RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles



Documents pareils
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

RSA ADAPTIVE AUTHENTICATION

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Didier Perrot Olivier Perroquin In-Webo Technologies

AUTHENTIFICATION ADAPTATIVE

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Stratégie d externalisation des services pour les établissements

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

ZENworks de Novell Gestion des technologies mobiles

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

2 FACTOR + 2. Authentication WAY

Android. Trucs et astuces

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Cisco Identity Services Engine

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

PortWise Access Management Suite

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Package Contents. System Requirements. Before You Begin

MailStore Server 7 Caractéristiques techniques

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

OUVRIR UN COMPTE CLIENT PRIVÉ

FORMULAIRE D OUVERTURE DE COMPTE ENTREPRISE

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

..seulement 5% des serveurs x86 sont virtualisés!

La convergence des contrôles d accès physique et logique

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Présentation SafeNet Authentication Service (SAS) Octobre 2013

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Solutions logicielles temps réel Supervision et business intelligence pour l industrie

Gérez vos coûts de projet intelligemment

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Garantir la sécurité de vos solutions de BI mobile

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Red Hat Enterprise Linux 5 Notes de version 5.10

Contents Windows

Portail clients Red Hat 1 Gestion d'abonnements RHN

FICHE TECHNIQUE Suite AdminStudio

Miel Distriution. Formation. Assistance

Perspectives en matière de portails géographiques et de 3D

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Solution de Cloud Trading (VPS)

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Parrot 3200LS-Color 3400LS-GPS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Symantec Backup Exec 2012

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Production et orchestration de services digitaux, un nouvel enjeu pour les DSI

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Frequently Asked Questions

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Logiciel Enterprise Guide Version 1.3 Windows

McAfee Data Loss Prevention Endpoint 9.4.0

HP Formation Description de cours

Emmanuelle Touzard

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Analyses. qlikview.com. facile à utiliser. Les utilisateurs aiment QlikView pour : la recherche associative ;

WINDOWS Remote Desktop & Application publishing facile!

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Vous avez seulement besoin d une application

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Improving the breakdown of the Central Credit Register data by category of enterprises

COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE. Presentation de Mr. Christian MULLIEZ

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

SERVEUR DÉDIÉ DOCUMENTATION

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Private banking: après l Eldorado

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Experian Marketing Services. S appuie sur l analyse des données pour engager les consommateurs où qu ils soient CONNECTER. ENGAGER. INTERAGIR.

Le marché des périphérique mobiles

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Office 365 pour les établissements scolaires

Environnement Zebra Link-OS version 2.0

Chrome for Work. CRESTEL - 4 décembre 2014

Symantec Backup Exec.cloud

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Etude Mobilité. Etude auprès de clients Citrix sur la mobilité d entreprise en Europe

Transcription:

Contacts Presse: Yamina Perrot Margaux Clin RSA France Hill & Knowlton 01 39 96 94 61 01 41 05 44 42 yamina.perrot@rsa.com margaux.clin@hillandknowlton.com RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles Ces nouvelles fonctionnalités rendent les mobiles plus sûrs et utilisables en toute confiance pour le business et le e-commerce Résumé: RSA annonce la disponibilité de kits SDK pour permettre aux développeurs d applications mobiles d intégrer dans leurs applications une authentification forte transparente (mettant en œuvre des mots de passe à usage unique (OTP) ou bien une authentification basée sur le risque), ne nécessitant donc aucun dispositif séparé d'authentification. Les développeurs peuvent donc tirer avantage de la sécurité mondialement reconnue de la technologie RSA SecurID ou encore de la technologie RSA Adaptive Authentication, directement au sein des applications mobiles ciblant les plates-formes majeures telles que périphériques Androïde, Blackberry ou Apple ios. Une sécurité incluse dans les applications mobiles apporte une plus grande confiance aux applications métier mobiles, simplifie l expérience utilisateur et réduit considérablement les coûts de déploiement de l authentification. Les entreprises qui adoptent les applications mobiles peuvent réduire le risque d accès non autorisé à partir des périphériques mobiles grâce à la mise en œuvre intégrée des solutions d authentification forte de RSA. RSA la Conférence l'europe 2011 Londres le 11 octobre 2011 les développeurs de logiciels ont maintenant les moyens pour créer des niveaux additionnels de sécurité et

de contrôle d'accès directement dans les applications mobiles utilisables sur les platesformes leaders de dispositif mobiles, notamment Androïde, Blackberry et Apple ios, grâce à l'intégration complète des solutions primées RSA SecurID et RSA Adaptive Authentication. Les développeurs d'applications mobiles pour l entreprise, les opérations bancaires, le e-commerce et l'accès aux données, peuvent désormais améliorer la sécurité et la confiance en intégrant directement dans leurs applications une authentification OTP (mot de passe à usage unique) ou une authentification basée sur le risque. L achat de périphériques mobiles dépasse maintenant largement celui des PC, pourtant les craintes de sécurité persistent, particulièrement dans les entreprises, en raison de l utilisation de ces dispositifs mobiles sur des réseaux externes hors du contrôle des services informatiques, indique Dan Schiappa, RSA Senior Vice President& Group GM, Identity and Data Protection. RSA pense que la mise en oeuvre de l authentification forte par OTP ou à base de risque directement dans les applications mobiles et d une manière qui ne change pas l'expérience utilisateur peut aider à adresser certaines de ces craintes des entreprises et permet d accroitre l utilisation d'applications mobiles sûres à travers l'industrie. Une nouvelle mise en oeuvre de la technologie RSA SecurID qui combine la puissance de l OTP avec la simplicité et convivialité de l expérience Utilisateur Les développeurs d'applications mobiles peuvent intégrer la technologie RSA SecurID pour proposer une authentification forte par mot de passe à usage unique sans impacter les habitudes utilisateurs entrant juste un identifiant et un mot de passe. RSA a développé une API pour permettre aux utilisateurs finaux d être authentifiés de manière transparente sur les applications mobiles grâce à un token logiciel RSA SecurID. Mais au lieu de demander à l utilisateur de saisir manuellement le code token à usage unique, l application mobile intégrée avec RSA securid fait cette action d authentification automatiquement. Evidemment le même software token peut toujours être mis à l'extérieur l application mobile pour des tâches traditionnelles d'authentification, par exemple, si l'utilisateur a aussi besoin d'un mot de passe à usage unique pour avoir accès, via un ordinateur individuel, à une application en ligne comme un VPN ou un portail internet. C'est une des implémentations les plus innovantes du token logiciel RSA SecurID, car il est optimisé pour s exécuter dans des applications mobiles selon un mode qui fait en sorte que l'authentification forte soit complètement cachée et transparente pour l'utilisateur, précise Sam Curry, CTO, Identity and Data Protection at RSA.. Les utilisateurs peuvent accéder de façon sécurisée à une application mobile avec simplement leur identifiant et code PIN familiers, tandis que l'authentification forte se déroule en arrière-plan. C'est un excellent exemple d apport d une sécurité renforcée sans sacrifier l'expérience utilisateur simple exigée par les bonnes applications mobiles. Les clients existants peuvent exploiter et tirer partie de leur investissement actuel dans la technologie RSA SecurID pour protéger les applications mobiles. Le kit RSA SecurID mobile SDK est conçu pour que les organisations informatiques puissent

provisionner de manière transparente et sécurisée des tokens software sur les périphériques mobiles des utilisateurs et avec le minimum d interaction avec ces derniers, afin d assurer une interopérabilité avec les applications d entreprise développées en interne et celles mobile VPN et clients Virtual desktop. RSA s est associé avec les fournisseurs majeurs de solutions Mobile VPN et Virtual desktop pour offrir une authentification forte OTP sur les applications mobiles à l'aide du SDK. Les partenaires RSA Secured comme Citrix, Juniper et VMware utilisent le SDK pour assurer l interopérabilité ave les applications d entreprise reconnues telles que Citrix Receiver technology, Juniper JUNOS Pulse technology and VMware View technology. L'utilisation des tokens logiciels RSA SecurID réduit le coût total d exploitation des entreprises car ces tokens n'exigent pas de distribution physique, peuvent être révoqués et redéployés automatiquement, éliminant le besoin de remplacement de tokens. De plus, avoir un authentificateur logiciel incorporé dans le dispositif mobile et utilisable pour accéder de manière sécurisé à de multiples applications permet de réduire considérablement le nombre d appels couteux vers l'assistance technique pour des besoins de tokens oubliés/perdus,... RSA Adaptive Authentication offre une sécurité basée sur le risque pour le mobile RSA Adaptive Authentication est une authentification basée sur le risque et une plateforme de détection de fraude, utilisée par plus de 10,000 organisations à travers le monde pour authentifier plus de 300 millions d'utilisateurs par l intermédiaire d indicateurs de risque actionnés par moteur RSA Risk Engine (moteur contenu dans Adaptive Authentication). Ces indicateurs nombreux et divers incluent notamment l'identification du périphérique utilisateur, la géo-localisation, un profilage comportemental utilisateur, et des données sur la fraude issues de la communauté RSA efraudnetwork SM. Le SDK RSA Adaptive Authentication mobile a été conçu pour conserver la facilité et convivialité de l expérience utilisateur sur l application mobile, n avoir rien d additionnel à déployer sur le dispositif mobile de l'utilisateur et aucun changement dans le processus familier de connexion de l utilisateur. RSA Adaptive Authentication est construit de sorte à être incorporé dans les applications mobiles et protéger aussi bien la connexion utilisateur que l activité de ce dernier après établissement de la connexion, protection assurée en mesurant les indicateurs de risque qui identifient les activités à haut risque et suspicieuses. Les cas classiques d'utilisation comprennent la protection de l accès mobile à la banque en ligne, au e-commerce, aux portails privés et aux VPNs. La solution est conçue pour apporter sécurité et confort, et typiquement les utilisateurs ne savent même pas qu'ils sont protégés, ajoute Sam Curry. Les utilisateurs sont rapidement authentifiés par le canal mobile tandis que RSA Adaptive Authentication assure la protection en arrière-plan.

Les applications mobiles qui intègrent directement la technologie RSA SecurID ou RSA Adaptive Authentication peut aider les entreprises à avoir l assurance que leurs ressources sont protégées de l'accès non autorisé sans aucun impact sur la facilité d utilisation par l'utilisateur final. Disponibilité Les SDKS sont disponibles gratuitement pour tous les partenaires RSA Secured et tous les clients RSA SecurID. Le SDK RSA SecurID mobile est disponible pour dles plates-fomes majeures dont :Périphérqiues iphone et ipad, périphériques 'Androïde, plate-forme Symbian, la plate-forme Windows Mobile 6.x, la plate-forme Java ME Le SDK RSA Adaptive Authentication mobile sera disponible en novembre 2011 pour les plates-formes suivantes : iphone et ipad, Androïd, Blackberry A propos de RSA RSA, la Division de Sécurité d'emc, est le premier éditeur de solutions de sécurité, de gestion du risque et de la conformité axées sur une croissance rapide des activités au sein de l entreprise. RSA contribue au succès des plus grandes entreprises mondiales en apportant une réponse aux défis les plus complexes et sensibles auxquels elles sont confrontées : gestion du risque organisationnel, sécurisation de l'accès mobile et collaboration, mise en conformité et sécurisation des environnements virtuels et cloud. En associant des contrôles métiers clés - dans la gestion des identités, le chiffrement et la gestion des clés, la gestion des informations et événements de sécurité (SIEM), la prévention des pertes de données (DLP) et la protection contre les fraudes - à des fonctionnalités egrc leader du secteur et de solides services de consulting, RSA apporte visibilité et confiance à des millions d identités utilisateurs, aux transactions qu elles réalisent et aux données qui sont générées. Pour plus d informations, visitez www.rsa.com et www.emc.com.. * * * EMC, RSA, SecurID, Secured and efraudnetwork are registered trademarks of EMC Corporation in the United States and other countries. Android is a trademark of Google Inc. The Trademark Blackberry is owned by Research In Motion Limited and is registered in the United States and may be pending or registered in other countries. RSA is not endorsed, sponsored, affiliated with or otherwise authorized by Research In Motion Limited. Apple is a registered trademark of Apple Inc. Citrix Receiver is a trademark of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other country. Juniper Networks and JUNOS are registered trademarks of Juniper Networks, Inc. in the United States and other countries. Windows is either a registered trademark or trademark of Microsoft Corporation in the United States and/or other countries. Oracle and Java are registered trademarks of Oracle and/or its affiliates. All other products and/or services are trademarks of their respective owners. This release contains forward-looking statements as defined under the Federal Securities Laws. Actual results could differ materially from those projected in the forward-looking statements as a result of certain risk factors, including but not limited to: (i) adverse changes in general economic or market conditions; (ii) delays or reductions in information technology spending; (iii) the relative and varying rates of product price and component cost declines and the volume and mixture of product and services revenues; (iv) competitive factors, including but not limited to pricing pressures and new product introductions; (v) component and product quality and availability; (vi) fluctuations in VMware, Inc. s operating results and risks associated with trading of VMware stock; (vii) the transition to new products, the uncertainty of customer acceptance of new product offerings and rapid technological and market change; (viii) risks associated with managing the growth of our business, including risks associated with acquisitions and

investments and the challenges and costs of integration, restructuring and achieving anticipated synergies; (ix) the ability to attract and retain highly qualified employees; (x) insufficient, excess or obsolete inventory; (xi) fluctuating currency exchange rates; (xii) threats and other disruptions to our secure data centers or networks; (xiii) our ability to protect our proprietary technology; (xiv) war or acts of terrorism; and (xv) other one-time events and other important factors disclosed previously and from time to time in the filings of EMC Corporation, the parent company of RSA, with the U.S. Securities and Exchange Commission. EMC and RSA disclaim any obligation to update any such forward-looking statements after the date of this release