Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

7è RIAMS : Voyage en « DeloRIAMS »

mai 2011 par Emmanuelle Lamandé

En conclusion de la 7ème édition des RIAMS, les participants ont été propulsés dans le temps, en 2017 plus exactement. Lors de ce voyage vers le futur, nous avons ainsi pu découvrir quelques technologies de sécurité qui devraient faire partie de notre quotidien dans les prochaines années.

In-Webo : l’authentification forte pour tous

Parmi ces technologies, on retrouve celle d’In-Webo. Cette société, comme nous l’explique Olivier Perroquin, Fondateur, VP Sales et Marketing d’In-Webo, est spécialisée dans le domaine de l’authentification forte et de la sécurisation des applications.

L’offre In-Webo comprend :
- L’authentification forte sur vos services et Apps,
- Une API de sécurité pour le provisionning et l’authentification implémentant votre politique, et des outils web d’administration,
- Un service de confiance pour la gestion du cycle de vie complet des moyens d’authentification, matérialisé par des interfaces web sécurisées destinées à votre équipe support, de type « gestion de flotte », …,
- Un SSO pour les applications SaaS de l’entreprise et plus généralement pour ses applications web,
- Ainsi qu’un hub d’identité permettant à des acteurs d’échanger des données utilisateur sous leur contrôle strict dans le cadre de transactions fortement authentifiées.

Venafi : la gestion de clés de chiffrement et de certificats est fondamentale pour éviter toute fuite d’information

La société Venafi, représentée lors des RIAMS par Calum MacLeod, Directeur EMEA de Venafi, est un éditeur de logiciels de gestion de clés de chiffrement et de certificats, communément appelés EKCM (Enterprise Key and Certificate Management).

Afin de protéger leur patrimoine informationnel, de plus en plus d’entreprises utilisent le chiffrement et les certificats numériques. Toutefois, une mauvaise gestion des clés de chiffrement et des certificats numériques peut elle aussi conduire à une perte de données. Cet aspect est encore trop peu souvent pris en compte dans les entreprises, qui ne disposent, pour une large majorité, ni de l’expertise, ni des solutions nécessaires pour en assurer une bonne gestion.

Imprivata : gestion des accès et authentification unique

La société Imprivata fournit, quant à elle, des solutions de gestion des accès et d’authentification unique (SSO), explique Philippe Maury, Directeur Régional Europe du Sud d’Imprivata. Imprivata OneSign est une plate-forme de gestion des accès et d’authentification unique qui regroupe entre autres au sein d’une même appliance l’authentification de l’utilisateur, le contrôle d’accès, la gestion des mots de passe …

Parmi les différentes offres, on retrouve entre autres :
- Imprivata OneSign Single Sign-On assure l’authentification unique des utilisateurs pour un accès à toutes les applications de l’entreprise,
- Imprivata OneSign Authentication Management supporte la plupart des options d’authentification forte et garantit l’accès aux postes de travail et aux applications, localement et à distance,
- OneSign Secure Walk-Away utilise la reconnaissance faciale pour verrouiller automatiquement les postes de travail quand les utilisateurs s’en éloignent et protéger ainsi les informations confidentielles des accès non autorisés.

Titus : les utilisateurs doivent avoir conscience de la valeur de l’information

Enfin, Titus, présenté par Stéphane Charbonneau, Fondateur & CTO de Titus, est un éditeur canadien spécialisé dans la classification des documents. Cette société aide les entreprises à partager l’information de manière contrôlée, et donc à prévenir la fuite d’information. Pour ce faire, l’entreprise se propose de remettre l’utilisateur au cœur de la politique de sécurité.

Les solutions de Titus permettent d’augmenter le niveau de conscience des utilisateurs par rapport à la valeur des informations. Ainsi, elles proposent :
- d’impliquer l’utilisateur en amont dans la politique de sécurité,
- de tracer la classification grâce à des systèmes de marquage visuel dans l’objet du mail, en fonction des différents niveaux de confidentialité…
- ou encore de rajouter aux emails et dans les métadonnées des informations permettant d’appliquer la politique de sécurité.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants