SYSTEME D AUTHENTIFICATION BIOMETRIQUE ET DE TRANSFERT DE DONNEES CRYPTEES



Documents pareils
Samsung Auto Backup Guide de démarrage rapide

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC

Logiciel de programmation AS 284 Logiciel d installation AS 280. Manuel de lancement rapide AXESSOR AS 280 / I AXESSOR AXESSOR. AS 284 / Ad AXESSOR

HP ProtectTools Manuel de l utilisateur

1. Étape: Activer le contrôle du compte utilisateur

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Transférer une licence AutoCAD monoposte

Sauvegarder sa messagerie Outlook 2010

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

ACCEDER A SA MESSAGERIE A DISTANCE

Manuel d utilisation Cléo / Cléo +

ACCÉDER A SA MESSAGERIE A DISTANCE

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

Comment installer un client Rivalis Devis factures

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Logiciel WINPONT. Fonctionnement. Synoptique

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

PHILA-Collector-USB-16Go Pour Windows & Android

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

La sécurité informatique

Présentation du service «photothèque-and-co» annuaire professionnel. base de données

HP ProtectTools Manuel de l'utilisateur

Gestionnaire de connexions Guide de l utilisateur

Utilisation du DSQ. 2. Principales fonctions associées au DSQ

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Utilisation de la plate-forme collaborative Windchill

Guide : Répondre par voie électronique aux Marchés Publics - Version Janvier Répondre aux marchés publics par voie électronique

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français

Table des Matières. Présentation Installation... 2 Mise en route Les Icones... 5 Les paramètres

Systems Manager Gestion de périphériques mobiles par le Cloud

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

Guide d installation UNIVERSALIS 2014

S approprier les TICE 1 dans sa pratique pédagogique

Information sur l accés sécurisé aux services Baer Online Monaco

PPE 1 : GSB. 1. Démarche Projet

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Universalis Guide d installation. Sommaire


Guide de l'utilisateur

GESTION DE L'ORDINATEUR

Gérez efficacement vos mails avec Outlook 2013

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Utilisation de l outil lié à MBKSTR 9

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SYSTÈME DE SURVEILLANCE DE LA TEMPÉRATURE

Copie de sauvegarde de votre disque dur

Mes documents Sauvegardés

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Notice PROFESSEUR Le réseau pédagogique

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Leica Geosystems Licences des logiciels Introduction & Installation

Vous recherchez des solutions de contrôle de température pour votre laboratoire?

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Utilisez Toucan portable pour vos sauvegardes

REGISTRES DES MANDATS. ZAC Aéroport - 125, Impasse Adam Smith PEROLS Tél Fax internet@sdgi.

AxCrypt pour Windows

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Grain Tracker Manuel d'utilisation

Protéger ses données dans le cloud

Tarifs Service informatique ACS2013

SQL Server 2012 Administrez une base de données : Exercices et corrigés

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Guide Numériser vers FTP

Installation d un manuel numérique 2.0

CHARTE INFORMATIQUE LGL

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

La sécurité dans les grilles

Demande de prise en charge

LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Terminal Server RemoteAPP pour Windows Server 2008

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/

Service de certificat

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

OBJECTIF CAMEROUN SMS SOLUTIONS

La Qualité, c est Nous!

Télésurveillance des établissements de la Ville de Tourlaville REGLEMENT DE CONSULTATION

CONVENTION DE PARTICIPATION AU SUDOC Pour un signalement des publications en série en qualité d entrée secondaire N EXX

Mettre Linux sur une clé USB bootable et virtualisable

Table des matières. Chapitre 1 Les architectures TSE en entreprise

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

Encryptions, compression et partitionnement des données

GUIDE OPERATOIRE DE VOTRE SERVICE D ECHANGE D INFORMATIONS EDIWEB

Service de dématérialisation du BOAMP

OFFRE HÉBERGEMENT DES SITES WEB & NOMS DOMAINE

synchroniser Vos sauvegardes SynchBack Free SE Présentation de SynckBackFree

Manuel BlueFolder ADMINISTRATION

Comment protéger ses systèmes d'information légalement et à moindre coût?

HYPERDRIVE iusbport Guide d utilisation

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

Transcription:

SYSTEME D AUTHENTIFICATION BIOMETRIQUE ET DE TRANSFERT DE DONNEES CRYPTEES SECURISEZ VOS ACCES ET PROTEGEZ VOS DONNEES Les composants ActiveX développés par NetInf associés aux produits de sécurisation biométrique MXI assurent une protection et une sécurité de haut niveau de l'identification et des données personnelles. Notre système protège contre toute tentative d usurpation d identité Toutes les transactions sont cryptées forte Accès à un site Web via une page d'authentification sécurisée Validation des transactions Sauvegarde des données Utilisation de certificats Effacement sécurisé Stockage de données inaltérables Accès à une partition leurre Gestion des profils et des droits d accès Transfert de données sécurisées Transfert de périphérique de stockage Pare-feu USB intégré Antivirus Récupération des données Traçabilité Autodestruction programmée Compatibilité Windows 32/64 Module d'extension SSO Système de gestion à distance du déploiement en volume Diagnostic et gestion des pannes à distance Identification par empreintes digitales Intégration, installation et configuration facilitées grâce à une interface simplifiée et performante Utilisable pour toutes vos applications Windows et Web

forte - Identification biométrique Accès page web sécurisé = - Avec certificat Server Date d expiration Profil, niveau, trousseau d objets Client - Accès à un site sécurisé par le biais d'une page orpheline et transitoire générée après authentification de l'utilisateur - Accès uniquement via la clé Gestion des certificats Validation des transactions - Date d expiration - Révocation en cas de vol, perte ou départ du titulaire - Jeton d accès à des applications et des sites web (niveau, rôle, trousseau d objets) - Une ou plusieurs authentifications - Traçabilité des actions effectuées Effacement sécurisé Sauvegarde des données Client Ou Serveur - Sauvegarde par authentification biométrique - Transfert sécurisé des données vers l ordinateur du client ou un serveur dédié - Les données et les transferts sont intégralement cryptés Effacement de sécurité des données à la Norme OTAN

Partition leurre Permet de s identifier avec une autre empreinte et d ouvrir une partition contenant des données sans valeurs Partition en lecture seule S identifier avec ce doigt renseigne le système que vous vous êtes authentifié sans votre consentement - Stockage de données inaltérables - Protège contre la destruction ou la modification d un document - Protège un programme contre les attaques de virus Gestion des droits d accès Trousseau d objets Site web Gestion des droits d accès Hiérarchie des fonctions Administrateur Visiteur Utilisateur - Sélection des pages autorisées à partir du plan du site - Accès par mots clés Création Lecture Mise à jour Suppression - Accès autorisé selon la fonction de l utilisateur - Modification des objets déterminée en fonction des droits donnés à l utilisateur

Transfert sécurisé Toutes les informations lues à partir de la clé sont transmises cryptées. Aucune information n est stockée dans le disque dur Transfert de périphérique de stockage Expéditeur Envoi du mot de passe de déverrouillage de l interface Destinataire Envoi du matériel Envoi d informations Envoi du jeton -Préparation du matériel -Copie des fichiers à transférer -Verrouillage de l interface d enrôlement Administrateur Envoi de la clé de déblocage -Identification -Création du jeton(token) -Déverrouillage de l interface d enrôlement - Grande capacité de stockage - Les informations critiques ne sont connues que par le système - Nouvel enrôlement avec clé de déblocage (Jeton) - Toutes les actions faites sur le matériel sont traçables

Pare-feu - Surveillance des accès - Alerte sur les mouvements de fichiers - Blocage contre les intrusions - Autorisation de copie et de suppression des fichiers par identification biométrique Récupération de données Antivirus Ou - Réaffectation de la clé pour un nouvel utilisateur sans perte des données - Déblocage de l accès aux données privées (optionnel) - Sauvegarde sécurisée des données privées - Vérification de l'innocuité des fichiers contenus dans la clé - Mise à jour périodique

Autodestruction programmée Autodestruction standard Autodestruction et substitution Accès aux données Accès aux données impossible Accès aux données Accès à des données fictives Echange de partition Déverrouillage de la partition privée Destruction de la partition privée Déverrouillage de la partition privée Destruction de la partition privée biométrique biométrique Partition privée Partition privée Partition leurre secondaire de secours - Paramétrable par l utilisateur - Destruction invisible de la partition et des données si l authentification échoue - Deux identifications distinctes dont une qui permet d afficher des données fictives sans valeur - Une activation de la partition leurre sous contrainte détruit toute trace de la partition privée

Traçabilité OK Validation des transactions Utilisateur Administrateur biométrique Session ouverte Import export Tentative d accès Log Id : Connexion matériel Export Export Antivirus Identité du matériel Tentative d'accès - Toutes les actions de l utilisateur sont enregistrées connexion du périphérique (Enregistrement de l identité physique du matériel sur lequel la clé est connectée) import / export des fichiers détection de virus tentative d'accès frauduleux 149 Avenue du Maine - 75014 - Paris Service Commercial : +33 687 73 53 70 Service Technique : +33 153 11 06 25 Fax : +33 143 40 12 36 E-mail : franck.laloum@netinf.com RCS PARIS B443 345 111 (2002B13895) SIRET 443 345 111 N TVA INTRA-COMMUNAUTAIRE FR57443345111