7è RIAMS : Voyage en « DeloRIAMS »
mai 2011 par Emmanuelle Lamandé
En conclusion de la 7ème édition des RIAMS, les participants ont été propulsés dans le temps, en 2017 plus exactement. Lors de ce voyage vers le futur, nous avons ainsi pu découvrir quelques technologies de sécurité qui devraient faire partie de notre quotidien dans les prochaines années.
In-Webo : l’authentification forte pour tous
Parmi ces technologies, on retrouve celle d’In-Webo. Cette société, comme nous l’explique Olivier Perroquin, Fondateur, VP Sales et Marketing d’In-Webo, est spécialisée dans le domaine de l’authentification forte et de la sécurisation des applications.
L’offre In-Webo comprend :
– L’authentification forte sur vos services et Apps,
– Une API de sécurité pour le provisionning et l’authentification implémentant votre politique, et des outils web d’administration,
– Un service de confiance pour la gestion du cycle de vie complet des moyens d’authentification, matérialisé par des interfaces web sécurisées destinées à votre équipe support, de type « gestion de flotte », …,
– Un SSO pour les applications SaaS de l’entreprise et plus généralement pour ses applications web,
– Ainsi qu’un hub d’identité permettant à des acteurs d’échanger des données utilisateur sous leur contrôle strict dans le cadre de transactions fortement authentifiées.
Venafi : la gestion de clés de chiffrement et de certificats est fondamentale pour éviter toute fuite d’information
La société Venafi, représentée lors des RIAMS par Calum MacLeod, Directeur EMEA de Venafi, est un éditeur de logiciels de gestion de clés de chiffrement et de certificats, communément appelés EKCM (Enterprise Key and Certificate Management).
Afin de protéger leur patrimoine informationnel, de plus en plus d’entreprises utilisent le chiffrement et les certificats numériques. Toutefois, une mauvaise gestion des clés de chiffrement et des certificats numériques peut elle aussi conduire à une perte de données. Cet aspect est encore trop peu souvent pris en compte dans les entreprises, qui ne disposent, pour une large majorité, ni de l’expertise, ni des solutions nécessaires pour en assurer une bonne gestion.
Imprivata : gestion des accès et authentification unique
La société Imprivata fournit, quant à elle, des solutions de gestion des accès et d’authentification unique (SSO), explique Philippe Maury, Directeur Régional Europe du Sud d’Imprivata. Imprivata OneSign est une plate-forme de gestion des accès et d’authentification unique qui regroupe entre autres au sein d’une même appliance l’authentification de l’utilisateur, le contrôle d’accès, la gestion des mots de passe …
Parmi les différentes offres, on retrouve entre autres :
– Imprivata OneSign Single Sign-On assure l’authentification unique des utilisateurs pour un accès à toutes les applications de l’entreprise,
– Imprivata OneSign Authentication Management supporte la plupart des options d’authentification forte et garantit l’accès aux postes de travail et aux applications, localement et à distance,
– OneSign Secure Walk-Away utilise la reconnaissance faciale pour verrouiller automatiquement les postes de travail quand les utilisateurs s’en éloignent et protéger ainsi les informations confidentielles des accès non autorisés.
Titus : les utilisateurs doivent avoir conscience de la valeur de l’information
Enfin, Titus, présenté par Stéphane Charbonneau, Fondateur & CTO de Titus, est un éditeur canadien spécialisé dans la classification des documents. Cette société aide les entreprises à partager l’information de manière contrôlée, et donc à prévenir la fuite d’information. Pour ce faire, l’entreprise se propose de remettre l’utilisateur au cœur de la politique de sécurité.
Les solutions de Titus permettent d’augmenter le niveau de conscience des utilisateurs par rapport à la valeur des informations. Ainsi, elles proposent :
– d’impliquer l’utilisateur en amont dans la politique de sécurité,
– de tracer la classification grâce à des systèmes de marquage visuel dans l’objet du mail, en fonction des différents niveaux de confidentialité…
– ou encore de rajouter aux emails et dans les métadonnées des informations permettant d’appliquer la politique de sécurité.
Articles connexes:
- 7e RIAMS : Quand la famille de la sécurité se rencontre à Saint-Tropez
- 7è RIAMS : la dépérimétrisation du SI nécessite de repenser la sécurité
- 7e RIAMS : CA , ArcotID l’authentification forte au service des métiers
- 7e RIAMS : Kleverware, pour faciliter la Gouvernance des accès
- 7e RIAMS - Stonesoft : 5 recommandations face au défi du Cloud
- 7e RIAMS - SafeNet Misez sur le Cloud… en gardant les pieds sur terre !
- 7e RIAMS IBM : l’identité au centre des architectures ouvertes
- 7e RIAMS : Evidian, l’approche pragmatique de l’IAM
- 7e RIAMS – Loglogic : le SIEM, une solution contre les risques… et non à risque
- 7è RIAMS, Qualys : les clés d’une gestion des vulnérabilités réussie
- 7è RIAMS, Microsoft : consumérisation, risque ou opportunité ?
- 7è RIAMS, Websense : Web 2.0, quelle stratégie de sécurité adopter ?
- 7è RIAMS, Trend Micro : virtualisation et cloud computing, comment migrer en toute sécurité ?
- 7è RIAMS, Oracle : la gestion des habilitations nécessite une attention particulière
- 7è RIAMS, Symantec : fuite d’information, comment ne pas être la prochaine victime ?
- 7è RIAMS : SSI, comment impliquer la direction générale et les métiers ?
- 7è RIAMS : gestion des identités, le choix des acteurs est primordial
- Michel Van Den Berghe, fondateur des RIAMS : Les RIAMS un esprit, des rencontres !