IIIII Sécurisation des accès Enterprise



Documents pareils
2 FACTOR + 2. Authentication WAY

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

PortWise Access Management Suite

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Livre blanc sur l authentification forte

Service de lettre électronique sécurisée de bpost. Spécificités techniques

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Retour d'expérience sur le déploiement de biométrie à grande échelle

Authentification forte avec les USG

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Authentification Unique (Single Sign-On)

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Didier Perrot Olivier Perroquin In-Webo Technologies

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Tutorial Authentification Forte Technologie des identités numériques

Solutions de gestion de la sécurité Livre blanc

La convergence des contrôles d accès physique et logique

Certificats Electronique d AE sur Clé USB

Présentation KASPERSKY SYSTEM MANAGEMENT

Gestion des accès et des identités

Tour d horizon des différents SSO disponibles

Meilleures pratiques de l authentification:

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

La renaissance de la PKI L état de l art en 2006

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Jean-Philippe VIOLET Solutions Architect

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Version 2.2. Version 3.02

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Guide de démarrage

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Gestion des identités Christian-Pierre Belin

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Découvrez notre solution Alternative Citrix / TSE

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Les technologies de gestion de l identité

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Sécurité WebSphere MQ V 5.3

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Référentiel d authentification des acteurs de santé

ENVOLE 1.5. Calendrier Envole

Sécurisation des architectures traditionnelles et des SOA

s Pourquoi un PBX IP?

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Exemple de configuration ZyWALL USG

Cybercriminalité. les tendances pour 2014

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Nouveautés Ignition v7.7

IPS-Firewalls NETASQ SPNEGO

NU-PH Portail http.

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Le Cloud Computing, levier de votre transformation digitale

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Formations Techniques : Infrastructures Janvier - Mars 2009

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Outil d aide à la vente

Direction des Systèmes d'information

Certification électronique et E-Services. 24 Avril 2011

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

UC² : Le poste de travail du futur (disponible aujourd hui)

Guide de connexion pour les sites sécurisés youroffice & yourassets

Introduction à Sign&go Guide d architecture

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

EDITORIAL: Revente des produits U2 à Rocket Software

Tivoli Endpoint Manager Introduction IBM Corporation

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

ACCESS à l ordinateur.

Etude d Exchange, Google Apps, Office 365 et Zimbra

CLIENTS LÉGERS. Remote Desktop Services Linux Terminal Server Project

Exigences système Edition & Imprimeries de labeur

Smart Notification Management

La citadelle électronique séminaire du 14 mars 2002

Transcription:

IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto

Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto Protiva TM Mise en oeuvre de la solution Dispositifs d authentification Serveur d authentification Démonstrations Au delà, avec les solutions Gemalto Protiva TM 2

Gemalto? Vous avez probablement au moins un de nos produits dans votre poche Nos logiciels et services rendent vos transactions journalières plus simples et plus sures Un peu plus d un tier des habitants sur terre bénéficie de nos solutions Gemalto est le no1 mondial pour la sécurité digitale March 2010 3

Les produits de sécurité de Gemalto sont dans les mains de millions de personnes Production et personalisation de plus de 1.5 milliards d objets de sécurité en 2009 Fourniture des Passeports électroniques pour des gouvernements et pour 600 millions de citoyens Sélectionné par plus de 350 banques pour leurs cartes de paiement à l attention de plus de 800 million de personnes Au service de 450 opérateurs GSM. Aujourd hui environ 1.8 milliards de cartes SIM sont accessibles à distance par nos solutions 30 ans d expérience dans la conception et la fabrication sécurisée d objets personnels March 2010 4

IIIII Présence mondiale Présence globale: 18 centres de production 30 sites de personalisation 77 bureaux vente & marketing Innovation: 11 centres de R&D 1,400 ingénieurs 103 inventions enregistrées en 2009 Plus de 4,500 brevets/applications

Chiffres cléfs 1.65 milliards en 2009 Revenus par activité millions Des équipes expérimentées 10,000 employés 90 nationalités Sur 42 pays 77 441 248 888 Mobile Com Secure Trans Others Security Revenus regionaux North & South America 394m 24% of revenue Europe, Middle East, Africa 929m 56% of revenue Asia 331m 20% of revenue % of FY 09 revenue March 2010 6

Partenaires et alliances stratégiques Alliances avec les acteurs majeurs de l industrie des télécommunications, de l identité et de la sécurité. Initiatives communes avec les principales associations de paiement Réseau de 400 partenaires avec une couverture mondiale Partners commerciaux: VARs, revendeurs, distributeurs, systèmes integrateurs Partenaires solution and technologiques Augmenter le portefeuille de solution Gemalto Garantir l interopérabilité avec les principaux fournisseurs de solutions sur le marché March 2010 3

Partenariat IBM Gemalto pour la sécurité d entreprise : combinaison de Tivoli Access Manager et de Protiva Certification «IBM ready for Tivoli» annoncée le 18 février 2010 ; Participation à PULSE Las Vegas 21-24 février 2010: Intégration complète de la gamme de solutions de sécurité Gemalto Protiva dans les solutions Single Sign-On d entreprise d IBM Tivoli Access Manager pour le e-business et pour le Single Sign-On d entreprise Objectif: remplacer tous les mots de passes (et leur gestion) par une solution (unique) d authentification renforcée Bénéfices: Offrir le plus haut niveau de sécurité de l'identité Faciliter l accès aux réseaux et aux applications d entreprise, depuis son bureau ou en déplacement Réduire les coûts de support technique liés aux mots de passe Proposer ce même niveau de sécurité à d autres applications de l entreprise 18/05/2010 8

Mise en oeuvre de la solution TIVOLI - Protiva TM 2 scénarii possibles : Pki ou OTP* OTP* OU PKi Protiva TM Protiva TM Dispositifs d authentification Serveur d authentification pour intégration OTP* uniquement *OTP: One Time Password Mot de passe à usage unique 9

DISPOSITIFS D AUTHENTIFICATION www.gemalto.com/enterprise http://gweb.gemalto.com/identity_access_management/enterprise/ 18/05/2010 10

Dispositif d authentification Pki, format badge Caractéristiques Bénéfices Authentification PKI (et OTP) Minidriver for Windows XP, Vista, W7 Librairies PKCS#11 pour Windows, Linux and Mac Intégration applicative très étendue dans l écosystème Plateforme multi-applicative de développement Facilité de déploiement, réduction du TCO (Total Cost of Ownership) grâce à l intégration native dans l OS Microsoft Versatilité des méthodes d authentification : PIN code ou biométrie, ou les 2 combinées Facilité d intégration avec l autres applications dans l entreprise: chiffrement de fichiers, signature d emails, Possibilité de combiner le badge d accès physique sur le même support carte 11

Dispositif d authentification Pki, format token Caractéristiques (idem) Authentification PKI (et OTP) Minidriver for Windows XP, Vista, W7 Librairies PKCS#11 pour Windows, Linux and Mac Intégration applicative très étendue Plateforme multi-applicative de développement Bénéfices (idem sauf: moins accès physique, plus données mobiles) Facilité de déploiement, réduction du TCO (Total Cost of Ownership) grâce à l intégration native dans l OS Microsoft Versatilité des méthodes d authentification : PIN code ou biométrie, ou les 2 combinées Facilité d intégration avec l autres applications dans l entreprise: chiffrement de fichiers, signature d emails, Possibilité de transporter et de protéger les données en mobilité 2Gb ou 4Gb 12

Dispositif d authentification OTP Grande diversité des dispositifs d authentification Badge associé à un lecteur / afficheur Badge avec un afficheur intégré au corps de carte Objet type Porte clef avec afficheur Objet type Porte clef avec afficheur et connexion USB Objet type Porte clef avec connexion USB seule Objet type Porte clef avec connexion USB et mémoire flash Bénéfices Facilité de déploiement sans (ou peu d ) impact sur le poste de travail Possibilité d offrir des services liés à un certificat pour les authentifieurs format carte ou porte clef avec connexion USB 13

SERVEUR D AUTHENTIFICATION SOLUTION OTP www.gemalto.com/enterprise http://gweb.gemalto.com/identity_access_management/enterprise/ 18/05/2010 14

Serveur d authentification OTP: PROTIVA SA Server SA server est la solution serveur Gemalto qui gère les dispositifs et les demandes d authentification des utilisateurs Il peut protéger les accès à n importe quelle ressource de l entreprise: réseau, applications, fichiers, emails SA Server est une solution extrêmement flexible. SA Server peut être utilisée par une dizaine d utilisateurs ou par des millions d utilisateurs en fonction de la plateforme hardware, base de données et réseau, en configuration adaptée Fail Over et Load Balancing Avec TIVOLI TAM EB, SA server est connecté au serveur WEBSEAL qui protège l application. (voir suivant) 18/05/2010 15

Cinématique IBM TAM EB et PROTIVA SA Server Le mécanisme mis en œuvre est appelé step-up mechanism sur le serveur IBM TAM Eb; L accès à la ressource protégée est défini comme nécessitant un accès de niveau 2 à travers une authentification externe Exemples d architecture et cinématique de l authentification forte: Le client: c est un utilisateur qui cherche à accéder à une ressource protégée ( cidessous appelée my Appl ) WebSEAL: c est le server IBM qui protège la ressource myappl SA server: la solution Gemalto réalise l authentification sur la base d un mot de passe à usage unique généré par un authentifier myappl : c est la ressource protégée 1) Request access to myappl 2 2) Enter login / password 3) mylogin / mypassword WebSEAL 4) 2 factor required SA Server Client 5) Enter OTP 1 6) myotp 5) Enter OTP 6) myotp 7) Authentication successful 1: vérification login 2: vérification OTP 3: accès ressource 8) Redirect to myappl myappl 18/05/2010 3 16

Autres possibilités d authentification: Les token virtuels Si l utilisateur perd ou oublie son authentifieur, il peut générer des OTPs seul ou sous le contrôle du Helpdesk : après les réponses aux questions secrètes, Protiva génère un ou plusieurs OTP que l utilisateur utilise en attendant de retrouver son dispositif d authentification ; La durée de vie et le nombre de ces OTP est configurable. A la demande, un OTP virtuel est envoyé par SMS 17 17

DEMONSTRATIONS Note: les solutions Tivoli/Gemalto sont visibles au Centre d Excellence à IBM La Gaude 18

Offre Protiva: une plateforme de sécurité très largement intégrée aux applications de l entreprise Badge d entreprise Accès distant sécurisé Protection des données en mobilité Encryption des données Strong Authentication Data Loss Prevention Digital Signatures Intégrité et nonrépudiation 18/05/2010 19

Conclusion IBM Tivoli TAM et Gemalto Protiva Solution intégrée Tivoli / Protiva pour une proposition de valeur optimale Plus haut niveau de sécurité Plus de facilité pour les utilisateurs pour accéder à leurs applications Réduction des coûts de support technique Possibilité d élargir l usage des authentifieurs vers la signature digitale ou la sécurisation des données mobiles http://www.ibm.com/software/tivoli/opal?navcode=1tw10ambt http://www.gemalto.com/enterprise/partners/technology/ibm.html 18/05/2010 MERCI! 20

Questions? anna.delambre@gemalto.com thierry.musoles@gemalto.com 18/05/2010 21