SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
<< Test Prénom >> << Test Nom >> L'Authentification forte est le point d'entrée de la transformation digitale .... View this email in your browser 
A&B - Newsletter Confiance Numérique N°2 - L'authentification forte 
Dans ce numéro : 1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS Livre blanc Authentification forte Livre blanc BOYD & Authentification forte
Vers la fin du mot de passe ? 
Nous voyons régulièrement dans la presse des histoires ahurissantes de pertes de base de données de mots de passe avec des impacts désastreux (Orange, Target, etc.) pouvant aller jusqu'à la démission des dirigeants. 
• Les pirates utilisent des méthodes de plus en plus sophistiquées telles que lephishing, typosquatting, social engineering, shoulder surfing, oukeylogger qui permettent de récupérer les mots de passe des utilisateurs 
• Des kits prosaïquement intitulés « de récupération de mot de passe » à 299 dollars sont disponibles sur Internet 
• Les utilisateurs ne choisissent pas de mots de passe forts, ou bien les notent quelque part, à moins qu’ils les oublient 
Heureusement il existe aujourd’hui des solutions d'authentification forte alternatives ou complémentaires au seul « login / mot de passe », utilisées par Wikipédia ou les Experts Comptables par exemple. Ces solutions s'avèrent économiques, simples à mettre en oeuvre et facilitent la transformation digitale des organisations. 
L'authentification forte : le b.a.-ba 
Une authentification forte est une authentification à au moins deux facteurs (2F) parmi les 3 suivants : 
• Ce que je sais – un mot de passe ou un code PIN, etc. 
• Ce que je possède – une carte à puce, une clé USB, un ordinateur, etc.
• Ce que je suis – mon empreinte digitale, ma rétine, etc. 
L'authentification permet de garantir qu'une personne ou un matériel qui se connecte est bien habilité à le faire. 
L'authentification forte garantit les connexions au système d'information 
Depuis maintenant plusieurs années, il se vend plus de smartphones et de tablettes que de PC. La productivité des activités nomades est directement liée à la capacité à se connecter au système d'information. L'authentification forte sécurise l'accès : 
• à un réseau d’entreprise 
• à un portail, un Extranet, un Intranet, un site web 
• à une application métier in situ ou en SaaS 
• Aux informations sensibles de l’entreprise 
A partir de différents types de terminaux (smartphones, tablettes, ordinateurs). 
Bénéfices business : Point d'entrée de la transformation digitale 
Témoignage : L'authentification forte est le point d'entrée pour mettre en place les processus numériques.
Verbatim: 
• "Tous les secteurs sont touchés" 
• "Solution pour limiter le papier, le signer en ligne, l'archiver, le consulter" 
• "Des outils simples d'accès, faciles à utiliser, peu onéreux" 
• "La dématérialisation est un axe fort pour réaliser des économies rapidement" Voir la Vidéo de Sylvie Sylvie Réveyrand - Directrice Générale de ChamberSign 
Exemples de mécanismes d’authentification forte (livre blanc) 
Il existe plusieurs mécanismes d'authentification forte : 
• Un « SMS One Time Password » envoyé sur le téléphone portable de l’utilisateur 
• Une carte ou une clé USB possédant une puce cryptographique dans laquelle est installé un certificat électronique 
• Un certificat électronique installé directement dans le composant cryptographique du système d’exploitation de l’ordinateur ou du Smartphone de l’utilisateur 
• Un “Token” physique ou une application logicielle installée sur le poste client et possédant un secret partagé avec un serveur d’authentification (tel que l’algorithme de calcul d’un chiffre complexe en utilisant la date et l’heure précise) 
• Des solutions de type biométriques pour reconnaitre des caractéristiques physiques de l’utilisateur
Choisir sa solution d'authentification forte (livre blanc) 
• Le niveau de sécurité 
• La facilité d’utilisation pour l’utilisateur final 
• Le coût 
• La complexité de mise en oeuvre : délivrance le cas échéant des objets physiques, logistique, support, etc.
Le Cloud et le BYOD accélèrent la demande pour les solutions d’authentification forte 
Le Cloud et le BYOD accélèrent la demande pour les solutions d’authentification forte. Selon l’étude de Frost & Sullivan, cette demande devrait croître de sept pour- cent par an pour atteindre 2.2 milliards de dollars en 2018. 
Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 
Les Experts Comptables utilisent jedeclare.com pour leurs déclarations. Ce site propose une authentification forte par certificat capitalisant sur Lex Persona LPAuth. La solution crée par l'Ordre des Experts-Comptables est une véritable Identité
électronique et s'appelle "Signexpert". Elle remplit trois fonctions essentielles : 
• Certifier la production du cabinet 
• Sécuriser l'authentification sur les sites de la profession et de son écosystème 
• Contractualiser sous format dématérialisée 
Lex Persona LPAuth : solution globale d'authentification forte 
• LPAuthApplet : applet d’authentification simple située sur le poste de travail 
• LPAuthServer : web service de validation et de vérification du certificat de l’utilisateur 
• PLPAuthAdminWeb : console d’administration permettant de configurer et de surveiller les demandes d’authentification ainsi que les opérations de contrôle du certificat effectuées par LPAuthServer 
Wikipédia adopte l’authentification forte par certificat en mode SaaS (Témoignage) 
La fondation Wikimedia devait trouver une solution sécurisée et de confiance pour authentifier ses utilisateurs et contributeurs en ligne. Wikimedia a développé un partenariat avec DigiCert pour protéger Wikipédia et 10 sites de la famille : 
• Utilisation de certificats électronique sur les postes clients des utilisateurs et contributeurs 
• Dans toutes les langues et sur les SmartPhones
• En capitalisant sur la gestion SaaS de certificats électroniques DigiCert, Enterprise Managed PKI Services 
Les certificats sont tracés/remplacés/mis à jour avec une console d’administration Enterprise MPKI. Solution en ligne d’authentification forte et de chiffrement sur les différents sites Wikimédia incluant les accès mobiles. 
• Accroît la confiance parmi la communauté des contributeurs et des utilisateurs via l’Autorité de Certification DigiCert 
• Connexions sécurisées, et expérience utilisateur de grande qualité, incluant des téléchargements rapides 
Permet aux équipes de Wikimédia de délivrer un haut niveau de service à la communauté grâce à une gestion simplifiée des certificats électroniques, accroissant la productivité via une disponibilité en 24/7. 
Authentification forte et BYOD(livre blanc) 
Afin de s’assurer que seuls les terminaux autorisés se connectent au réseau ou accèdent à des applications métiers, vous pouvez installer sur ces terminaux des certificats électroniques. 
• L’installation est aujourd’hui simple pour les utilisateurs 
• L'utilisation est transparente 
• Si un utilisateur perd son Smartphone ou quitte l’organisation il suffit alors de révoquer ce certificat sur le serveur 
Ce Livre Blanc détaille les différents éléments à prendre en considération avant de lancer un projet de BYOD. Il apporte un éclairage sur les bénéfices associés et les étapes nécessaires d'une mise en oeuvre réussie.
Le certificat électronique installé sur le terminal : Une solution élégante (livre blanc) 
Cette solution ne demande pas de gérer des objets physiques 
• Cette approche est totalement transparente pour les utilisateurs, la facilité d’utilisation étant le point le plus important pour ceux-ci 
• L’installation de certificats électroniques sur un terminal est aujourd’hui très simple 
• Cela ne requiert pas d’opération de provisioning 
• Les coûts sont maîtrisés. Un certificat d’authentification reviendra de l’ordre de vingt euros par utilisateur 
Gérer simplement les certificats électronique en SaaS 
Par le passé il fallait disposer d’une infrastructure logicielle, matérielle, humaine et organisationnelle complexe et coûteuse de type « Public Key Infrastructure ». Il est aujourd’hui possible de faire appel à des solutions simples, efficaces et peu coûteuse de gestion des certificats en mode SaaS. https://www.globalsign.fr/pki-entreprise/ https://www.digicert.com/managed-pki-ssl.htm 
Nos partenaires : • DigiCert
• GlobalSign • ChamberSign • Lex Persona 
Nous pouvons vous accompagner dans l'achat et la mise en oeuvre de ces solutions avec des prix négociés 
Dans nos prochains numéros : 
• Les solutions de chiffrement 
• La dématérialisation 
• SSL 
• Signature de code 
• PKI SaaS, etc. 
Voir aussi notre édition précédente : • La signature électronique Livre blanc Authentification forte Livre blanc BOYD & Authentification forte Contactez-nous 
Copyright © 2014 A&B, All rights reserved. Vous avez été choisi pour votre intérêt pour la sécurité informatique.
Our mailing address is: 
A&B 
29, route de la Borde 
Le Vésinet 78110 
France Add us to your address book unsubscribe from this list update subscription preferences

Contenu connexe

Tendances

De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutMichael Lakhal
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...Club Alliances
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevriercerteurope
 
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...FNTC
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competiticCOMPETITIC
 
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Market Engel SAS
 
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGovSuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGovTrägerverein SuisseID
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurInetum
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesPascal CARRERE
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 
Livre blancdeladematerialisation
Livre blancdeladematerialisationLivre blancdeladematerialisation
Livre blancdeladematerialisationCharlotte Herry
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 

Tendances (19)

De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevrier
 
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
LinPKI
LinPKILinPKI
LinPKI
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic
 
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
 
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGovSuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeur
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
 
Livre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électroniqueLivre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électronique
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
Livre blancdeladematerialisation
Livre blancdeladematerialisationLivre blancdeladematerialisation
Livre blancdeladematerialisation
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 

En vedette

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
Propuestas, retos y oportunidades rusell david
Propuestas, retos  y oportunidades rusell davidPropuestas, retos  y oportunidades rusell david
Propuestas, retos y oportunidades rusell davidRusell David Mena
 
фонетическая зарядка урок 1
фонетическая зарядка урок 1фонетическая зарядка урок 1
фонетическая зарядка урок 1Ekaterina Gritsienko
 
Dossier de production Sustainable Development - Groupe 20
Dossier de production Sustainable Development - Groupe 20 Dossier de production Sustainable Development - Groupe 20
Dossier de production Sustainable Development - Groupe 20 tanguytanguy
 
DISTRIBUCIONES DE LINUX
DISTRIBUCIONES DE LINUXDISTRIBUCIONES DE LINUX
DISTRIBUCIONES DE LINUXmarcoschanca
 
Tumaker - Impresoras 3D open source
Tumaker - Impresoras 3D open sourceTumaker - Impresoras 3D open source
Tumaker - Impresoras 3D open sourceLibreCon
 
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...geowine
 
Ppt De Presentation Cqpnl RéDuite.Key
Ppt De Presentation Cqpnl   RéDuite.KeyPpt De Presentation Cqpnl   RéDuite.Key
Ppt De Presentation Cqpnl RéDuite.KeyChristophe Verhelst
 

En vedette (20)

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Propuestas, retos y oportunidades rusell david
Propuestas, retos  y oportunidades rusell davidPropuestas, retos  y oportunidades rusell david
Propuestas, retos y oportunidades rusell david
 
Nouvelle interprétation - Villa de Treignes
Nouvelle interprétation - Villa de TreignesNouvelle interprétation - Villa de Treignes
Nouvelle interprétation - Villa de Treignes
 
Equilibrio qu+ìmico
Equilibrio qu+ìmicoEquilibrio qu+ìmico
Equilibrio qu+ìmico
 
Boletin 6
Boletin 6Boletin 6
Boletin 6
 
Ic
IcIc
Ic
 
Portes ouvertesmd
Portes ouvertesmdPortes ouvertesmd
Portes ouvertesmd
 
фонетическая зарядка урок 1
фонетическая зарядка урок 1фонетическая зарядка урок 1
фонетическая зарядка урок 1
 
2 ème partie du magazine
2 ème partie du magazine2 ème partie du magazine
2 ème partie du magazine
 
Communication
CommunicationCommunication
Communication
 
Esos locos que corren
Esos locos que correnEsos locos que corren
Esos locos que corren
 
3 1 d2
3 1 d23 1 d2
3 1 d2
 
Dossier de production Sustainable Development - Groupe 20
Dossier de production Sustainable Development - Groupe 20 Dossier de production Sustainable Development - Groupe 20
Dossier de production Sustainable Development - Groupe 20
 
DISTRIBUCIONES DE LINUX
DISTRIBUCIONES DE LINUXDISTRIBUCIONES DE LINUX
DISTRIBUCIONES DE LINUX
 
Actividad de programacion
Actividad de programacionActividad de programacion
Actividad de programacion
 
Tumaker - Impresoras 3D open source
Tumaker - Impresoras 3D open sourceTumaker - Impresoras 3D open source
Tumaker - Impresoras 3D open source
 
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...Michel Gay la géo traçabilité, une approche originale pour la qualification d...
Michel Gay la géo traçabilité, une approche originale pour la qualification d...
 
Ppt De Presentation Cqpnl RéDuite.Key
Ppt De Presentation Cqpnl   RéDuite.KeyPpt De Presentation Cqpnl   RéDuite.Key
Ppt De Presentation Cqpnl RéDuite.Key
 
Manual siemens lavavajillas sk75m520eu
Manual siemens   lavavajillas sk75m520euManual siemens   lavavajillas sk75m520eu
Manual siemens lavavajillas sk75m520eu
 

Similaire à L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2

Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Precisely
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfJules le Carre
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKIcerteurope
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Alice and Bob
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Flyer certificats ssl
Flyer certificats sslFlyer certificats ssl
Flyer certificats sslSSL247®
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsAisne Numérique
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 

Similaire à L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2 (20)

Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
Révolutionnez votre expérience client grâce à la vidéo interactive personnali...
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKI
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Flyer certificats ssl
Flyer certificats sslFlyer certificats ssl
Flyer certificats ssl
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 

L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2

  • 1. << Test Prénom >> << Test Nom >> L'Authentification forte est le point d'entrée de la transformation digitale .... View this email in your browser A&B - Newsletter Confiance Numérique N°2 - L'authentification forte Dans ce numéro : 1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS Livre blanc Authentification forte Livre blanc BOYD & Authentification forte
  • 2. Vers la fin du mot de passe ? Nous voyons régulièrement dans la presse des histoires ahurissantes de pertes de base de données de mots de passe avec des impacts désastreux (Orange, Target, etc.) pouvant aller jusqu'à la démission des dirigeants. • Les pirates utilisent des méthodes de plus en plus sophistiquées telles que lephishing, typosquatting, social engineering, shoulder surfing, oukeylogger qui permettent de récupérer les mots de passe des utilisateurs • Des kits prosaïquement intitulés « de récupération de mot de passe » à 299 dollars sont disponibles sur Internet • Les utilisateurs ne choisissent pas de mots de passe forts, ou bien les notent quelque part, à moins qu’ils les oublient Heureusement il existe aujourd’hui des solutions d'authentification forte alternatives ou complémentaires au seul « login / mot de passe », utilisées par Wikipédia ou les Experts Comptables par exemple. Ces solutions s'avèrent économiques, simples à mettre en oeuvre et facilitent la transformation digitale des organisations. L'authentification forte : le b.a.-ba Une authentification forte est une authentification à au moins deux facteurs (2F) parmi les 3 suivants : • Ce que je sais – un mot de passe ou un code PIN, etc. • Ce que je possède – une carte à puce, une clé USB, un ordinateur, etc.
  • 3. • Ce que je suis – mon empreinte digitale, ma rétine, etc. L'authentification permet de garantir qu'une personne ou un matériel qui se connecte est bien habilité à le faire. L'authentification forte garantit les connexions au système d'information Depuis maintenant plusieurs années, il se vend plus de smartphones et de tablettes que de PC. La productivité des activités nomades est directement liée à la capacité à se connecter au système d'information. L'authentification forte sécurise l'accès : • à un réseau d’entreprise • à un portail, un Extranet, un Intranet, un site web • à une application métier in situ ou en SaaS • Aux informations sensibles de l’entreprise A partir de différents types de terminaux (smartphones, tablettes, ordinateurs). Bénéfices business : Point d'entrée de la transformation digitale Témoignage : L'authentification forte est le point d'entrée pour mettre en place les processus numériques.
  • 4. Verbatim: • "Tous les secteurs sont touchés" • "Solution pour limiter le papier, le signer en ligne, l'archiver, le consulter" • "Des outils simples d'accès, faciles à utiliser, peu onéreux" • "La dématérialisation est un axe fort pour réaliser des économies rapidement" Voir la Vidéo de Sylvie Sylvie Réveyrand - Directrice Générale de ChamberSign Exemples de mécanismes d’authentification forte (livre blanc) Il existe plusieurs mécanismes d'authentification forte : • Un « SMS One Time Password » envoyé sur le téléphone portable de l’utilisateur • Une carte ou une clé USB possédant une puce cryptographique dans laquelle est installé un certificat électronique • Un certificat électronique installé directement dans le composant cryptographique du système d’exploitation de l’ordinateur ou du Smartphone de l’utilisateur • Un “Token” physique ou une application logicielle installée sur le poste client et possédant un secret partagé avec un serveur d’authentification (tel que l’algorithme de calcul d’un chiffre complexe en utilisant la date et l’heure précise) • Des solutions de type biométriques pour reconnaitre des caractéristiques physiques de l’utilisateur
  • 5. Choisir sa solution d'authentification forte (livre blanc) • Le niveau de sécurité • La facilité d’utilisation pour l’utilisateur final • Le coût • La complexité de mise en oeuvre : délivrance le cas échéant des objets physiques, logistique, support, etc.
  • 6. Le Cloud et le BYOD accélèrent la demande pour les solutions d’authentification forte Le Cloud et le BYOD accélèrent la demande pour les solutions d’authentification forte. Selon l’étude de Frost & Sullivan, cette demande devrait croître de sept pour- cent par an pour atteindre 2.2 milliards de dollars en 2018. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web Les Experts Comptables utilisent jedeclare.com pour leurs déclarations. Ce site propose une authentification forte par certificat capitalisant sur Lex Persona LPAuth. La solution crée par l'Ordre des Experts-Comptables est une véritable Identité
  • 7. électronique et s'appelle "Signexpert". Elle remplit trois fonctions essentielles : • Certifier la production du cabinet • Sécuriser l'authentification sur les sites de la profession et de son écosystème • Contractualiser sous format dématérialisée Lex Persona LPAuth : solution globale d'authentification forte • LPAuthApplet : applet d’authentification simple située sur le poste de travail • LPAuthServer : web service de validation et de vérification du certificat de l’utilisateur • PLPAuthAdminWeb : console d’administration permettant de configurer et de surveiller les demandes d’authentification ainsi que les opérations de contrôle du certificat effectuées par LPAuthServer Wikipédia adopte l’authentification forte par certificat en mode SaaS (Témoignage) La fondation Wikimedia devait trouver une solution sécurisée et de confiance pour authentifier ses utilisateurs et contributeurs en ligne. Wikimedia a développé un partenariat avec DigiCert pour protéger Wikipédia et 10 sites de la famille : • Utilisation de certificats électronique sur les postes clients des utilisateurs et contributeurs • Dans toutes les langues et sur les SmartPhones
  • 8. • En capitalisant sur la gestion SaaS de certificats électroniques DigiCert, Enterprise Managed PKI Services Les certificats sont tracés/remplacés/mis à jour avec une console d’administration Enterprise MPKI. Solution en ligne d’authentification forte et de chiffrement sur les différents sites Wikimédia incluant les accès mobiles. • Accroît la confiance parmi la communauté des contributeurs et des utilisateurs via l’Autorité de Certification DigiCert • Connexions sécurisées, et expérience utilisateur de grande qualité, incluant des téléchargements rapides Permet aux équipes de Wikimédia de délivrer un haut niveau de service à la communauté grâce à une gestion simplifiée des certificats électroniques, accroissant la productivité via une disponibilité en 24/7. Authentification forte et BYOD(livre blanc) Afin de s’assurer que seuls les terminaux autorisés se connectent au réseau ou accèdent à des applications métiers, vous pouvez installer sur ces terminaux des certificats électroniques. • L’installation est aujourd’hui simple pour les utilisateurs • L'utilisation est transparente • Si un utilisateur perd son Smartphone ou quitte l’organisation il suffit alors de révoquer ce certificat sur le serveur Ce Livre Blanc détaille les différents éléments à prendre en considération avant de lancer un projet de BYOD. Il apporte un éclairage sur les bénéfices associés et les étapes nécessaires d'une mise en oeuvre réussie.
  • 9. Le certificat électronique installé sur le terminal : Une solution élégante (livre blanc) Cette solution ne demande pas de gérer des objets physiques • Cette approche est totalement transparente pour les utilisateurs, la facilité d’utilisation étant le point le plus important pour ceux-ci • L’installation de certificats électroniques sur un terminal est aujourd’hui très simple • Cela ne requiert pas d’opération de provisioning • Les coûts sont maîtrisés. Un certificat d’authentification reviendra de l’ordre de vingt euros par utilisateur Gérer simplement les certificats électronique en SaaS Par le passé il fallait disposer d’une infrastructure logicielle, matérielle, humaine et organisationnelle complexe et coûteuse de type « Public Key Infrastructure ». Il est aujourd’hui possible de faire appel à des solutions simples, efficaces et peu coûteuse de gestion des certificats en mode SaaS. https://www.globalsign.fr/pki-entreprise/ https://www.digicert.com/managed-pki-ssl.htm Nos partenaires : • DigiCert
  • 10. • GlobalSign • ChamberSign • Lex Persona Nous pouvons vous accompagner dans l'achat et la mise en oeuvre de ces solutions avec des prix négociés Dans nos prochains numéros : • Les solutions de chiffrement • La dématérialisation • SSL • Signature de code • PKI SaaS, etc. Voir aussi notre édition précédente : • La signature électronique Livre blanc Authentification forte Livre blanc BOYD & Authentification forte Contactez-nous Copyright © 2014 A&B, All rights reserved. Vous avez été choisi pour votre intérêt pour la sécurité informatique.
  • 11. Our mailing address is: A&B 29, route de la Borde Le Vésinet 78110 France Add us to your address book unsubscribe from this list update subscription preferences