Systeme d authentification biometrique et de transfert de donnees cryptees



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

PPE 1 : GSB. 1. Démarche Projet

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Toshiba EasyGuard en action :

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Disque Dur Internet «Découverte» Guide d utilisation du service

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

GPI Gestion pédagogique intégrée

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Version 2.2. Version 3.02

Progressons vers l internet de demain

CHARTE INFORMATIQUE LGL

Comment protéger ses systèmes d'information légalement et à moindre coût?

SIMPLE CRM ET LA SÉCURITÉ

Les principes de la sécurité

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

HP ProtectTools Manuel de l utilisateur

Banque en ligne et sécurité : remarques importantes

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Installation / Sauvegarde Restauration / Mise à jour

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Solution de sauvegarde pour flotte nomade

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Logiciel de gestion de temps du personnel

HP ProtectTools Manuel de l'utilisateur

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Présentation BAI -CITC

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Politique d'utilisation (PU)

Catalogue «Intégration de solutions»

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

SERVICE COMMUN DE MICROSCOPIE

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Courrier électronique

Systems Manager Gestion de périphériques mobiles par le Cloud

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Pourquoi choisir ESET Business Solutions?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Information sur l accés sécurisé aux services Baer Online Monaco

Authentifications à W4 Engine en.net (SSO)

Notice PROFESSEUR Le réseau pédagogique

Installation 1K-Serveur

GUIDE DU SERVICE DE MESSAGERIE VOCALE

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Groupe Eyrolles, 2006, ISBN : X

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

À propos de cette page Recommandations pour le mot de passe... 26

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

La sécurité dans les grilles

Procédure d enregistrement

1. Étape: Activer le contrôle du compte utilisateur

Article I. DÉFINITIONS

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Renforcez la sécurité de votre porte!

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

du contrôle LOGICIEL de gestion pour système d accès

A.E.C. - Gestion des Applications, TI LEA.BW

ENVOLE 1.5. Calendrier Envole

UserLock Quoi de neuf dans UserLock? Version 8.5

Tableau Online Sécurité dans le cloud

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.


Securité de l information :

Guide de l administrateur CorpoBack

Tarifs Service informatique ACS2013

Lotus Notes et Domino 8.5 Administration de serveurs Domino

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

Guide de démarrage rapide : NotifyLink pour Windows Mobile

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)

Installation de GFI FAXmaker

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Trusteer Pour la prévention de la fraude bancaire en ligne

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

Transcription:

Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation biométrique MXI assurent une protection et une sécurité de haut niveau de l'identification et des données personnelles. Notre système protège contre toute tentative d usurpation d identité Toutes les transactions sont cryptées Module d'extension SSO Système de gestion à distance du déploiement en volume Diagnostic et gestion des pannes à distance forte Accès à un site Web via une page d'authentification sécurisée Validation des transactions Sauvegarde des données Utilisation de certificats Effacement sécurisé Stockage de données inaltérables Accès à une partition leurre Gestion des profils et des droits d accès Transfert de données sécurisées Transfert de périphérique de stockage Protection de la session Windows Pare-feu USB intégré Antivirus Récupération des données Autodestruction programmée Traçabilité Compatibilité Windows 32/64 Identification par empreintes digitales Intégration, installation et configuration facilitées grâce à une interface simplifiée et performante Utilisable pour toutes vos applications Windows et Web

forte - Identification biométrique Accès page web sécurisé = - Avec certificat Server Date d expiration Profil, niveau, trousseau d objets Client - Accès à un site sécurisé par le biais d'une page orpheline et transitoire générée après authentification de l'utilisateur - Accès uniquement via le matériel Gestion des certificats Validation des transactions - Date d expiration - Révocation en cas de vol, perte ou départ du titulaire - Jeton d accès à des applications et des sites web (niveau, rôle, trousseau d objets) - Une ou plusieurs authentifications - Traçabilité des actions effectuées Sauvegarde des données Effacement sécurisé Client Ou Serveur - Sauvegarde par authentification biométrique - Transfert sécurisé des données vers l ordinateur du client ou un serveur dédié - Les données et les transferts sont intégralement cryptés Effacement de sécurité des données à la Norme OTAN

Partition leurre Permet de s identifier avec une autre empreinte et d ouvrir une partition contenant des données sans valeurs Partition en lecture seule S identifier avec ce doigt renseigne le système que vous vous êtes authentifié sans votre consentement - Stockage de données inaltérables - Protège contre la destruction ou la modification d un document - Protège un programme contre les attaques de virus Gestion des droits d accès Trousseau d objets Site web Gestion des droits d accès Hiérarchie des fonctions Administrateur Visiteur Utilisateur - Sélection des pages autorisées à partir du plan du site - Accès par mots clés Création Lecture Mise à jour Suppression - Accès autorisé selon la fonction de l utilisateur - Modification des objets déterminée en fonction des droits donnés à l utilisateur

Transfert sécurisé Toutes les informations lues à partir du matériel sont transmises cryptées. Aucune information n est stockée dans le disque dur Transfert de périphérique de stockage Expéditeur Envoi du mot de passe de déverrouillage de l interface Destinataire Envoi du matériel Envoi d informations Envoi du jeton -Préparation du matériel -Copie des fichiers à transférer -Verrouillage de l interface d enrôlement Administrateur Envoi du code de déblocage -Identification -Création du jeton(token) -Déverrouillage de l interface d enrôlement - Grande capacité de stockage - Les informations critiques ne sont connues que par le système - Nouvel enrôlement avec clé de déblocage (Jeton) - Toutes les actions faites sur le matériel sont traçables

Protection de la session Windows Protection biométrique forte Préparation du matériel sur mesure + Utilisation standard du matériel possible biométrique - Protection jusqu à deux sessions simultanées ou protection d une session privée + une session leurre en cas d authentification sous contrainte - Substitution de la page de login par authentification biométrique - Paramétrage du comportement du système lors du retrait du matériel - Double authentification (optionnel) - Traçage des actions de l utilisateur - Utilisation simultanée du matériel comme matériel sécurisé de stockage et de déverrouillage de session Windows biométrique de l utilisateur Saisie automatique des identifiants Accès à la session protégée

Pare-feu - Surveillance des accès - Alerte sur les mouvements de fichiers - Blocage contre les intrusions - Autorisation de copie et de suppression des fichiers par identification biométrique Récupération de données Antivirus Ou - Réaffectation de la clé pour un nouvel utilisateur sans perte des données - Déblocage de l accès aux données privées (optionnel) - Sauvegarde sécurisée des données privées - Vérification de l'innocuité des fichiers contenus dans la matériel - Mise à jour périodique

Autodestruction programmée Autodestruction standard Autodestruction et substitution Accès aux données Accès aux données impossible Accès aux données Accès à des données fictives Echange de partition Déverrouillage de la partition privée Destruction de la partition privée Déverrouillage de la partition privée Destruction de la partition privée biométrique biométrique Partition privée Partition privée Partition leurre secondaire de secours - Paramétrable par l utilisateur - Destruction invisible de la partition et des données si l authentification échoue - Deux identifications distinctes dont une qui permet d afficher des données fictives sans valeur - Une activation de la partition leurre sous contrainte détruit toute trace de la partition privée

Traçabilité OK Validation des transactions Utilisateur Administrateur biométrique Session ouverte Import export Tentative d accès Log Id : Connexion matériel Import Export Antivirus Identité du matériel Tentative d'accès - Toutes les actions de l utilisateur sont enregistrées connexion du périphérique (Enregistrement de l identité physique du matériel sur lequel le matériel est connectée) import / export des fichiers détection de virus tentative d'accès frauduleux 149 Avenue du Maine - 75014 - Paris Service Commercial : +33 687 73 53 70 Service Technique : +33 153 11 06 25 Fax : +33 143 40 12 36 E-mail : franck.laloum@netinf.com RCS PARIS B443 345 111 (2002B13895) SIRET 443 345 111 N TVA INTRA-COMMUNAUTAIRE FR57443345111