SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
L’authentification forte, pour tous


      D
              ans un contexte de systèmes d’information en pleine mutation, l’accès aux ressources dans les organisations se diversifie
              et les collaborateurs sont de plus en plus nomades. Les menaces sur les environnements de travail n’ont jamais été aussi
              importantes qu’aujourd’hui : usurpation d’identité, intrusions, vols de données, etc.
      Dans ce contexte, les organisations doivent impérativement adopter le meilleur comportement en terme de sécurité et ne peuvent
      tergiverser dans le choix de leur solution.
      Le couple « identifiant / mot de passe » ne suffit plus, les sociétés doivent déployer des technologies adaptées en matière
      d’authentification forte sans subir les contraintes de solutions coûteuses et difficiles à mettre en œuvre.
      L’ADN du Numérique® de Login People® répond aux enjeux d’aujourd’hui en facilitant l’expérience des collaborateurs tout en
      apportant un niveau de sécurité élevé via des réseaux publics et privés.




                                                        Une révolution dans l’authentification forte :
                                                        l’ADN du Numérique®


71 % des entreprises ont été                   L’ADN du Numérique® est une technologie brevetée qui permet d’identifier de
attaquées au cours des 12                      manière unique chaque équipement numérique, que celui-ci soit :
derniers mois.

                                                   un composant électronique (carte mère, carte graphique, disque dur, etc.)
        Sources : Etude Symantec
                 Septembre 2011                    un périphérique USB à mémoire de masse (clé, disque dur externe,
                                                   appareil photo, smartphone, téléphone mobile, etc.)
                                                   l’ordinateur complet.
Le vol des droits d’accès apparaît
                                               En effet, tout composant numérique peut être identifié de façon unique. Cette
comme le moyen le plus utilisé
                                               propriété, utilisée par les constructeurs et en partie par les systèmes d’exploitation
pour accéder illégalement aux
                                               est désormais mise à profit pour proposer une nouvelle approche à la sécurité.
réseaux des entreprises.
                                               Grâce à cette technologie, un appareil complexe peut être identifié par une
                                               combinaison de certains de ses composants. Basée sur un principe de signature
   Sources : Verizon Data Breach               unique, elle permet de garantir l’authentification en ne prenant en compte que
        Investigation ressources               des données non copiables ou duplicables de l’équipement. Ainsi grâce à son
                      Juillet 2011             équipement unique, chaque utilisateur peut être authentifié.



96% des attaques informatiques
peuvent être évitées.

               Sources : Silicon.fr
                      Août 2011



                                                                                                         www.loginpeople.com
L’authentification forte est aujourd’hui une fonction
incontournable de la sécurité des systèmes d’information

Aucune entreprise, aucun dirigeant ou RSSI ne peut faire l’impasse sur une solution sûre et durable, capable de faire
face aux nouveaux dangers qui menacent toujours davantage les réseaux des organisations. Il en va de leur survie.
Cependant, la mise en place de ces systèmes montre une réalité plus délicate pour les décideurs qui pour certains,
négligent les menaces qui les guettent.
En premier lieu, le coût important lié à la mise en place de solutions est souvent dénoncé, en particulier pour les
petites structures souvent obligées d’y renoncer faute de moyens suffisants. Les solutions proposées sous-entendent
d’énormes coûts de déploiement, d’acquisition et de gestion d’équipements d’authentification (tokens). A ces frais
s’ajoutent ceux liés à la maintenance et aux mises à jour des logiciels.
La complexité d’utilisation est devenue un sujet critique pour les collaborateurs : pour accéder à son compte protégé,
l’utilisateur est souvent contraint à de multiples manipulations. Cette complexité d’usage peut le gêner et va nuire à la
productivité et à la sécurité de l’entreprise.
Enfin l’administration technique peut également être affectée par la lourdeur des solutions d’authentification forte
existantes. Le déploiement des solutions et la gestion des comptes mobilisent considérablement les équipes techniques.
En outre la problématique logistique est souvent complexe et peu adaptée à des structures de petite taille (mise en
place du matériel, expédition, perte des token…).




Avec l’ADN du Numérique®,
l’authentification forte devient accessible !
Technologie unique issue des travaux de R&D de Login People®, l’ADN du Numérique®
fait tomber les dernières barrières et permet à tous de profiter de niveaux de sécurité
et de simplicité encore jamais atteints.




                                                     L’ADN du Numérique® permet de réduire considérablement les
                                                     budgets tout en assurant un niveau de sécurité répondant à un haut
                                                     degré d’exigence. Cette technologie permet une installation et un
                                                     paramétrage plus rapide que la plupart des solutions disponibles
                                                     sur le marché : vous économisez ainsi les frais de prestation et de
                                                     formation.

                                                     Plus besoin d’équipement dédié : c’est l’équipement de l’utilisateur
                                                     (ordinateur, clé USB, smartphone) qui est reconnu, complétant ainsi
                                                     son mot de passe. Economisez ainsi sur l’achat de tokens et oubliez
                                                     la gestion fastidieuse d’un parc de terminaux d’authentification
                                                     numérique.

                                                     Notre technologie simplifie la prise en main pour l’utilisateur
                                                     qui souhaite s’authentifier. Ce dernier bénéficie d’une autonomie
                                                     complète (self-service) permettant des gains de temps importants,
                                                     optimisant ainsi la productivité de l’entreprise. Pour se connecter à
                                                     son compte, l’utilisateur « entre » son identifiant, son mot de passe
                                                     et s’assure que son équipement d’authentification est bien connecté :
                                                     le voilà instantanément authentifié. Si la politique de sécurité définie
                                                     par l’entreprise l’y autorise, il gère lui-même son compte, grâce à une
                                                     console ergonomique, intuitive et conviviale et peut à tout moment
                                                     ajouter ou supprimer un équipement qui permettra de l’authentifier.
                                                     Le personnel dédié à la gestion des comptes n’est donc plus nécessaire.
Avec cette technologie innovante, nous proposons une solution
                                                adaptée aux utilisateurs sédentaires et itinérants. Chaque
                                                entreprise doit mettre à disposition de ses collaborateurs une
                                                solution sûre et adaptée à leurs profils. Qu’il soit présent dans les
                                                murs de l’entreprise ou en déplacement à l’extérieur, l’utilisateur
                                                pourra utiliser le même équipement pour accéder aux applications
                                                d’entreprise ou à son webmail ; en déplacement, il pourra accéder à
                                                des ressources sécurisées via un VPN SSL d’entreprise configuré avec
                                                l’ADN du Numérique®.

                                                Login People® va encore plus loin en protégeant les informations
                                                des utilisateurs par une authentification forte multi-facteurs.
                                                Il est possible de sécuriser davantage le processus d’authentification
                                                en combinant plusieurs équipements (par exemple un ordinateur
                                                portable et une clé USB, ou deux clés USB). Il appartient à l’entreprise
                                                de définir une politique de sécurité qui reste néanmoins pratique
                                                pour l’utilisateur final.

                                                Côté administrateur, l’ADN du Numérique® est une technologie
                                                basée sur un serveur virtuel totalement dédié à l’authentification : le
                                                «Digital DNA Server». L’intégration de ce serveur est extrêmement
                                                simple, rapide et totalement interopérable avec les environnements
                                                complexes.

                                                A ce jour, Login People® protège les comptes-utilisateurs de
                                                nombreuses entreprises grâce à une solution sûre, économique
                                                et pratique. Des sociétés leaders, des institutions prestigieuses de
                                                différents domaines tels que l’aéronautique, le web, la pharmacie,
                                                la santé, les banques, la logistique, l’énergie, les collectivités locales
                                                ont adopté l’ADN du Numérique®. En intégrant cette technologie
                                                innovante elles ont fait le choix d’une authentification forte
                                                correspondant à un niveau d’exigence élevé. Cette volonté illustre
                                                un regard lucide sur les dangers et les menaces qui existent ou qui
                                                sont susceptibles de se développer.




Avec l’ADN du Numérique® les entreprises adoptent une solution qui répond aux problématiques
de sécurité numérique actuelles : prévention des intrusions dans les systèmes d’information,
protection contre les usurpations d’identité et les violations de données, réduction du budget
sécurité, simplification des systèmes d’authentification et de gestion des comptes-utilisateurs
sédentaires ou itinérants.




“    L
             ’analyse systématique effectuée au titre de la veille stratégique de
             l’AP-HP et de la Commission Télésanté missionnée par le Premier
             Ministre sous la présidence du Député Pierre Lasbordes permet
     d’affirmer qu’en termes d’usages et de robustesse l’ADN du Numérique®
     fait parti des avancées majeures relatives à la sécurisation dynamique des
     systèmes d’information. Login People®, entreprise française, fait montre, à ce
     titre, d’une avance concurrentielle déterminante”



                                                                   Professeur Jean-Pierre Blum
                                       Président Institut International Systèmes d’Information et Télésanté
                          Directeur des Pôles Sécurité et Références Internationales Commission Télésanté
                             Président des Assises Sécurité Santé sous le patronage du Ministre de la Santé
                                                          Chargé d’enseignement à l’Ecole Centrale de Paris



                                                                                                  www.loginpeople.com
Une authentification forte adaptée
à toutes les formes d’infrastructures et d’applications


L’ADN du Numérique® ouvre la porte de l’authentification forte à un vaste champ d’applications ; cette technologie s’adapte
facilement aux besoins des entreprises pour leur permettre de bénéficier qu’une qualité de sécurité optimale sur les différentes
fonctionnalités de leurs réseaux. Cette solution est d’une grande flexibilité : elle s’adapte à la plupart des environnements
existants.
Aujourd’hui l’ADN du Numérique® a la capacité de sécuriser les postes de travail, les réseaux d’entreprises, les accès distants
(VPN SSL, extranet, webmail). Son déploiement peut même s’étendre aux réseaux et sites internet avec, pour les utilisateurs,
la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l’ADN du
Numérique® permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte
significative de revenu.




Une technologie brevetée
La technologie est déposée auprès de l’INPI, l’Office Européen
des Brevets et le United States Patent & Trademark Office.
Les marques «Login People®», «ADN du Numérique®», «The
Digital DNA® Technology» sont des marques déposées de
Login People®.




A propos de Login People®
Editeur de la technologie de l’ADN du Numérique®, LOGIN PEOPLE® propose à ses clients
des solutions de sécurité des accès aux réseaux publics et privés.
L’ADN du Numérique® de LOGIN PEOPLE® permet aux utilisateurs de ces réseaux d’être
authentifiés à la fois par ce qu’ils connaissent (leur code PIN) et par ce qu’ils possèdent
(un équipement matériel tel qu’un ordinateur, un smartphone ou une clé USB).
L’utilisateur choisit lui-même les équipements matériels servant à son authentification.
LOGIN PEOPLE® apporte une réponse technologique à la faiblesse du « Login / Mot
de passe » et permet de lutter efficacement contre l’usurpation d’identité, le partage
de mots de passe, le vol d’informations personnelles ou sensibles sur tous les réseaux
(entreprises et Internet).

LOGIN PEOPLE® est coté à NYSE Euronext Paris (code : MLLP).




                                                     Sophia Antipolis
                                                                    Paris
                                                              New York
                                                                                                               info@loginpeople.com
                                                        San Francisco




                                                                                                 www.loginpeople.com

Contenu connexe

Tendances

Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 

Tendances (17)

Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Synthèse des Solutions Software
Synthèse des Solutions Software   Synthèse des Solutions Software
Synthèse des Solutions Software
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 

En vedette

#Start2NWOW Coworking CoWallonia
#Start2NWOW Coworking CoWallonia #Start2NWOW Coworking CoWallonia
#Start2NWOW Coworking CoWallonia Lisa Lombardi
 
Poissons méditerranée
Poissons méditerranéePoissons méditerranée
Poissons méditerranéearlettaz
 
Bayonne : Programme des Journees Nationales d'Archeologie 2014
Bayonne : Programme des Journees Nationales d'Archeologie 2014Bayonne : Programme des Journees Nationales d'Archeologie 2014
Bayonne : Programme des Journees Nationales d'Archeologie 2014Babinfo Pays Basque
 
Suis je une-bonne_mere
Suis je une-bonne_mereSuis je une-bonne_mere
Suis je une-bonne_mereloubnayacoubi
 
12 mm 09g solutions
12 mm 09g solutions12 mm 09g solutions
12 mm 09g solutionsmathsdrl
 
Les medias sociaux - RTL Forum
Les medias sociaux - RTL ForumLes medias sociaux - RTL Forum
Les medias sociaux - RTL Forumchrislefevre
 
Dossier inscription projet Associations de Patients festival communication sa...
Dossier inscription projet Associations de Patients festival communication sa...Dossier inscription projet Associations de Patients festival communication sa...
Dossier inscription projet Associations de Patients festival communication sa...Festival de la Communication Santé
 
Présentation ag départementales 2014
Présentation ag départementales 2014Présentation ag départementales 2014
Présentation ag départementales 2014Patrice Cossard
 
Histogramas y correlación
Histogramas y correlaciónHistogramas y correlación
Histogramas y correlaciónSofia' Becerra
 
ODEBIT Développement - Présentation Juin 2013
ODEBIT Développement - Présentation Juin 2013ODEBIT Développement - Présentation Juin 2013
ODEBIT Développement - Présentation Juin 2013ODEBIT Développement
 
Les Avis Clients sur internet
Les Avis Clients sur internetLes Avis Clients sur internet
Les Avis Clients sur internetCindy Matter
 
Les nouveaux traitements : le point de vue des patients, la démarche de soins...
Les nouveaux traitements : le point de vue des patients, la démarche de soins...Les nouveaux traitements : le point de vue des patients, la démarche de soins...
Les nouveaux traitements : le point de vue des patients, la démarche de soins...CripsIDF
 
Tibet Juin 2011
Tibet Juin 2011Tibet Juin 2011
Tibet Juin 2011ppbaron
 
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014Ben Valkenburg
 
Issy-les-Moulineaux, ville numérique
Issy-les-Moulineaux, ville numériqueIssy-les-Moulineaux, ville numérique
Issy-les-Moulineaux, ville numériqueantic Pays basque
 

En vedette (20)

#Start2NWOW Coworking CoWallonia
#Start2NWOW Coworking CoWallonia #Start2NWOW Coworking CoWallonia
#Start2NWOW Coworking CoWallonia
 
Poissons méditerranée
Poissons méditerranéePoissons méditerranée
Poissons méditerranée
 
Bayonne : Programme des Journees Nationales d'Archeologie 2014
Bayonne : Programme des Journees Nationales d'Archeologie 2014Bayonne : Programme des Journees Nationales d'Archeologie 2014
Bayonne : Programme des Journees Nationales d'Archeologie 2014
 
Soiree orange cash_cci_next_alsace
Soiree orange cash_cci_next_alsaceSoiree orange cash_cci_next_alsace
Soiree orange cash_cci_next_alsace
 
Suis je une-bonne_mere
Suis je une-bonne_mereSuis je une-bonne_mere
Suis je une-bonne_mere
 
12 mm 09g solutions
12 mm 09g solutions12 mm 09g solutions
12 mm 09g solutions
 
11 класс
11 класс11 класс
11 класс
 
Les medias sociaux - RTL Forum
Les medias sociaux - RTL ForumLes medias sociaux - RTL Forum
Les medias sociaux - RTL Forum
 
Dossier inscription projet Associations de Patients festival communication sa...
Dossier inscription projet Associations de Patients festival communication sa...Dossier inscription projet Associations de Patients festival communication sa...
Dossier inscription projet Associations de Patients festival communication sa...
 
Présentation ag départementales 2014
Présentation ag départementales 2014Présentation ag départementales 2014
Présentation ag départementales 2014
 
Histogramas y correlación
Histogramas y correlaciónHistogramas y correlación
Histogramas y correlación
 
Unite d'action
Unite d'actionUnite d'action
Unite d'action
 
ODEBIT Développement - Présentation Juin 2013
ODEBIT Développement - Présentation Juin 2013ODEBIT Développement - Présentation Juin 2013
ODEBIT Développement - Présentation Juin 2013
 
Villard de lans bb
Villard de lans bbVillard de lans bb
Villard de lans bb
 
Les Avis Clients sur internet
Les Avis Clients sur internetLes Avis Clients sur internet
Les Avis Clients sur internet
 
Les nouveaux traitements : le point de vue des patients, la démarche de soins...
Les nouveaux traitements : le point de vue des patients, la démarche de soins...Les nouveaux traitements : le point de vue des patients, la démarche de soins...
Les nouveaux traitements : le point de vue des patients, la démarche de soins...
 
Tibet Juin 2011
Tibet Juin 2011Tibet Juin 2011
Tibet Juin 2011
 
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014
À pied, à vélo, Parking-Day CSDM/Jeanne-Mance, septembre 2014
 
Attractyouraudience
AttractyouraudienceAttractyouraudience
Attractyouraudience
 
Issy-les-Moulineaux, ville numérique
Issy-les-Moulineaux, ville numériqueIssy-les-Moulineaux, ville numérique
Issy-les-Moulineaux, ville numérique
 

Similaire à Login People The Digital Dna Brochure Fr

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfJules le Carre
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? Microsoft Technet France
 

Similaire à Login People The Digital Dna Brochure Fr (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
 

Login People The Digital Dna Brochure Fr

  • 1. L’authentification forte, pour tous D ans un contexte de systèmes d’information en pleine mutation, l’accès aux ressources dans les organisations se diversifie et les collaborateurs sont de plus en plus nomades. Les menaces sur les environnements de travail n’ont jamais été aussi importantes qu’aujourd’hui : usurpation d’identité, intrusions, vols de données, etc. Dans ce contexte, les organisations doivent impérativement adopter le meilleur comportement en terme de sécurité et ne peuvent tergiverser dans le choix de leur solution. Le couple « identifiant / mot de passe » ne suffit plus, les sociétés doivent déployer des technologies adaptées en matière d’authentification forte sans subir les contraintes de solutions coûteuses et difficiles à mettre en œuvre. L’ADN du Numérique® de Login People® répond aux enjeux d’aujourd’hui en facilitant l’expérience des collaborateurs tout en apportant un niveau de sécurité élevé via des réseaux publics et privés. Une révolution dans l’authentification forte : l’ADN du Numérique® 71 % des entreprises ont été L’ADN du Numérique® est une technologie brevetée qui permet d’identifier de attaquées au cours des 12 manière unique chaque équipement numérique, que celui-ci soit : derniers mois. un composant électronique (carte mère, carte graphique, disque dur, etc.) Sources : Etude Symantec Septembre 2011 un périphérique USB à mémoire de masse (clé, disque dur externe, appareil photo, smartphone, téléphone mobile, etc.) l’ordinateur complet. Le vol des droits d’accès apparaît En effet, tout composant numérique peut être identifié de façon unique. Cette comme le moyen le plus utilisé propriété, utilisée par les constructeurs et en partie par les systèmes d’exploitation pour accéder illégalement aux est désormais mise à profit pour proposer une nouvelle approche à la sécurité. réseaux des entreprises. Grâce à cette technologie, un appareil complexe peut être identifié par une combinaison de certains de ses composants. Basée sur un principe de signature Sources : Verizon Data Breach unique, elle permet de garantir l’authentification en ne prenant en compte que Investigation ressources des données non copiables ou duplicables de l’équipement. Ainsi grâce à son Juillet 2011 équipement unique, chaque utilisateur peut être authentifié. 96% des attaques informatiques peuvent être évitées. Sources : Silicon.fr Août 2011 www.loginpeople.com
  • 2. L’authentification forte est aujourd’hui une fonction incontournable de la sécurité des systèmes d’information Aucune entreprise, aucun dirigeant ou RSSI ne peut faire l’impasse sur une solution sûre et durable, capable de faire face aux nouveaux dangers qui menacent toujours davantage les réseaux des organisations. Il en va de leur survie. Cependant, la mise en place de ces systèmes montre une réalité plus délicate pour les décideurs qui pour certains, négligent les menaces qui les guettent. En premier lieu, le coût important lié à la mise en place de solutions est souvent dénoncé, en particulier pour les petites structures souvent obligées d’y renoncer faute de moyens suffisants. Les solutions proposées sous-entendent d’énormes coûts de déploiement, d’acquisition et de gestion d’équipements d’authentification (tokens). A ces frais s’ajoutent ceux liés à la maintenance et aux mises à jour des logiciels. La complexité d’utilisation est devenue un sujet critique pour les collaborateurs : pour accéder à son compte protégé, l’utilisateur est souvent contraint à de multiples manipulations. Cette complexité d’usage peut le gêner et va nuire à la productivité et à la sécurité de l’entreprise. Enfin l’administration technique peut également être affectée par la lourdeur des solutions d’authentification forte existantes. Le déploiement des solutions et la gestion des comptes mobilisent considérablement les équipes techniques. En outre la problématique logistique est souvent complexe et peu adaptée à des structures de petite taille (mise en place du matériel, expédition, perte des token…). Avec l’ADN du Numérique®, l’authentification forte devient accessible ! Technologie unique issue des travaux de R&D de Login People®, l’ADN du Numérique® fait tomber les dernières barrières et permet à tous de profiter de niveaux de sécurité et de simplicité encore jamais atteints. L’ADN du Numérique® permet de réduire considérablement les budgets tout en assurant un niveau de sécurité répondant à un haut degré d’exigence. Cette technologie permet une installation et un paramétrage plus rapide que la plupart des solutions disponibles sur le marché : vous économisez ainsi les frais de prestation et de formation. Plus besoin d’équipement dédié : c’est l’équipement de l’utilisateur (ordinateur, clé USB, smartphone) qui est reconnu, complétant ainsi son mot de passe. Economisez ainsi sur l’achat de tokens et oubliez la gestion fastidieuse d’un parc de terminaux d’authentification numérique. Notre technologie simplifie la prise en main pour l’utilisateur qui souhaite s’authentifier. Ce dernier bénéficie d’une autonomie complète (self-service) permettant des gains de temps importants, optimisant ainsi la productivité de l’entreprise. Pour se connecter à son compte, l’utilisateur « entre » son identifiant, son mot de passe et s’assure que son équipement d’authentification est bien connecté : le voilà instantanément authentifié. Si la politique de sécurité définie par l’entreprise l’y autorise, il gère lui-même son compte, grâce à une console ergonomique, intuitive et conviviale et peut à tout moment ajouter ou supprimer un équipement qui permettra de l’authentifier. Le personnel dédié à la gestion des comptes n’est donc plus nécessaire.
  • 3. Avec cette technologie innovante, nous proposons une solution adaptée aux utilisateurs sédentaires et itinérants. Chaque entreprise doit mettre à disposition de ses collaborateurs une solution sûre et adaptée à leurs profils. Qu’il soit présent dans les murs de l’entreprise ou en déplacement à l’extérieur, l’utilisateur pourra utiliser le même équipement pour accéder aux applications d’entreprise ou à son webmail ; en déplacement, il pourra accéder à des ressources sécurisées via un VPN SSL d’entreprise configuré avec l’ADN du Numérique®. Login People® va encore plus loin en protégeant les informations des utilisateurs par une authentification forte multi-facteurs. Il est possible de sécuriser davantage le processus d’authentification en combinant plusieurs équipements (par exemple un ordinateur portable et une clé USB, ou deux clés USB). Il appartient à l’entreprise de définir une politique de sécurité qui reste néanmoins pratique pour l’utilisateur final. Côté administrateur, l’ADN du Numérique® est une technologie basée sur un serveur virtuel totalement dédié à l’authentification : le «Digital DNA Server». L’intégration de ce serveur est extrêmement simple, rapide et totalement interopérable avec les environnements complexes. A ce jour, Login People® protège les comptes-utilisateurs de nombreuses entreprises grâce à une solution sûre, économique et pratique. Des sociétés leaders, des institutions prestigieuses de différents domaines tels que l’aéronautique, le web, la pharmacie, la santé, les banques, la logistique, l’énergie, les collectivités locales ont adopté l’ADN du Numérique®. En intégrant cette technologie innovante elles ont fait le choix d’une authentification forte correspondant à un niveau d’exigence élevé. Cette volonté illustre un regard lucide sur les dangers et les menaces qui existent ou qui sont susceptibles de se développer. Avec l’ADN du Numérique® les entreprises adoptent une solution qui répond aux problématiques de sécurité numérique actuelles : prévention des intrusions dans les systèmes d’information, protection contre les usurpations d’identité et les violations de données, réduction du budget sécurité, simplification des systèmes d’authentification et de gestion des comptes-utilisateurs sédentaires ou itinérants. “ L ’analyse systématique effectuée au titre de la veille stratégique de l’AP-HP et de la Commission Télésanté missionnée par le Premier Ministre sous la présidence du Député Pierre Lasbordes permet d’affirmer qu’en termes d’usages et de robustesse l’ADN du Numérique® fait parti des avancées majeures relatives à la sécurisation dynamique des systèmes d’information. Login People®, entreprise française, fait montre, à ce titre, d’une avance concurrentielle déterminante” Professeur Jean-Pierre Blum Président Institut International Systèmes d’Information et Télésanté Directeur des Pôles Sécurité et Références Internationales Commission Télésanté Président des Assises Sécurité Santé sous le patronage du Ministre de la Santé Chargé d’enseignement à l’Ecole Centrale de Paris www.loginpeople.com
  • 4. Une authentification forte adaptée à toutes les formes d’infrastructures et d’applications L’ADN du Numérique® ouvre la porte de l’authentification forte à un vaste champ d’applications ; cette technologie s’adapte facilement aux besoins des entreprises pour leur permettre de bénéficier qu’une qualité de sécurité optimale sur les différentes fonctionnalités de leurs réseaux. Cette solution est d’une grande flexibilité : elle s’adapte à la plupart des environnements existants. Aujourd’hui l’ADN du Numérique® a la capacité de sécuriser les postes de travail, les réseaux d’entreprises, les accès distants (VPN SSL, extranet, webmail). Son déploiement peut même s’étendre aux réseaux et sites internet avec, pour les utilisateurs, la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l’ADN du Numérique® permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte significative de revenu. Une technologie brevetée La technologie est déposée auprès de l’INPI, l’Office Européen des Brevets et le United States Patent & Trademark Office. Les marques «Login People®», «ADN du Numérique®», «The Digital DNA® Technology» sont des marques déposées de Login People®. A propos de Login People® Editeur de la technologie de l’ADN du Numérique®, LOGIN PEOPLE® propose à ses clients des solutions de sécurité des accès aux réseaux publics et privés. L’ADN du Numérique® de LOGIN PEOPLE® permet aux utilisateurs de ces réseaux d’être authentifiés à la fois par ce qu’ils connaissent (leur code PIN) et par ce qu’ils possèdent (un équipement matériel tel qu’un ordinateur, un smartphone ou une clé USB). L’utilisateur choisit lui-même les équipements matériels servant à son authentification. LOGIN PEOPLE® apporte une réponse technologique à la faiblesse du « Login / Mot de passe » et permet de lutter efficacement contre l’usurpation d’identité, le partage de mots de passe, le vol d’informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). LOGIN PEOPLE® est coté à NYSE Euronext Paris (code : MLLP). Sophia Antipolis Paris New York info@loginpeople.com San Francisco www.loginpeople.com