priori Contrôle d accès physique (bureaux, parkings, restaurants) logique (poste de travail, applications) Gestion des habilitations A posteriori Analyse des traces d audit Accès physique Accès logique Accès applicatif Cohérence? Cohérence? Chemin d audit Certifié ISO 9001-2000 Authentification forte = contrôle d accès + imputabilité 5

Les solutions techniques Authentification forte : les moyens Différentes technologies Carte à puce PKI Biométrie Etc. En fonction des besoins et des contraintes Usages étendus signature électronique, chiffrement, etc. Adhérence au poste de travail, ergonomie, Critère de choix possible : le concept de badge unique Principe Accès aux locaux (bureaux, parking, restaurant) reprise de l existant Accès au système d information (session Windows / applications) carte + code PIN Bénéfices Force à conserver le badge pour circuler plus de sessions laissées ouvertes Analogie avec la carte bancaire réticence à partager son badge Identifier les opportunités et les besoins actuels et futurs (si possible ) 6

Le couple gagnant Authentification forte + SSO = sécurité + ergonomie jdupont xxxxxxx Authentification au poste de travail carte + PIN Mot de passe Windows inconnu (géré par le SSO) ou inexistant (Smart Card logon) Authentification applicative login/password joué par le SSO Mot de passe géré par le SSO Sécurité Authentification forte Imputabilité Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Credentials stockés dans le conteneur SSO uniquement activables par saisie du PIN Possibilité de redemander le PIN pour des applications sensibles Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Ergonomie Plus de saisie de login/password mais simple saisie d un PIN Plus de gestion (définition, mémorisation) par l utilisateur Plus de saisie de login/password Plus de gestion (définition, mémorisation) par l utilisateur 7

Les spécificités de l Investment Banking Un seul badge pour 1 à n PC gestion de grappes Solutions techniques disponibles Quelle organisation pour les administrer? Continuité des opérations (absences) délégation (sessions Windows / applications) Simplicité et ergonomie des interfaces? Quelle organisation pour exploiter les traces? Continuité des opérations (absences) écrans transparents Fonction standard Surveillance uniquement Quels cas d usage? 10 % de la population = 90% de la complexité 8 8

Démarche Mettre en place la gouvernance Design de la solution Mise en place de l infra Mise en oeuvre du SSO Conduite du changmt Pilote Déploiement Comité de pilotage Comité de suivi Ateliers de travail Fonctionnel Technique Processus SSO Conduite du changement Adaptation éventuelle des produits Proof of concept Expression des besoins fonctionnels Identification des différents cas d usage Contraintes opérationnelles Définition de l organisation et des processus Gestion du cycle de vie de la carte Organisation du déploiement Évaluation des impacts techniques Infrastructure Applications Postes de travail cahier des charges techniques Choix des composants CMS PKI OTP SSO Définition de l organisation Mise en œuvre Exploitation Identification des applications concernées Typologie volumétrie Mécanismes de provisionning Architecture Enrôlement des applications Communication Acteurs projet Générale Formation Opérateurs Admins Support Utilisateurs Périmètre représentatif Cas d usage Typologie utilisateurs Applications Technique (postes clients) Fonctionnel (remise de carte + formation) Formation (carte + SSO) 9 9

Facteurs clés de succès FCS Gouvernance forte Acceptation de l utilisateur Solution technique robuste compatible avec les exigences métier Organisation et processus pertinents Faire partager les enjeux stratégiques du projet Appuyer les évolutions nécessaires : organisation, processus, infrastructure, modes de travail, etc Assurer l adéquation fonctionnelle de la solution Conduire le changement Apporter de l ergonomie et de la simplicité Taux de disponibilité (environnement s critiques) Impact sur les performances (infra client) Adéquation avec l existant Compromis entre sécurité (doubles-contrôles) et simplicité Solution inadaptée risque de rejet 10

Questions? 11

Merci pour votre attention Alain ROUX EdelWeb, Groupe ON-X alain.roux@edelweb.fr 06 21 80 11 57 12