Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ATHEOS devient l’intégrateur du Génonyme, la solution de Livo Technologies

octobre 2007 par Marc Jacob

ATHEOS est retenu pour devenir le premier intégrateur du GénonymeTM, la solution d’authentification unique et forte de Livo Technologies SAS qui reçoit cette semaine le Prix de l’Innovation 2007 des Assises de la Sécurité et des Systèmes d’Information (Monaco, 10-14 octobre 2007).

- Le GénonymeTM est un authentifiant unique et fort qui fédère les facteurs d’identité usuels des internautes.

Livo Technologies a choisi ATHEOS pour la qualité de ses équipes techniques et son aptitude à gérer des projets stratégiques autour de la sécurité et de la gestion des identités aussi bien en assistance à maîtrise d’ouvrage qu’à maîtrise d’œuvre.

Analyse et définition des processus de l’IAM

Implémentation de solutions d’Authentifications forte et PKI

Réalisation de projets autour des Habilitations et de la Traçabilité

La signature de ce contrat d’intégrateur Premium confèrera à ATHEOS le statut d’intégrateur historique de Livo Technologies sur le territoire français.

L’objectif de Livo Technologies est de répondre aux besoins d’authentification unique et forte des employés, des partenaires ou des clients d’entreprises privées ou d’administrations publiques, de banques ou de fournisseurs d’accès et/ou de contenus Internet.

La solution Génonyme répond à ce besoin en générant, sur le serveur de l’entreprise, un authentifiant fort et unique qui fédère des facteurs d’identité déjà déployés et utilisés. Ces facteurs d’identité sont au moins au nombre de trois comme par exemple, un mot de passe, une clé USB et un ordinateur.

L’authentifiant fort et unique qui résulte de cette combinaison de facteurs fonctionne comme un ’faisceau de preuves’ dont la force est proportionnelle au niveau d’assurance contre le risque recherché par l’utilisateur ou l’opérateur.

Le système a reçu un avis favorable de la CNIL et a fait l’objet de nombreuses expertises industrielles et universitaires.




Voir les articles précédents

    

Voir les articles suivants