acquérir une vision globale des problèmes de sécurité des données en général et des contextes big data,
disposer des fondamentaux pour mettre en place une architecture de sécurité et comprendre les techniques de protection des données
acquérir une vision globale des problèmes de sécurité des données en général et des contextes big data,
disposer des fondamentaux pour mettre en place une architecture de sécurité et comprendre les techniques de protection des données
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
HyperQube, est un système d’exploitation développé depuis 2015 en République de Côte d’Ivoire. Il assure la défense en profondeur des informations, en confinant les processus dans des compartiments logiques imbricables pour une meilleure résistance aux accidents.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Brochure de présentation de la société Semlex, spécialisée depuis 1992 dans les systèmes d'identification et d'authentification biométriques.
Semlex prend en charge la production et l'émission de documents d'identité nationaux hautement sécurisés, en collaboration avec les instances gouvernementales du pays.
Plus d'informations sur http://www.semlex.com/fr
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
HyperQube, est un système d’exploitation développé depuis 2015 en République de Côte d’Ivoire. Il assure la défense en profondeur des informations, en confinant les processus dans des compartiments logiques imbricables pour une meilleure résistance aux accidents.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Brochure de présentation de la société Semlex, spécialisée depuis 1992 dans les systèmes d'identification et d'authentification biométriques.
Semlex prend en charge la production et l'émission de documents d'identité nationaux hautement sécurisés, en collaboration avec les instances gouvernementales du pays.
Plus d'informations sur http://www.semlex.com/fr
Romain laborde protection du système d'information sécurisation des flux des ...
P701_Poster
1. Clients
► Machines Windows et Mac non sécurisés
Projet 701. Transmission
sécurisée des données médicales
Auteur
Dans le contexte de la surveillance médicale à distance, il est nécessaire d’aborder la problématique de la
sécurité. L’objectif de ce projet est de transmettre des données médicales depuis un domicile jusqu’au laboratoire
où les données seront stockées pour leur exploitation. Cela présenté des défis multiples et divers par rapport la
gestion de données sensibles, la protection de l’identité du patient, et la transmission et ultérieur stockage de ces
données.
Paulina ALVAREZ
Encadrants
Sorin MOGA
Mathieu SIMONNET
Contact : paulina.alvarez@telecom-bretagne.eu
Filière << Systèmes logiciels et réseaux >>
Modèle du système
Architecture client-serveur
► Application en Java ► Communication via l’Internet
ServeurClient
Connexion sécurisée
Socket SSL/TLS
Utilisateur
Clé USB
► Stockage de données sur le serveur
Canal publique
Sécurisation du canal de communication
► Protocole de communication TLS
► Algorithme d’échange de clés Diffie-Hellman
Authenticité Vérifier l’origine du fichier
► Authentification forte basé sur jeton de sécurité USB
Intégrité Vérifier que le fichier n’a pas été modifié
► Algorithme de hachage SHA-256
Confidentialité Contrôler la visibilité du fichier
► Algorithme de chiffrement symétrique AES-256
Mots clés
sécurité. monitoring.
remote. cryptographie.
médical. transmission.
client-serveur. java.
infosec.
Serveur
Sécurisation du serveur
► Contrôle d'accès physique
► Machine Linux
Traçabilité L'accès au données laisse une trace
► Génération de logs, fichiers d’enregistrement d'activité
Machine Protéger la machine qui exécute le serveur
► Antivirus, pare-feu et mise à jour du système
Stockage Protéger les données sauvegardés
► Chiffrement des fichiers reçus et des données
d’authentification
Utilisateurs Négligence - Vulnérabilité plus importante
► Formation et sensibilisation
► Bulletins et manuel d’utilisation
Disponibilité du service
► Serveur concurrente (limite déterminée par la machine)
► Vulnérable aux attaques DoS