Authentification forte avec les USG

Documents pareils
2 FACTOR + 2. Authentication WAY

Exemple de configuration ZyWALL USG

Livre blanc sur l authentification forte

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Didier Perrot Olivier Perroquin In-Webo Technologies

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Stabilité du réseau WiFi

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

COMMUNIQUER EN CONFIANCE

Nouvelle génération, plus performante

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Catalogue «Intégration de solutions»

Groupe Eyrolles, 2006, ISBN : X

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Tutorial Authentification Forte Technologie des identités numériques

Gestion des accès et des identités

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La haute disponibilité de la CHAINE DE

L authentification de NTX Research au service des Banques

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

INTRUSION SUR INTERNET

PortWise Access Management Suite

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Exemple de configuration USG

Recommandations pour la protection des données et le chiffrement

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

La sécurité dans les grilles

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Portfolio ADSL VDSL LTE

Les fonctions de hachage, un domaine à la mode

1 L Authentification de A à Z

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Meilleures pratiques de l authentification:

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Manuel des logiciels de transferts de fichiers File Delivery Services

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sauvegardes par Internet avec Rsync

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Réseaux Privés Virtuels

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

AUTHENTIFICATION ADAPTATIVE

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

VTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés

Phase 1 : Introduction 1 jour : 31/10/13

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Installation du point d'accès Wi-Fi au réseau

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

La citadelle électronique séminaire du 14 mars 2002

Certificats Electronique d AE sur Clé USB

Cybercriminalité. les tendances pour 2015

M1 IFPRU Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

Signature électronique. Romain Kolb 31/10/2008

Sécurité en MAC OS X [Nom du professeur]

Travailler à l'ensimag avec son matériel personnel

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Distributeur des solutions ESET et 8MAN en France

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

How To? Sécurité des réseaux sans fils

Mobile VPN Access (MVA)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

z Fiche d identité produit

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Cybercriminalité. les tendances pour 2014

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Travailler à l'ensimag avec son matériel personnel

Kerberos en environnement ISP UNIX/Win2K/Cisco

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Exemple de configuration ZyWALL USG

Extraction de données authentifiantes de la mémoire Windows

ACCEDER A SA MESSAGERIE A DISTANCE

Architecture distribuée

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

NU-PH Portail http.

Accès aux Applications comme OWA, FTP, RDP et File-Sharing via SSL-VPN. ZyWALL Firewall LAN IP: DMZ IP:

ACCÉDER A SA MESSAGERIE A DISTANCE

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7.

Guillaume PHILIPPON. Mise en place d un cloud privé et publique

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Présentation de la solution Open Source «Vulture» Version 2.0

Transcription:

Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o

Déroulement de la présentation Pourquoi un simple mot de passe ne suffit plus? Quelles sont les solutions qui existent pour plus de sécurité? multiotp Pro, le compagnon idéal aux produits ZyXEL Configuration d un pare-feu ZyWALL pour multiotp Pro Démonstration en live Questions / réponses 2

SysCo systèmes de communication sa Pourquoi un simple mot de passe ne suffit plus? (sur Internet, mais également ailleurs)

Pourquoi un simple mot de passe ne suffit plus? Utiliser le même mot de passe pour plusieurs services 4

Quelques «jolis» outils physiques Keylogger Caméra dans une clé de voiture 5

... Et d autres outils encore plus puissants ;-) Keylogger sans fil Clavier automatique caché dans une clé USB etc. 6

Quelles sont les solutions qui existent pour plus de sécurité? SysCo systèmes de communication sa

Quelles sont les solutions qui existent pour plus de sécurité? Authentification avec un deuxième facteur. Exemple d une combinaison de savoir et de posséder: l automate à billets On dispose d une carte bancaire physique et l on connait son code d identification personnel (PIN). 8

Authentification forte avec un mot de passe à usage unique Simplicité d utilisation pour l utilisateur, aucun logiciel à installer (ne dépend pas d un système d exploitation) Liste à biffer 9

Liste de mots de passe / liste à biffer Login = nom utilisateur + mot de passe + prochain code Liste sur le serveur Liste pour l utilisateur A 10

Leader historique du marché Générateur automatique basé sur le temps, avec un algorithme propriétaire secret 70% du marché en 2003 (25 millions d appareils ont été produits jusque-là) 11

Première solution logiciel libre pour des mots de passe à usage unique Mobile-OTP (2003) Code PIN + algorithme basé sur le temps Logiciel libre, avec plus de 40 implémentations différentes Au début, Java J2ME pour les mobiles Shell script Unix sur le serveur 12

Générateur standardisé de mots de passe uniques HOTP : HMAC-based One-time Password Algorithm (2005) La construction du code se base sur une fonction de hash cryptographique Standard ouvert (OATH: Initiative for Open Authentication) 13

Authentification HOTP sur le serveur Utilisateur Serveur 0382 0379 0380-0384 754812 14

Plus de problème de synchronisation avec TOTP TOTP : Time-based One-time Password Algorithm (2008) Basé sur HOTP Le compteur incrémental correspond au numéro de la portion de 30 secondes en cours 15

Authentification TOTP sur un serveur Utilisateur Serveur 0382 754812 16

Quelques générateurs HOTP/TOTP (tokens) 17

Tokens SMS Serveur OTP Utilisateur + mot de passe + token 18

SysCo systèmes de communication sa multiotp Pro le compagnon idéal aux produits ZyXEL basé sur notre solution open source existante depuis 2010!

multiotp Pro, le compagnon idéal 20

multiotp Pro Pourquoi avons-nous développé multiotp Pro? Les PME ne sont pas suffisamment protégées Pas de solution bon marché pour les PME Les produits existants ont besoin d une version spécifique de Windows et sont compliqués à installer Les produits existants sont complexes à utiliser Solutions existantes gourmandes en ressources Historique du produit Basé sur notre librairie open source (existante depuis 2010) Nombreux retours d utilisateurs spécialisés 21

multiotp Pro, le concept Appareil physique séparé Pas de problème de compatibilité avec les systèmes d exploitation Interface web simple et intuitif Mise en service en moins de 10 minutes Frais réduits au minimum Possibilité d utilisé des tokens logiciels Déploiement rapide des tokens TOTP et HOTP QRcode pour les tokens logiciels Enregistrement automatique des tokens physiques 22

multiotp Pro, le concept (2) Les protocoles standards sont supportés Mobile-OTP, HOTP, TOTP Tokens SMS Listes à biffer Les fichiers des tokens hardware peuvent être importés ZyXEL OTPv2 : importalpine.dat ZyXEL OTPv1 : 10OTP_data01_upgrade.sql Fichiers chiffrés PSKC 23

Configuration d un pare-feu ZyWALL pour multiotp Pro SysCo systèmes de communication sa

ZyWALL USG 100 configurer le serveur RADIUS

ZyWALL USG 100 méthode d authentification

ZyWALL USG 100 Authentification Web 27

ZyWALL USG 100 Authentification pour les VPNs 28

ZyWALL USG 100 Ajout d une règle dans le firewall 29

SSL-VPN avec authentification forte 30

SysCo systèmes de communication sa Démonstration en live avec multiotp Pro (ou comment mettre en place une authentification forte en moins de 10 minutes)

Démonstration en live avec multiotp Pro 32

multiotp Pro Authentification forte pour les PME En stock CHF 499 (TVA incluse) 20 utilisateurs inclus Egalement disponible en machine virtuelle Gratuit jusqu à 5 utilisateurs 33

Et maintenant, vos questions S y s C o systèmes de communication sa Crêt-Taconnet 13 tel 032 730 11 10 fax 032 730 11 09 2000 Neuchâtel info@sysco.ch www.sysco.ch 34

L intervenant André Liechti Directeur technique de SysCo systèmes de communication sa Ing. dipl. EPF en systèmes de communication Ing. dipl. ETS en électronique SysCo systèmes de communication sa Entreprise active depuis 16 ans, établie à Neuchâtel Sécurité, conseils et développements sur mesure Solutions sous Windows et Linux, également en open source