SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
L’authentification forte, pour tous


      D
              ans un contexte de systèmes d’information en pleine mutation, l’accès aux ressources dans les organisations se diversifie
              et les collaborateurs sont de plus en plus nomades. Les menaces sur les environnements de travail n’ont jamais été aussi
              importantes qu’aujourd’hui : usurpation d’identité, intrusions, vols de données, etc.
      Dans ce contexte, les organisations doivent impérativement adopter le meilleur comportement en terme de sécurité et ne peuvent
      tergiverser dans le choix de leur solution.
      Le couple « identifiant / mot de passe » ne suffit plus, les sociétés doivent déployer des technologies adaptées en matière
      d’authentification forte sans subir les contraintes de solutions coûteuses et difficiles à mettre en œuvre.
      L’ADN du Numérique® de Login People® répond aux enjeux d’aujourd’hui en facilitant l’expérience des collaborateurs tout en
      apportant un niveau de sécurité élevé via des réseaux publics et privés.




                                                        Une révolution dans l’authentification forte :
                                                        l’ADN du Numérique®


71 % des entreprises ont été                   L’ADN du Numérique® est une technologie brevetée qui permet d’identifier de
attaquées au cours des 12                      manière unique chaque équipement numérique, que celui-ci soit :
derniers mois.

                                                   un composant électronique (carte mère, carte graphique, disque dur, etc.)
        Sources : Etude Symantec
                 Septembre 2011                    un périphérique USB à mémoire de masse (clé, disque dur externe,
                                                   appareil photo, smartphone, téléphone mobile, etc.)
                                                   l’ordinateur complet.
Le vol des droits d’accès apparaît
                                               En effet, tout composant numérique peut être identifié de façon unique. Cette
comme le moyen le plus utilisé
                                               propriété, utilisée par les constructeurs et en partie par les systèmes d’exploitation
pour accéder illégalement aux
                                               est désormais mise à profit pour proposer une nouvelle approche à la sécurité.
réseaux des entreprises.
                                               Grâce à cette technologie, un appareil complexe peut être identifié par une
                                               combinaison de certains de ses composants. Basée sur un principe de signature
   Sources : Verizon Data Breach               unique, elle permet de garantir l’authentification en ne prenant en compte que
        Investigation ressources               des données non copiables ou duplicables de l’équipement. Ainsi grâce à son
                      Juillet 2011             équipement unique, chaque utilisateur peut être authentifié.



96% des attaques informatiques
peuvent être évitées.

               Sources : Silicon.fr
                      Août 2011



                                                                                                         www.loginpeople.com
L’authentification forte est aujourd’hui une fonction
incontournable de la sécurité des systèmes d’information

Aucune entreprise, aucun dirigeant ou RSSI ne peut faire l’impasse sur une solution sûre et durable, capable de faire
face aux nouveaux dangers qui menacent toujours davantage les réseaux des organisations. Il en va de leur survie.
Cependant, la mise en place de ces systèmes montre une réalité plus délicate pour les décideurs qui pour certains,
négligent les menaces qui les guettent.
En premier lieu, le coût important lié à la mise en place de solutions est souvent dénoncé, en particulier pour les
petites structures souvent obligées d’y renoncer faute de moyens suffisants. Les solutions proposées sous-entendent
d’énormes coûts de déploiement, d’acquisition et de gestion d’équipements d’authentification (tokens). A ces frais
s’ajoutent ceux liés à la maintenance et aux mises à jour des logiciels.
La complexité d’utilisation est devenue un sujet critique pour les collaborateurs : pour accéder à son compte protégé,
l’utilisateur est souvent contraint à de multiples manipulations. Cette complexité d’usage peut le gêner et va nuire à la
productivité et à la sécurité de l’entreprise.
Enfin l’administration technique peut également être affectée par la lourdeur des solutions d’authentification forte
existantes. Le déploiement des solutions et la gestion des comptes mobilisent considérablement les équipes techniques.
En outre la problématique logistique est souvent complexe et peu adaptée à des structures de petite taille (mise en
place du matériel, expédition, perte des token…).




Avec l’ADN du Numérique®,
l’authentification forte devient accessible !
Technologie unique issue des travaux de R&D de Login People®, l’ADN du Numérique®
fait tomber les dernières barrières et permet à tous de profiter de niveaux de sécurité
et de simplicité encore jamais atteints.




                                                     L’ADN du Numérique® permet de réduire considérablement les
                                                     budgets tout en assurant un niveau de sécurité répondant à un haut
                                                     degré d’exigence. Cette technologie permet une installation et un
                                                     paramétrage plus rapide que la plupart des solutions disponibles
                                                     sur le marché : vous économisez ainsi les frais de prestation et de
                                                     formation.

                                                     Plus besoin d’équipement dédié : c’est l’équipement de l’utilisateur
                                                     (ordinateur, clé USB, smartphone) qui est reconnu, complétant ainsi
                                                     son mot de passe. Economisez ainsi sur l’achat de tokens et oubliez
                                                     la gestion fastidieuse d’un parc de terminaux d’authentification
                                                     numérique.

                                                     Notre technologie simplifie la prise en main pour l’utilisateur
                                                     qui souhaite s’authentifier. Ce dernier bénéficie d’une autonomie
                                                     complète (self-service) permettant des gains de temps importants,
                                                     optimisant ainsi la productivité de l’entreprise. Pour se connecter à
                                                     son compte, l’utilisateur « entre » son identifiant, son mot de passe
                                                     et s’assure que son équipement d’authentification est bien connecté :
                                                     le voilà instantanément authentifié. Si la politique de sécurité définie
                                                     par l’entreprise l’y autorise, il gère lui-même son compte, grâce à une
                                                     console ergonomique, intuitive et conviviale et peut à tout moment
                                                     ajouter ou supprimer un équipement qui permettra de l’authentifier.
                                                     Le personnel dédié à la gestion des comptes n’est donc plus nécessaire.
Avec cette technologie innovante, nous proposons une solution
                                                adaptée aux utilisateurs sédentaires et itinérants. Chaque
                                                entreprise doit mettre à disposition de ses collaborateurs une
                                                solution sûre et adaptée à leurs profils. Qu’il soit présent dans les
                                                murs de l’entreprise ou en déplacement à l’extérieur, l’utilisateur
                                                pourra utiliser le même équipement pour accéder aux applications
                                                d’entreprise ou à son webmail ; en déplacement, il pourra accéder à
                                                des ressources sécurisées via un VPN SSL d’entreprise configuré avec
                                                l’ADN du Numérique®.

                                                Login People® va encore plus loin en protégeant les informations
                                                des utilisateurs par une authentification forte multi-facteurs.
                                                Il est possible de sécuriser davantage le processus d’authentification
                                                en combinant plusieurs équipements (par exemple un ordinateur
                                                portable et une clé USB, ou deux clés USB). Il appartient à l’entreprise
                                                de définir une politique de sécurité qui reste néanmoins pratique
                                                pour l’utilisateur final.

                                                Côté administrateur, l’ADN du Numérique® est une technologie
                                                basée sur un serveur virtuel totalement dédié à l’authentification : le
                                                «Digital DNA Server». L’intégration de ce serveur est extrêmement
                                                simple, rapide et totalement interopérable avec les environnements
                                                complexes.

                                                A ce jour, Login People® protège les comptes-utilisateurs de
                                                nombreuses entreprises grâce à une solution sûre, économique
                                                et pratique. Des sociétés leaders, des institutions prestigieuses de
                                                différents domaines tels que l’aéronautique, le web, la pharmacie,
                                                la santé, les banques, la logistique, l’énergie, les collectivités locales
                                                ont adopté l’ADN du Numérique®. En intégrant cette technologie
                                                innovante elles ont fait le choix d’une authentification forte
                                                correspondant à un niveau d’exigence élevé. Cette volonté illustre
                                                un regard lucide sur les dangers et les menaces qui existent ou qui
                                                sont susceptibles de se développer.




Avec l’ADN du Numérique® les entreprises adoptent une solution qui répond aux problématiques
de sécurité numérique actuelles : prévention des intrusions dans les systèmes d’information,
protection contre les usurpations d’identité et les violations de données, réduction du budget
sécurité, simplification des systèmes d’authentification et de gestion des comptes-utilisateurs
sédentaires ou itinérants.




“    L
             ’analyse systématique effectuée au titre de la veille stratégique de
             l’AP-HP et de la Commission Télésanté missionnée par le Premier
             Ministre sous la présidence du Député Pierre Lasbordes permet
     d’affirmer qu’en termes d’usages et de robustesse l’ADN du Numérique®
     fait parti des avancées majeures relatives à la sécurisation dynamique des
     systèmes d’information. Login People®, entreprise française, fait montre, à ce
     titre, d’une avance concurrentielle déterminante”



                                                                   Professeur Jean-Pierre Blum
                                       Président Institut International Systèmes d’Information et Télésanté
                          Directeur des Pôles Sécurité et Références Internationales Commission Télésanté
                             Président des Assises Sécurité Santé sous le patronage du Ministre de la Santé
                                                          Chargé d’enseignement à l’Ecole Centrale de Paris



                                                                                                  www.loginpeople.com
Une authentification forte adaptée
à toutes les formes d’infrastructures et d’applications


L’ADN du Numérique® ouvre la porte de l’authentification forte à un vaste champ d’applications ; cette technologie s’adapte
facilement aux besoins des entreprises pour leur permettre de bénéficier qu’une qualité de sécurité optimale sur les différentes
fonctionnalités de leurs réseaux. Cette solution est d’une grande flexibilité : elle s’adapte à la plupart des environnements
existants.
Aujourd’hui l’ADN du Numérique® a la capacité de sécuriser les postes de travail, les réseaux d’entreprises, les accès distants
(VPN SSL, extranet, webmail). Son déploiement peut même s’étendre aux réseaux et sites internet avec, pour les utilisateurs,
la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l’ADN du
Numérique® permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte
significative de revenu.




Une technologie brevetée
La technologie est déposée auprès de l’INPI, l’Office Européen
des Brevets et le United States Patent & Trademark Office.
Les marques «Login People®», «ADN du Numérique®», «The
Digital DNA® Technology» sont des marques déposées de
Login People®.




A propos de Login People®
Editeur de la technologie de l’ADN du Numérique®, LOGIN PEOPLE® propose à ses clients
des solutions de sécurité des accès aux réseaux publics et privés.
L’ADN du Numérique® de LOGIN PEOPLE® permet aux utilisateurs de ces réseaux d’être
authentifiés à la fois par ce qu’ils connaissent (leur code PIN) et par ce qu’ils possèdent
(un équipement matériel tel qu’un ordinateur, un smartphone ou une clé USB).
L’utilisateur choisit lui-même les équipements matériels servant à son authentification.
LOGIN PEOPLE® apporte une réponse technologique à la faiblesse du « Login / Mot
de passe » et permet de lutter efficacement contre l’usurpation d’identité, le partage
de mots de passe, le vol d’informations personnelles ou sensibles sur tous les réseaux
(entreprises et Internet).

LOGIN PEOPLE® est coté à NYSE Euronext Paris (code : MLLP).




                                                     Sophia Antipolis
                                                                    Paris
                                                              New York
                                                                                                               info@loginpeople.com
                                                        San Francisco




                                                                                                 www.loginpeople.com

Más contenido relacionado

La actualidad más candente

Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 

La actualidad más candente (17)

Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Synthèse des Solutions Software
Synthèse des Solutions Software   Synthèse des Solutions Software
Synthèse des Solutions Software
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 

Destacado

Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?Institut Pasteur de Madagascar
 
Jeunes Séropotes
Jeunes SéropotesJeunes Séropotes
Jeunes SéropotesCripsIDF
 
Supplement international report 2011
Supplement international report 2011Supplement international report 2011
Supplement international report 2011La Tribune
 
Les carrières et l'informatique (Final)
Les carrières et l'informatique (Final)Les carrières et l'informatique (Final)
Les carrières et l'informatique (Final)monheb0278
 
Université été espace education 2010 - Présentation Un autre regard sur la Terre
Université été espace education 2010 - Présentation Un autre regard sur la TerreUniversité été espace education 2010 - Présentation Un autre regard sur la Terre
Université été espace education 2010 - Présentation Un autre regard sur la TerrePlanète Sciences Midi-Pyrénées
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobileSamira El Margae
 
Accélérez votre performance avec un expert RH à vos côtés
Accélérez votre performance avec un expert RH à vos côtésAccélérez votre performance avec un expert RH à vos côtés
Accélérez votre performance avec un expert RH à vos côtésRH TO YOU
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire resultsemilybaker1
 
Sug bordeaux 20111213 v2
Sug bordeaux 20111213 v2Sug bordeaux 20111213 v2
Sug bordeaux 20111213 v2Philippe Launay
 
Exemple de liens entrants (backlinks)
Exemple de liens entrants (backlinks)Exemple de liens entrants (backlinks)
Exemple de liens entrants (backlinks)Jean Boucher
 
Entrepreneurs sociaux
Entrepreneurs sociauxEntrepreneurs sociaux
Entrepreneurs sociauxHays France
 
La Tribune, Supplement international report 2011
La Tribune, Supplement international report 2011La Tribune, Supplement international report 2011
La Tribune, Supplement international report 2011La Tribune
 
Quartier de la création - Nantes
Quartier de la création - NantesQuartier de la création - Nantes
Quartier de la création - Nantesantic Pays basque
 
Ouverture du Centre PMA (Procréation Médicalement Assistée)
Ouverture du Centre PMA (Procréation Médicalement Assistée)Ouverture du Centre PMA (Procréation Médicalement Assistée)
Ouverture du Centre PMA (Procréation Médicalement Assistée)Julia Pearl
 
Accident vasculaire cérébral
Accident vasculaire cérébralAccident vasculaire cérébral
Accident vasculaire cérébralantofb
 

Destacado (20)

Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
Paludisme en Afrique au début du 21è siècle: en baisse ou en augmentation?
 
Jeunes Séropotes
Jeunes SéropotesJeunes Séropotes
Jeunes Séropotes
 
Supplement international report 2011
Supplement international report 2011Supplement international report 2011
Supplement international report 2011
 
Les carrières et l'informatique (Final)
Les carrières et l'informatique (Final)Les carrières et l'informatique (Final)
Les carrières et l'informatique (Final)
 
Les fetes les importantes pour les enfants
Les fetes les importantes pour les enfantsLes fetes les importantes pour les enfants
Les fetes les importantes pour les enfants
 
Université été espace education 2010 - Présentation Un autre regard sur la Terre
Université été espace education 2010 - Présentation Un autre regard sur la TerreUniversité été espace education 2010 - Présentation Un autre regard sur la Terre
Université été espace education 2010 - Présentation Un autre regard sur la Terre
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Accélérez votre performance avec un expert RH à vos côtés
Accélérez votre performance avec un expert RH à vos côtésAccélérez votre performance avec un expert RH à vos côtés
Accélérez votre performance avec un expert RH à vos côtés
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire results
 
Tuto xnview
Tuto xnviewTuto xnview
Tuto xnview
 
Sug bordeaux 20111213 v2
Sug bordeaux 20111213 v2Sug bordeaux 20111213 v2
Sug bordeaux 20111213 v2
 
Tourisme & Réseaux sociaux
Tourisme & Réseaux sociauxTourisme & Réseaux sociaux
Tourisme & Réseaux sociaux
 
Exemple de liens entrants (backlinks)
Exemple de liens entrants (backlinks)Exemple de liens entrants (backlinks)
Exemple de liens entrants (backlinks)
 
Entrepreneurs sociaux
Entrepreneurs sociauxEntrepreneurs sociaux
Entrepreneurs sociaux
 
La Tribune, Supplement international report 2011
La Tribune, Supplement international report 2011La Tribune, Supplement international report 2011
La Tribune, Supplement international report 2011
 
Etudecas monbento
Etudecas monbentoEtudecas monbento
Etudecas monbento
 
Quartier de la création - Nantes
Quartier de la création - NantesQuartier de la création - Nantes
Quartier de la création - Nantes
 
Ouverture du Centre PMA (Procréation Médicalement Assistée)
Ouverture du Centre PMA (Procréation Médicalement Assistée)Ouverture du Centre PMA (Procréation Médicalement Assistée)
Ouverture du Centre PMA (Procréation Médicalement Assistée)
 
Accident vasculaire cérébral
Accident vasculaire cérébralAccident vasculaire cérébral
Accident vasculaire cérébral
 
E_Wies_reseau_sociaux_cogito_expo13
E_Wies_reseau_sociaux_cogito_expo13E_Wies_reseau_sociaux_cogito_expo13
E_Wies_reseau_sociaux_cogito_expo13
 

Similar a Login People The Digital Dna Brochure Fr

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfJules le Carre
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? Microsoft Technet France
 

Similar a Login People The Digital Dna Brochure Fr (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?
 

Login People The Digital Dna Brochure Fr

  • 1. L’authentification forte, pour tous D ans un contexte de systèmes d’information en pleine mutation, l’accès aux ressources dans les organisations se diversifie et les collaborateurs sont de plus en plus nomades. Les menaces sur les environnements de travail n’ont jamais été aussi importantes qu’aujourd’hui : usurpation d’identité, intrusions, vols de données, etc. Dans ce contexte, les organisations doivent impérativement adopter le meilleur comportement en terme de sécurité et ne peuvent tergiverser dans le choix de leur solution. Le couple « identifiant / mot de passe » ne suffit plus, les sociétés doivent déployer des technologies adaptées en matière d’authentification forte sans subir les contraintes de solutions coûteuses et difficiles à mettre en œuvre. L’ADN du Numérique® de Login People® répond aux enjeux d’aujourd’hui en facilitant l’expérience des collaborateurs tout en apportant un niveau de sécurité élevé via des réseaux publics et privés. Une révolution dans l’authentification forte : l’ADN du Numérique® 71 % des entreprises ont été L’ADN du Numérique® est une technologie brevetée qui permet d’identifier de attaquées au cours des 12 manière unique chaque équipement numérique, que celui-ci soit : derniers mois. un composant électronique (carte mère, carte graphique, disque dur, etc.) Sources : Etude Symantec Septembre 2011 un périphérique USB à mémoire de masse (clé, disque dur externe, appareil photo, smartphone, téléphone mobile, etc.) l’ordinateur complet. Le vol des droits d’accès apparaît En effet, tout composant numérique peut être identifié de façon unique. Cette comme le moyen le plus utilisé propriété, utilisée par les constructeurs et en partie par les systèmes d’exploitation pour accéder illégalement aux est désormais mise à profit pour proposer une nouvelle approche à la sécurité. réseaux des entreprises. Grâce à cette technologie, un appareil complexe peut être identifié par une combinaison de certains de ses composants. Basée sur un principe de signature Sources : Verizon Data Breach unique, elle permet de garantir l’authentification en ne prenant en compte que Investigation ressources des données non copiables ou duplicables de l’équipement. Ainsi grâce à son Juillet 2011 équipement unique, chaque utilisateur peut être authentifié. 96% des attaques informatiques peuvent être évitées. Sources : Silicon.fr Août 2011 www.loginpeople.com
  • 2. L’authentification forte est aujourd’hui une fonction incontournable de la sécurité des systèmes d’information Aucune entreprise, aucun dirigeant ou RSSI ne peut faire l’impasse sur une solution sûre et durable, capable de faire face aux nouveaux dangers qui menacent toujours davantage les réseaux des organisations. Il en va de leur survie. Cependant, la mise en place de ces systèmes montre une réalité plus délicate pour les décideurs qui pour certains, négligent les menaces qui les guettent. En premier lieu, le coût important lié à la mise en place de solutions est souvent dénoncé, en particulier pour les petites structures souvent obligées d’y renoncer faute de moyens suffisants. Les solutions proposées sous-entendent d’énormes coûts de déploiement, d’acquisition et de gestion d’équipements d’authentification (tokens). A ces frais s’ajoutent ceux liés à la maintenance et aux mises à jour des logiciels. La complexité d’utilisation est devenue un sujet critique pour les collaborateurs : pour accéder à son compte protégé, l’utilisateur est souvent contraint à de multiples manipulations. Cette complexité d’usage peut le gêner et va nuire à la productivité et à la sécurité de l’entreprise. Enfin l’administration technique peut également être affectée par la lourdeur des solutions d’authentification forte existantes. Le déploiement des solutions et la gestion des comptes mobilisent considérablement les équipes techniques. En outre la problématique logistique est souvent complexe et peu adaptée à des structures de petite taille (mise en place du matériel, expédition, perte des token…). Avec l’ADN du Numérique®, l’authentification forte devient accessible ! Technologie unique issue des travaux de R&D de Login People®, l’ADN du Numérique® fait tomber les dernières barrières et permet à tous de profiter de niveaux de sécurité et de simplicité encore jamais atteints. L’ADN du Numérique® permet de réduire considérablement les budgets tout en assurant un niveau de sécurité répondant à un haut degré d’exigence. Cette technologie permet une installation et un paramétrage plus rapide que la plupart des solutions disponibles sur le marché : vous économisez ainsi les frais de prestation et de formation. Plus besoin d’équipement dédié : c’est l’équipement de l’utilisateur (ordinateur, clé USB, smartphone) qui est reconnu, complétant ainsi son mot de passe. Economisez ainsi sur l’achat de tokens et oubliez la gestion fastidieuse d’un parc de terminaux d’authentification numérique. Notre technologie simplifie la prise en main pour l’utilisateur qui souhaite s’authentifier. Ce dernier bénéficie d’une autonomie complète (self-service) permettant des gains de temps importants, optimisant ainsi la productivité de l’entreprise. Pour se connecter à son compte, l’utilisateur « entre » son identifiant, son mot de passe et s’assure que son équipement d’authentification est bien connecté : le voilà instantanément authentifié. Si la politique de sécurité définie par l’entreprise l’y autorise, il gère lui-même son compte, grâce à une console ergonomique, intuitive et conviviale et peut à tout moment ajouter ou supprimer un équipement qui permettra de l’authentifier. Le personnel dédié à la gestion des comptes n’est donc plus nécessaire.
  • 3. Avec cette technologie innovante, nous proposons une solution adaptée aux utilisateurs sédentaires et itinérants. Chaque entreprise doit mettre à disposition de ses collaborateurs une solution sûre et adaptée à leurs profils. Qu’il soit présent dans les murs de l’entreprise ou en déplacement à l’extérieur, l’utilisateur pourra utiliser le même équipement pour accéder aux applications d’entreprise ou à son webmail ; en déplacement, il pourra accéder à des ressources sécurisées via un VPN SSL d’entreprise configuré avec l’ADN du Numérique®. Login People® va encore plus loin en protégeant les informations des utilisateurs par une authentification forte multi-facteurs. Il est possible de sécuriser davantage le processus d’authentification en combinant plusieurs équipements (par exemple un ordinateur portable et une clé USB, ou deux clés USB). Il appartient à l’entreprise de définir une politique de sécurité qui reste néanmoins pratique pour l’utilisateur final. Côté administrateur, l’ADN du Numérique® est une technologie basée sur un serveur virtuel totalement dédié à l’authentification : le «Digital DNA Server». L’intégration de ce serveur est extrêmement simple, rapide et totalement interopérable avec les environnements complexes. A ce jour, Login People® protège les comptes-utilisateurs de nombreuses entreprises grâce à une solution sûre, économique et pratique. Des sociétés leaders, des institutions prestigieuses de différents domaines tels que l’aéronautique, le web, la pharmacie, la santé, les banques, la logistique, l’énergie, les collectivités locales ont adopté l’ADN du Numérique®. En intégrant cette technologie innovante elles ont fait le choix d’une authentification forte correspondant à un niveau d’exigence élevé. Cette volonté illustre un regard lucide sur les dangers et les menaces qui existent ou qui sont susceptibles de se développer. Avec l’ADN du Numérique® les entreprises adoptent une solution qui répond aux problématiques de sécurité numérique actuelles : prévention des intrusions dans les systèmes d’information, protection contre les usurpations d’identité et les violations de données, réduction du budget sécurité, simplification des systèmes d’authentification et de gestion des comptes-utilisateurs sédentaires ou itinérants. “ L ’analyse systématique effectuée au titre de la veille stratégique de l’AP-HP et de la Commission Télésanté missionnée par le Premier Ministre sous la présidence du Député Pierre Lasbordes permet d’affirmer qu’en termes d’usages et de robustesse l’ADN du Numérique® fait parti des avancées majeures relatives à la sécurisation dynamique des systèmes d’information. Login People®, entreprise française, fait montre, à ce titre, d’une avance concurrentielle déterminante” Professeur Jean-Pierre Blum Président Institut International Systèmes d’Information et Télésanté Directeur des Pôles Sécurité et Références Internationales Commission Télésanté Président des Assises Sécurité Santé sous le patronage du Ministre de la Santé Chargé d’enseignement à l’Ecole Centrale de Paris www.loginpeople.com
  • 4. Une authentification forte adaptée à toutes les formes d’infrastructures et d’applications L’ADN du Numérique® ouvre la porte de l’authentification forte à un vaste champ d’applications ; cette technologie s’adapte facilement aux besoins des entreprises pour leur permettre de bénéficier qu’une qualité de sécurité optimale sur les différentes fonctionnalités de leurs réseaux. Cette solution est d’une grande flexibilité : elle s’adapte à la plupart des environnements existants. Aujourd’hui l’ADN du Numérique® a la capacité de sécuriser les postes de travail, les réseaux d’entreprises, les accès distants (VPN SSL, extranet, webmail). Son déploiement peut même s’étendre aux réseaux et sites internet avec, pour les utilisateurs, la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l’ADN du Numérique® permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte significative de revenu. Une technologie brevetée La technologie est déposée auprès de l’INPI, l’Office Européen des Brevets et le United States Patent & Trademark Office. Les marques «Login People®», «ADN du Numérique®», «The Digital DNA® Technology» sont des marques déposées de Login People®. A propos de Login People® Editeur de la technologie de l’ADN du Numérique®, LOGIN PEOPLE® propose à ses clients des solutions de sécurité des accès aux réseaux publics et privés. L’ADN du Numérique® de LOGIN PEOPLE® permet aux utilisateurs de ces réseaux d’être authentifiés à la fois par ce qu’ils connaissent (leur code PIN) et par ce qu’ils possèdent (un équipement matériel tel qu’un ordinateur, un smartphone ou une clé USB). L’utilisateur choisit lui-même les équipements matériels servant à son authentification. LOGIN PEOPLE® apporte une réponse technologique à la faiblesse du « Login / Mot de passe » et permet de lutter efficacement contre l’usurpation d’identité, le partage de mots de passe, le vol d’informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). LOGIN PEOPLE® est coté à NYSE Euronext Paris (code : MLLP). Sophia Antipolis Paris New York info@loginpeople.com San Francisco www.loginpeople.com