La biométrie au cœur des solutions globales



Documents pareils
La conformité et la sécurité des opérations financières

HySIO : l infogérance hybride avec le cloud sécurisé

La convergence des contrôles d accès physique et logique

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Les documents de voyage électroniques

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

mieux développer votre activité

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Gestion des identités et des risques

Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

COMMUNIQUER EN CONFIANCE

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

FIC 2014 Relever le défi de la sécurité du cyberespace

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Trusteer Pour la prévention de la fraude bancaire en ligne

Sylvie Calsacy, Product Manager SEPA 24/04/2015

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

Certification électronique et E-Services. 24 Avril 2011

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Green it consulting nouveau leader de l informatique écologique

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

Solutions de gestion de la sécurité Livre blanc

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

LA PROTECTION DES DONNÉES

SafeNet La protection

Un code-barre sur la tête?

Ordonnance du DFJP sur les documents d identité des ressortissants suisses

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Concilier mobilité et sécurité pour les postes nomades

La voie rapide vers le cpdm

CONSORTIUM POUR L OBSERVATION DOMESTIQUE DES ELECTIONS EN GUINEE

Retour d'expérience sur le déploiement de biométrie à grande échelle

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

ZOOM SUR 10 DEMONSTRATIONS

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

La dématérialisation révolutionne la gestion du courrier

L efficacité de la relation client!

Building Technologies

Imaginez un Intranet

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Agenda. Jean Salomon Principal, JSCP. L environnement des CAF en quelques flashs Les enjeux : Cas d usage des CAF Le TRIP : une base saine JSCP

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Récapitulatif des modifications entre les versions 2.0 et 3.0

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

MARCHE PUBLIC DE FOURNITURES

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Découvrir les vulnérabilités au sein des applications Web

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Tirez plus vite profit du cloud computing avec IBM

Notre expertise. habitat social

Pérennisation des Informations Numériques

Planon Universe. Une plateforme de Gestion Intégrée de l Environnement de travail innovante, facile à utiliser et qui a fait ses preuves

Aastra MD Evolution» Évoluer à vos côtés

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Atelier Sécurité / OSSIR

Playbook du programme pour fournisseurs de services 2e semestre 2014

Traçabilité des produits et opportunités marché

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

LE PARTENARIAT SOCIETE GENERALE SECURITIES SERVICES CREDIT SUISSE ASSET MANAGEMENT : UNE ETUDE DE CAS

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LIVRE BLANC WiFi PUBLIC

La solution d ECM/BPM

Table des matières. Préface Mathieu JEANDRON

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Bosch DCN Next Generation Applications

Intégrateur de solutions de gestion. Arium Consulting

MORPHO CRIMINAL JUSTICE SUITE

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

PortWise Access Management Suite

Carte Entreprise VISA Desjardins

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Stratégie nationale en matière de cyber sécurité

Dématérialiser les échanges avec les entreprises et les collectivités

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Sécurisation des architectures traditionnelles et des SOA

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Gestion électronique de documents

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Transcription:

www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales

Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux migratoires Les gouvernements et administrations publiques doivent faire face à un double défi. Faciliter la circulation des voyageurs. Et lutter efficacement contre l immigration clandestine, la cybercriminalité ou le terrorisme. Les solutions de gestion d identité sécurisée, proposées par Thales, répondent à cette double problématique. Les documents d identité émis sont compatibles avec les nouvelles normes ou réglementations internationales (OACI, ISO, UE ) qui définissent des caractéristiques de sécurité et des formats de données indispensables pour assurer leur interopérabilité dans notre monde interconnecté. Ces solutions innovantes contribuent aussi à simplifier les relations entre l Etat et les citoyens en facilitant, par exemple, l accès aux élections, aux services sociaux ou à l emploi. Pour les Etats amenés à réorganiser le fonctionnement de leurs institutions à la suite de conflits ou de catastrophes, c est l opportunité de préparer le futur avec de nouveaux documents d identité conçus à partir d un état-civil fiable. Plus de 4 milliards de flux voyageurs transitent chaque année par les aéroports du monde entier Émergence de standards/ réglementations mondiales (ISO, ICAO, EU, etc.) 300 millions de passeports électroniques ont été délivrés dans le monde en moins de 10 ans Le taux de croissance annuelle de la fraude à l identité atteint : 300% Nouveaux types de menaces : immigration illégale, crime organisé, cybercriminalité, terrorisme Le taux de croissance annuel du marché des documents électroniques dépasse : 31.2% (CAGR sur 2008-2015) Celui de la biométrie atteint : 25.5% (Sur la même période 2008-2015) 2_Gestion d identité sécurisée

Sécuriser un monde hyperconnecté Dans un monde hyperconnecté, donc plus complexe et vulnérable, les gouvernements doivent protéger les citoyens ainsi que leurs données personnelles. Ils doivent garantir la sécurité des systèmes utilisés pour la production, la délivrance et le contrôle de tous types de documents d identité : carte nationale d identité, carte d électeur, passeport, visa, permis de conduire... Ces documents permettent l accès des citoyens à des droits et services essentiels : liberté de circulation, élections, emploi, transactions financières De ce fait, les programmes de gestion d identité jouent un rôle critique dans le développement économique et social d un pays. La fiabilité d un système étant tributaire du maillon le plus faible, une approche globale qui intègre la sécurité de bout en bout constitue la seule réponse efficace au défi de la gestion sécurisée et performante des identités. Gestion d identité sécurisée_3

Des solutions de gestion d identité, de bout en bout Thales tire parti des toutes dernières innovations en matière de cartes à puce, de biométrie, de cryptographie et de systèmes d information pour répondre aux besoins de sécurité requis pour un système identitaire. Ses solutions, respectueuses des données personnelles, s appliquent aussi bien aux titres d identité et de voyage qu aux services électroniques associés. GESTION DU WORKFLOW TIDMS Back-office centralisé SYSTÈMES EXTERNES EXISTANTS PRÉ- ENREGISTREMENT ACQUISITION DE DONNÉES ET ENRÔLEMENT IDENTIFICATION BIOMÉTRIQUE MULTI-MODALE PRODUCTION SÉCURISÉE DE DOCUMENTS PASSAGE DES FRONTIÈRES ET CONTRÔLES D IDENTITÉ TAME3S TAMMIS TI2S TBCS Mairies & sites décentralisés Back-office centralisé Back-office et sites décentralisés Mairies & postes frontières La gestion d identité, pour être efficace, doit être gérée de façon globale avec une notion de continuité de service. Les solutions sécurisées développées par Thales couvrent la collecte des données d état-civil, l enrôlement biométrique des personnes, la gestion des systèmes identitaires incluant les bases de données, la production et la personnalisation des documents sécurisés, les systèmes de contrôle d identité, et la formation des utilisateurs. Architecte et intégrateur de systèmes, Thales conçoit et met en place des solutions spécifiques adaptées aux besoins de ses clients. Basées sur une architecture ouverte, ces solutions s interfacent avec les systèmes existants. Elles sont évolutives afin de pouvoir intégrer de nouvelles fonctionnalités. Présent dans de nombreux pays et s appuyant sur son réseau international, Thales est le partenaire de confiance pour vos programmes de gestion d identité partout dans le monde. 4_Gestion d identité sécurisée

L enrôlement des données d état-civil et biométriques La solution intégrée TAME3S permet une acquisition rapide et sécurisée des données d étatcivil et biométriques. L opérateur enregistre les données biométriques des demandeurs (visage, 10 empreintes digitales et signature) grâce à une console ergonomique équipée de capteurs, d un logiciel de gestion d enrôlement et d un système de contrôle qualité temps réel et intuitif. L identification biométrique des personnes Le système biométrique TAMMIS repose sur l AFIS 1 de Thales. Ce système d identification des personnes, initialement développé sur la base des empreintes digitales, s est ouvert au fil des années à d autres caractéristiques: visage, iris pour devenir multi-biométrique. Doté d une fonction unique de gestion du workflow biométrique, TAMMIS peut gérer des groupes de population différents sur une grande échelle et s adapter à de nombreuses procédures métiers. Sa conception «orientée service», lui offre une souplesse dans son interfaçage avec d autres systèmes.. La production des documents Les solutions de personnalisation graphique et numérique de Thales permettent de gérer tous types de documents. A travers son expertise, Thales sécurise toutes les étapes de personnalisation du document d identité, organise l archivage des données de production et garantit la traçabilité des opérations. Pour produire des titres d identité hautement sécurisés, Thales propose une carte composite multicouche TI2S. Cette carte de nouvelle génération, d une durée de vie minimum de dix ans, intègre une puce électronique et une photographie couleur du titulaire. Le contrôle d identité Thales propose des solutions pour vérifier les identités aux postes frontières ou à l intérieur d un pays. Ces solutions d authentification sécurisées peuvent être fixes ou mobiles et fonctionner de façon manuelle ou automatique. Elles permettent de vérifier que le porteur d un document d identité en est bien le détenteur légitime. Le croisement avec des informations disponibles dans des listes de personnes recherchées, de documents volés ou perdus, par exemple, complète les possibilités de contrôle. Le système TBCS enregistre et consolide les mouvements d entrée et de sortie de voyageurs sur le territoire. Thales assure la fourniture et la gestion d un système sécurisé, basé sur une infrastructure fiable. Les solutions proposées permettent d intégrer les systèmes existants d un client avec les nouveaux logiciels et matériels nécessaires. Le système TIDMS (Thales IDentity workflow Management System) est personnalisable et s adapte aux exigences d utilisation spécifiques de chaque client. 1 Automated Fingerprint Identification System Gestion d identité sécurisée_5

Thales, partenaire de confiance Fort de son expérience d intégrateur de systèmes pour la défense et la sécurité, Thales est aujourd hui l un des leaders mondiaux de la gestion sécurisée des systèmes d information critique de bout en bout pour les administrations publiques. Ses solutions identitaires sécurisées reposent sur une solide expertise en technologies de l information, depuis l architecture système jusqu au déploiement et à l hébergement de systèmes spécifiques. Un hébergement sécurisé Conçus pour des applications critiques, les serveurs et centres de données opérationnels de Thales garantissent les plus hauts niveaux de sécurité, de disponibilité, de fiabilité et d intégrité. La sécurité de bout en bout Thales garantit à ses clients des solutions sûres de bout en bout. Celles-ci se caractérisent par la sécurité opérationnelle des systèmes, la disponibilité des données, la sécurité des réseaux, et des infrastructures cryptographiques. Priorité à la cybersécurité Thales propose une large gamme de solutions de cybersécurité pour les systèmes d information et de communication critiques. Elles incluent le conseil en sécurité, la mise en œuvre d architectures sécurisées, les équipements de chiffrement de réseaux, les dispositifs de sécurité pour les systèmes d information, la maintenance et le support. 6_Gestion d identité sécurisée

À la pointe des programmes d identité Thales, leader mondial sur les marchés de la défense et de la sécurité Plus de trente ans d expérience internationale dans les programmes identitaires Une expertise reconnue dans la gestion d identité numérique et la biométrie Un savoir-faire unique dans la conception et la production de documents sécurisés pour lutter contre la falsification et la contrefaçon La capacité d intégrer des produits du marché et/ou des solutions propriétaires Des systèmes compatibles avec les normes et réglementations internationales Plus de 300 millions de documents d identité sécurisés produits par des systèmes Thales Des systèmes de production et contrôle Thales en opération dans plus de 25 pays Gestion d identité sécurisée_7

Thales Communications & Security 20-22 rue Grange Dame Rose - 78141 Vélizy-Villacoublay - +33(0)1 73 32 00 00 04/2012 - Thales 2012