SSO une solution pertinente

1 723 vues

Publié le

Avencis propose une solution SSO pertinente, à étudier de près

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 723
Sur SlideShare
0
Issues des intégrations
0
Intégrations
18
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • SSO une solution pertinente

    1. 1. Les projets d’authentification unique Avencis
    2. 2. Agenda <ul><li>Présentation de Avencis </li></ul><ul><li>Problématiques d’accès au S.I. </li></ul><ul><li>Réponses apportées par Avencis </li></ul><ul><li>Références </li></ul>
    3. 3. La société Avencis
    4. 4. Avencis <ul><li>Éditeur logiciel, spécialisé dans la sécurisation de l’accès aux systèmes d’information et de la gestion des accréditations. </li></ul><ul><li>Historique : </li></ul><ul><ul><li>Création en 2001 </li></ul></ul><ul><ul><li>Fondée par des experts en sécurité des SI </li></ul></ul><ul><ul><li>Plusieurs centaines de milliers d’utilisateurs en usage quotidien </li></ul></ul><ul><ul><li>Des déploiements allant de quelques centaines à 150 000 postes </li></ul></ul><ul><ul><li>Des solutions déployées avec succès dans le monde entier </li></ul></ul><ul><ul><li>‘‘ [Avencis] has made inroads in the European market. […] Avencis has excellent breadth of directory support.’’ GARTNER Group, Magic Quadrant for Enterprise Single Sign-On, 2007 </li></ul></ul><ul><ul><li>‘‘ SSOX supports a wide variety of vendors and types of stronger authentication methods, and these methods are easily integrated with SSOX. ’’ GARTNER Group, Magic Quadrant for Enterprise Single Sign-On, 200 8 </li></ul></ul>
    5. 5. Les problématiques de l’accès au système d’information des entreprises
    6. 6. Les problématiques d’accès au SI <ul><li>Risque interne = 70-80% des attaques ‘‘According to Gartner, insider threats are responsible for about 70% of security breaches’’ ‘‘ 80% of threats come from insiders and 65% are undetected ’’, Forrester </li></ul><ul><ul><ul><ul><li>Définition de politiques d’accès </li></ul></ul></ul></ul>
    7. 7. Dans l’actualité récente… Source : http://www. securityvibes .com/
    8. 8. Les problématiques d’accès au SI <ul><li>Risque interne = 70-80% des attaques ‘‘According to Gartner, insider threats are responsible for about 70% of security breaches’’ ‘‘ 80% of threats come from insiders and 65% are undetected ’’, Forrester </li></ul><ul><ul><ul><ul><li>Définition de politiques d’accès </li></ul></ul></ul></ul><ul><li>Traçabilité </li></ul><ul><ul><ul><ul><li>Réglementations internes </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Conformité aux exigences réglementaires SOX / LSF / Décret Confidentialité / PCI DSS / … </li></ul></ul></ul></ul><ul><li>s’assurer de l’identité des utilisateurs qui accèdent au S.I. est une exigence fondamentale. </li></ul>
    9. 9. Les problématiques d’accès au SI <ul><li>La gestion des mots de passe est compliquée et ‘‘inutile’’ pour les utilisateurs </li></ul><ul><ul><ul><li>Perte de temps donc coût pour l’entreprise </li></ul></ul></ul><ul><li>Il est impératif </li></ul><ul><li>de simplifier l’accès au SI </li></ul><ul><li>d’améliorer la continuité de l’accès au SI </li></ul>
    10. 10. Les problématiques d’accès au SI <ul><li>Les entreprises sont confrontées à </li></ul><ul><ul><li>l’intégration de l’existant avec l’évolution du SI </li></ul></ul><ul><ul><li>l’administration de leur SI avec des ressources limitées </li></ul></ul><ul><li>La minimisation des coûts d’exploitation </li></ul><ul><li>L’optimisation de l’usage des ressources </li></ul><ul><li>La garantie de la pérennité des investissements </li></ul><ul><li>sont des critères fondamentaux de choix. </li></ul>
    11. 11. Les réponses apportées par les solutions de Avencis
    12. 12. Comment s’assurer de l’identité des utilisateurs qui accèdent au SI ? <ul><li>Par un renforcement de l’authentification primaire </li></ul><ul><li>Authentification : a ction de prouver l'identité. E st à la base des méthodes de contrôle d'accès . A ssure que l ’ origine de l'information est légitime . Facilite la détection d'intrusion et l'analyse des événements. I ndispensable pour l'audit. </li></ul><ul><ul><ul><ul><li>Authentification forte </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Cartes à puces / multi-modes </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Mots de passe dynamiques </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Biométrie </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>Renforcement des politiques de mots de passe primaires </li></ul></ul></ul></ul><ul><li>Par un contrôle a posteriori </li></ul><ul><ul><ul><ul><ul><li>Traçabilité des événements et actions grâce aux audits (utilisateurs et administrateurs) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Exploitation de rapports paramétrables </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Extraction et corrélation avec d’autres sources d’information </li></ul></ul></ul></ul></ul>
    13. 13. Comment simplifier l’accès au SI ? <ul><li>Par la gestion automatique et transparente du cycle de vie des mots de passe secondaires </li></ul><ul><ul><ul><ul><ul><li>Renforcement des politiques de sécurité </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Support des solutions tierces ( OTP …) </li></ul></ul></ul></ul></ul><ul><li>Par des solutions adaptées aux différents métiers </li></ul><ul><ul><ul><ul><ul><li>Mode multiposte (salles de marchés) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Mode kiosque (ex: postes banalisés en agences, branch office ou hôpitaux) </li></ul></ul></ul></ul></ul><ul><ul><li>Bénéfice supplémentaire </li></ul></ul><ul><ul><ul><ul><ul><li>la simplification des accès permet, d’une part, de gagner l’adhésion des utilisateurs finaux à des projets de sécurité ou de gestion d’identités complexes et, d’autre part, d’améliorer la productivité et le confort des utilisateurs. </li></ul></ul></ul></ul></ul>
    14. 14. Comment assurer la continuité de l’accès au SI ? <ul><li>Fournir </li></ul><ul><ul><li>De multiples modes d’authentification en fonction des besoins et/ou des utilisateurs, par exemple : </li></ul></ul><ul><ul><ul><ul><ul><li>Authentification forte pour VIP et utilisateurs mobiles </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Par mot de passe pour utilisateurs sédentaires </li></ul></ul></ul></ul></ul><ul><ul><li>Une autonomie contrôlée pour les cas de blocage </li></ul></ul><ul><ul><ul><ul><ul><li>Service d’auto-dépannage ( Self-Service ) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Authentification à distance des utilisateurs </li></ul></ul></ul></ul></ul><ul><ul><li>La possibilité de se connecter en cas de situation dégradée </li></ul></ul><ul><ul><ul><ul><ul><li>Utilisateurs nomades </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Perte de connectivité temporaire pour agences isolées </li></ul></ul></ul></ul></ul>
    15. 15. Comment concilier l’intégration de l’existant avec les évolutions du SI ? <ul><li>Déployer une solution non intrusive </li></ul><ul><ul><ul><ul><ul><li>Pérennité de la mise en œuvre et des investissements </li></ul></ul></ul></ul></ul><ul><li>S’intégrer dans les infrastructures existantes </li></ul><ul><ul><ul><ul><ul><li>Empreinte minimale sur le SI </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Pas de surcoût d’infrastructure ou d’administration </li></ul></ul></ul></ul></ul><ul><li>Garantir l’interopérabilité </li></ul><ul><ul><ul><ul><ul><li>En respectant les standards de l’industrie </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>En ne confinant pas les choix des responsables sécurité à une solution unique (exemple : évolution SSO vers une solution de gestion d’identités) </li></ul></ul></ul></ul></ul>
    16. 16. Comment assurer l’administration du SI avec des ressources limitées ? <ul><li>S’appuyer sur les standards de l’industrie </li></ul><ul><ul><ul><ul><ul><li>Pas de solution propriétaire </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Réutilisation du savoir-faire des équipes d’administration </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Intégration dans les procédures de l’entreprise </li></ul></ul></ul></ul></ul><ul><li>Fournir des interfaces simples et homogènes </li></ul><ul><ul><ul><ul><ul><li>Accès aisé (web) </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Administration délégable </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Gestion du cycle de vie des éléments physiques </li></ul></ul></ul></ul></ul>
    17. 17. SSOX : les composantes de l’offre Fonctions utilisateurs SSO Contrôle d’accès et CMS Self Service Audit et Reporting Capacités d’intégration Intégration avec les annuaires Intégration avec les solutions d’IAM
    18. 18. SSOX en résumé Élévation du niveau de Sécurité du SI Simplification des accès au SI et diminution des coûts d’exploitation Conformité règlementaire et traçabilité Contrôle d’accès SSO Audits Provisioning automatisé Intégration avec l’infrastructure existante Autodépannage
    19. 19. Références clients <ul><li>Banque – Assurances </li></ul><ul><ul><ul><ul><ul><li>CNP, SCOR, UBAF, Groupama/GAN, Dexia, Dresdner, Fédération Française des Banques, MAAF, MAIF, Banque AGF/Allianz, Accord, Financière Pinault, Mazars, CCGC… </li></ul></ul></ul></ul></ul><ul><li>Services – Industrie </li></ul><ul><ul><ul><ul><ul><li>EDF, PMU, Pages Jaunes, Française des Jeux, AREA-APRR, ANPE, AFPA, SAUR, PSA, Air France/KLM, Vilmorin, Salins du Midi, Sanofi/Aventis, Rhodia, Bouygues Immobilier, Nexans, Infomil, Gecina, Sorégies, Rohde&Schwartz… </li></ul></ul></ul></ul></ul><ul><li>Santé – Social </li></ul><ul><ul><ul><ul><ul><li>CH Lille, Laxou, Nancy, Amiens, Longjumeau, Lisbonne… </li></ul></ul></ul></ul></ul><ul><li>Secteur Public </li></ul><ul><ul><ul><ul><ul><li>Conseil Général de la Somme, de Meurthe et Moselle, de la Haute Marne, Mairie de Talent, Conseil Régional Poitou -Charentes, Ministère de l’Agriculture… </li></ul></ul></ul></ul></ul>

    ×