Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

TechDays : ForeFront UAG allie sécurité et simplicité d’usage

février 2010 par Marc Jacob

La sécurité est remise au centre des préoccupations de Microsoft. Durant les TechDays 2010, Frédéric Esnouf de Microsoft France/MEA et Guillaume Laroche de Roussane consultant sécurité chez Sogeti ont fait la démonstration de ForeFront Unified Access Gateway 2010 (UAG), la passerelle universelle d’accès distant qui allie simplicité d’utilisation et sécurité.

Frédéric Esnouf de Microsoft France/MEA

Aujourd’hui la mobilité et la sécurité sont les maîtres mots de toute « entreprise agile ». En effet, les salariés sont de plus en plus en situation de mobilité, le télétravail et le travail collaboratif sont en plein développement… De plus, les contraintes extérieures (météo, épidémie, problèmes individuels…) ne doivent plus influencer la productivité des entreprises. Ainsi, les entreprises ont besoin de déployer des solutions de connexion simples à utiliser et sécurisées. Ainsi, le VPN se démocratise vers des populations non IT. Microsoft a donc lancé une plateforme unifiée d’accès distant : ForeFront Unified Access Gateway (UAG) qui est conçu pour s’adapter à tous les besoins de l’entreprise en matière de mobilité. Cette plateforme est complémentaire de l’offre ForeFront Threat Management Gateway (TMG) qui intègre une protection contre les menaces internet.

UAG intègre un VPN, un VPN SSL, un reverse Proxy jusqu’à des solution de virtualisation. Cette solution fournit aux employés, partenaires, clients… un accès aux données et/ou applications en fonction des politiques de sécurité pour des machines « managées » par l’entreprise ou non.

Avec UAG, il est possible de définir une politique de sécurité sélective en fonction de paramètres précis. Il permet de modéliser les conditions d’accès et d’appliquer la politique de sécurité de l’entreprise. En cas d’accès distant différentes étapes ayant trait à la sécurité sont mises en œuvre :

- Un contrôle du PC sur sa conformité par rapport à la politique de sécurité en contrôlant en quelques fractions de secondes 250 points.

- Une phase d’authentification qui supporte la plus part des options du marché ActivDirectory, RADIUS… jusqu’aux Tokens ou encore à la nouvelle offre d’authentification de GridSure à base d’une grille (cf. http://www.globalsecuritymag.fr/Cec...). Le partenariat avec GridSure a été annoncé lors des TechDays 2010.

- Une phase d’autorisation durant laquelle on vérifie la conformité du poste et du SSO ou de Kerberos pour éviter la montée intempestive de PopUp.

- Une phase de sécurité applicative à base de produit Microsoft ou non comme IBM, Novell, oracle, Citrix…

- La mise en œuvre d’un Agent qui permet de prévenir la fuite d’information en empêchant par exemple le téléchargement ou l’envoi de fichiers sensibles.

Pour la partie concernant l’authentification forte UAG, UAG fonctionne avec les token RSA, Safenet, des cartes à puce de type Gemalto ou autre ou encore la grille de GridSure.

Guillaume Laroche de Roussane consultant sécurité chez Sogeti

Une démonstration a été réalisée par Guillaume Laroche de Roussane consultant sécurité chez Sogeti à la fois utilisateur de la solution UAG et intégrateur pour des clients. Guillaume Laroche de Roussane a rapidement exposé la solution utilisée par 20.000 collaborateurs de Sogeti pour leur plateforme collaborative qui fonctionne sur une architecture IBM. Un SSO a été mis en œuvre afin d’éviter les PopUp. Il apprécie dans la solution tout particulièrement la personnalisation des templates, mais aussi entre autre la sécurité applicative.




Voir les articles précédents

    

Voir les articles suivants