La mise en place d’un Single Sign On, encore d’actualité ?

La mise en place d’un Single Sign On, encore d’actualité ?

…ces situations, le choix d’une solution d’authentification unique devient une alternative pertinente tant d’un point de vue fonctionnel qu’économique. L’avantage de ces solutions est de permettre une authentification forte de l’utilisateur au début de sa journée de travail, puis une authentification transparente vers les différentes applications. Le moteur SSO va jouer, à la place de…

Lire la suite...

Authentification forte avec OTP de Fortinet : FortiToken

Authentification forte avec OTP de Fortinet : FortiToken

…gérer vos utilisateurs OTP de manière centralisée depuis votre FortiGate. Un mot de passe unique est généré, augmentant ainsi le niveau de sécurité de vos accès distants. Le FortiToken assure l’authentification à deux facteurs. Il prend en charge les connexions distantes telles qu’IPSEC, SSL VPN, portal wifi captif, login administrateur. Avantages de cette solution: Sécurité contre…

Lire la suite...

Vos fichiers en sécurité dans votre poche avec IronKey

Vos fichiers en sécurité dans votre poche avec IronKey

…soit mémorisé. Dès lors, ces informations sont stockées de manière chiffrée sur la clé. A chaque visite sur ce site internet, IronKey s’assure qu’il s’agit bien du même site Internet et procédera à l’authentification. Authentification forte IronKey permet une authentification forte à 2 facteurs et exige non seulement un login / mot de passe, mais aussi la clé IronKey. Ceci garantit une sécurité…

Lire la suite...

Petit déjeuner sécurité : Mercredi 27 mars 2013

Petit déjeuner sécurité : Mercredi 27 mars 2013

…alshield se pose comme une solution de choix pour réconcilier utilisateurs et exigences de sécurité. Agenda 08h30 – 09h00 Petit déjeuner d’accueil 09h00 – 09h05 Le marché de l’authentification, actualité et tendances 09h05 – 09h20 La plateforme d’authentification unifiée de deepnet 09h20 – 09h30 Retour d’expérience client 09h30 – 09h50…

Lire la suite...

Vulnérabilité critique Heartbleed : Mesures d’urgence Kyos

Vulnérabilité critique Heartbleed : Mesures d’urgence Kyos

…r si et quand elle a été utilisée par des personnes malveillantes. Dans ce contexte, des données sensibles peuvent être volées, dans l’ordre de priorité : Mot de passes échangés lors de l’authentification sur un site, Cookies de session après authentification, Autres données en mémoire, Clé privée des certificats serveurs. A ce jour les exploits disponibles sur Internet permettent de…

Lire la suite...

Petit déjeuner sécurité : Mercredi 19 septembre 2012

Petit déjeuner sécurité : Mercredi 19 septembre 2012

…ux sociaux, Oauth est devenu un standard difficilement contournable dans le paysage de la fédération d’identité. Protocole d’autorisation à l’origine, Oauth est utilisé pour l’authentification des utilisateurs. Mal comprise, cette différence entre autorisation et authentification peut-elle conduire à de mauvaises implémentations ? En ayant à cœur de répondre à cette…

Lire la suite...

Certifications Avencis et Microsoft Forefront Identity Manager

Certifications Avencis et Microsoft Forefront Identity Manager

…ations sur les solutions Hpliance et SSOx de l’éditeur Avencis. A propos de Microsoft Forefront Identity Manager Microsoft Forefront Identity Manager (FIM) 2010 facilite la gestion des identités, des authentifications et des stratégies d’accès. FIM apporte des solutions pour la gestion des identités et notamment : la gestion des comptes utilisateurs, des accès, des authentifications par mot de…

Lire la suite...

Hotspot 2.0

Hotspot 2.0

…teindre plus de 1,2 million de sites en 2015 alors qu’il y en avait seulement 421 000 en 2010. L’utilisation poursuivra une croissance similaire, augmentant de 4 milliards de connexions en 2010 à 120 milliards en 2015. Comme le montre le graphique ci-dessous, la tendance future est à l’utilisation des réseaux sans-fil quel que soit le type d’utilisation (privés, public, entreprise,…

Lire la suite...

PCI DSS : moteurs du marché et messages clés

PCI DSS : moteurs du marché et messages clés

…QSA, etc. Messages clés aux architectes Réduire le périmètre PCI, Imbriquer la protection des données des titulaires de cartes dans l’architecture IT, Améliorer les niveaux de chiffrement et d’authentification, Séparer les contrôles de conformité, Réduire les risques en centralisant le stockage des clés. Messages clés aux responsables sécurité Endiguer la fraude et les infractions sur les…

Lire la suite...