• Aucun résultat trouvé

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

N/A
N/A
Protected

Academic year: 2022

Partager "VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION"

Copied!
12
0
0

Texte intégral

(1)

VOTRE SOLUTION

OPTIMALE D’AUTHENTIFICATION

(2)

Le paradigme d’authentification des mots de passe

Aujourd’hui, dans le monde des affaires, la sécurité en général, et en particulier l’authentification de l’utilisateur, sont essentielles au développement des entreprises et à la protection de leurs données sensibles. En implémentant des solutions d’authentification forte, vous permettez à vos clients, partenaires et collaborateurs d’augmenter leur productivité en utilisant vos applications commerciales où qu’ils soient : au bureau, à domicile ou en déplacement.

Dans un monde des affaires où votre organisation doit respecter les

règlementations essentielles telles que HIPAA, FDA, la loi Sarbanes –Oxley et les normes Bâle II, l’authentification forte de l’utilisateur joue un rôle crucial dans la protection des informations et de la vie privée des individus.

Les mots de passe, outils de base pour l’authentification de l’utilisateur, peuvent être facilement volés, partagés ou piratés. Contraintes de gérer de nombreux mots de passe et d’en assurer leur efficacité, les entreprises ont établi des politiques rigoureuses. Ainsi, les mots de passe sont devenus plus complexes et par conséquent plus difficiles à mémoriser. Les utilisateurs sont donc obligés de noter leurs mots de passe, compromettant ainsi la sécurité qu’ils devaient améliorer.

La gamme eToken d’Aladdin de solutions d’authentification forte et de gestion des mots de passe garantit l’accès aux informations sensibles d’une organisation par les seules personnes autorisées, contribuant au développement de l’entreprise en protégeant les données, en diminuant les coûts informatiques et en augmentant la productivité des utilisateurs.

Source: IDC, “Worldwide Identity and Access Management 2007 2011 Forecast and 2006 Vendor Shares”

Doc. n° 207609, juillet 2007.

AUTHENTICATION eToken – Votre solution optimale d’authentification

Les solutions d’authentification forte et de gestion des mots de passe eToken Aladdin offrent les garanties suivantes :

• Sécurité accrue et un accès sécurisé aux informations

• Gestion rentable des mots de passe

• Possibilité d’emmener partout avec vous en toute sécurité vos données d’identification numérique personnelles.

De la taille d’une clé de serrure, l’eToken d’Aladdin est une clé USB à carte à puce facile à utiliser et très portable qui permet aux utilisateurs et aux administrateurs chargés de la sécurité et des technologies de l’information de gérer plus efficacement le procédé d’authentification en stockant les mots de passe, les clés PKI et les certificats numériques, et autres identifications à bord de l’eToken.

eToken propose une authentification forte à deux facteurs

Elément à disposer – Le dispositif eToken

Elément à connaître – Le mot de passe eToken

(3)

SOLUTIONS

Les solutions eToken

Dans le monde des affaires d’aujourd’hui, il est indispensable de posséder un accès instantané et sécurisé aux ressources sensibles de l’entreprise, à n’importe quel moment et à n’importe quel endroit. Plus encore, Il faut pouvoir faire plus avec moins. eToken fournit une gamme complète de solutions permettant une meilleure standardisation, avec des coûts de gestion et un déploiement minimaux.

Accès Réseau sécurisé

Connexion réseau

eToken garantit une authentification forte de l’utilisateur en cas de connexion à des ressources réseau sécurisées. eToken prend en charge la technologie de connexion par carte à puce basée sur PKI et la connexion Microsoft native en stockant les mots de passe et les identifiants d’accès des utilisateurs.

Sécurité VPN (Accès à distance sécurisé)

eToken garantit une authentification forte de l’utilisateur en cas d’accès à distance au réseau de l’entreprise. eToken assure une intégration transparente avec les principaux systèmes de VPN, notamment les mots de passe à usage unique et les certificats numériques.

Accès internet

eToken garantit une authentification forte de l’utilisateur en cas d’accès à des ressources internet protégées et de signature de transactions numériques sensibles.

eToken prend en charge plusieurs méthode d’authentification internet, notamment les mots de passe à usage unique et les certificats numériques.

Protection des données

Protection du PC et du secteur d’amorçage, cryptage des fichiers et des données

eToken garantit une intégration transparente avec de nombreux types de systèmes de protection des données, depuis le cryptage complet du disque et la protection du secteur d’amorçage jusqu’au cryptage des fichiers et des dossiers spécifiques.

Courrier électronique sécurisé

eToken offre des fonctions de cryptage et de signature de messages électroniques ainsi qu’une connectivité transparente avec les principaux clients de la messagerie électronique utilisant des fonctionnalités de sécurité standard.

Signature digitale (Non-répudiation)

eToken permet, en utilisant la technologie PKI, de signer numériquement les transactions et les documents, garantissant ainsi l’authenticité des transactions électroniques.

Gestion des mots de passe

Mot de passe unique (Single Sign-On ou SSO)

Avec eToken SSO, les utilisateurs ne sont plus contraints à mémoriser les multiples mots de passe de leurs différents comptes et applications. Ils ont uniquement besoin de leur mot de passe unique eToken et de leur dispositif eToken pour obtenir un accès sécurisé à leur réseau, à internet et aux applications Windows. eToken gère ensuite les identifiants de l’utilisateur et les envoie automatiquement aux écrans de connexion des différentes applications.

(4)

Authentification forte et gestion des mots de passe

APPLICATIONS DE SÉCURITÉ

Authentification forte Applications tierces Gestion des mots

de passe Connexion réseau Connexion aux applications

Connexion internet

Cryptage de sécurité PC, Signature VPN

INTERFACES (APIS)

CLES/CARTES A PUCE

eToken PRO eToken NG-OTP eToken NG-FLASH PRO Carte à puce eToken PASS Module de Proximité Badge d’identification

GESTION DES IDENTITÉS ET DES TOKENS

Système de

gestion de T

ok ens (T

MS)

Outils d’administration

Connecteur MS CA Connecteur Check Point

CA Connecteur

réseau

Connecteur SSO

Connecteur OTP

Autre

APPLICATIONS

Parce qu’elle offre une infrastructure robuste, souple et facile à intégrer à la plupart des solutions de sécurité les plus utilisées sur le marché, la gamme de produits eToken est la solution qui répond à tous les besoins en matière d’authentification forte et de gestion des mots de passe.

PRODUITS

Produits eToken

Applications de sécurité eToken

Authentification forte

Les applications d’authentification forte de l’utilisateur eToken offrent un moyen inégalable par leur

puissance et leur flexibilité pour sécuriser l’accès aux ressources numériques de l’entreprise. Dans le cadre de la procédure d’authentification eToken, vous devez disposer de votre propre dispositif eToken (élément à posséder) et de votre mot de passe eToken (élément à connaître).

Infrastructure à clé publique (PKI)

Les fonctionnalités PKI eToken vous permettent de vous authentifier, de crypter et de signer des informations numériques en toute confiance. Vous pouvez donc obtenir un accès sécurisé à votre réseau d’entreprise, sécuriser vos fichiers personnels, réaliser des transactions e-business, signer vos e-mails et bien plus encore, tout cela avec une protection forte et une mobilité parfaite.

(5)

Connexion internet Passerelle sécurisée

Serveur RADIUS

Applications Web

Applications tierce Token Management

System/

Active directory Développez votre solution PKI

PLUS…

Connexion au réseau par carte à puce Signature numérique

eToken facilite l’implémentation flexible de solutions de cryptage et d’authentification de l’utilisateur PKI dans les environnements Windows, Macintosh et Linux, en générant et en stockant en toute sécurité les clés privées PKI et les certificats numériques sur la clé.

Authentification par mot de passe à usage unique (One-Time Password ou OTP)

L’authentification par mot de passe unique (OTP) eToken fournit une connexion sécurisée à un réseau sans client par l’utilisation de mots de passe à usage unique, ce qui vous permet de vous connecter à votre réseau en toute sécurité, où que vous soyez, sans installation de logiciel client ni connexion USB.

La solution eToken OTP intègre le serveur RADIUS eToken gérant l’authentification finale par mot de passe à usage unique et l’intégration avec les applications compatibles RADIUS (solutions VPN leaders, plates-formes d’accès à internet, etc.). Le serveur RADIUS eToken utilise l’infrastructure d’Active Directory via Aladdin TMS (Token Management System, Système de gestion de tokens) pour gérer les informations de l’utilisateur.

Les fonctionnalités PKI eToken et authentification OTP intègrent une gestion à l’échelle de l’entreprise – La plate-forme TMS (Token Management System) assure le déploiement et la gestion du cycle de vie de tous les dispositifs eToken et des solutions d’authentification qui leur sont associées dans un système unique.

(6)

Accès instantané et sécurisé à vos applications

Gestion des mots de passe

eToken fournit aux entreprises une solution sécurisée d’enregistrement unique par le biais d’une clé. Grâce à ses applications faciles à utiliser, eToken vous permet de stocker et de gérer tous vos identifiants de connexion sur un dispositif eToken unique. Vous n’avez plus besoin de mémoriser de nombreux mots de passe pour toutes vos applications et tous vos comptes, seulement votre mot de passe unique eToken .

Mot de passe unique (e-token Single Sign-On ou SSO)

eToken SSO sécurise et simplifie le processus de connexion à l’ensemble de vos comptes d’entreprise et personnels protégés par mot de passe, depuis la connexion initiale au réseau jusqu’à l’ouverture des applications Windows et internet, en stockant en toute sécurité les identifiants de connexion de vos applications personnelles sur la carte à puce eToken et en les soumettant automatiquement lors de la connexion. Il vous suffit de connecter le dispositif eToken sur votre ordinateur et d’entrer un mot de passe unique pour accéder à toutes vos applications protégées.

Grâce à eToken SSO, vous n’avez plus besoin de mémoriser des mots de passe multiples, ce qui permet d’alléger considérablement le travail du service de support informatique et d’accroître la sécurité. Les utilisateurs peuvent ainsi gérer facilement les mots de passe uniques complexes de chaque application, et respecter les politiques de gestion de mots de passe les plus rigoureuses. Afin de renforcer la sécurité et de faciliter l’utilisation, eToken SSO prend en charge la gestion automatique des demandes de changement de mots de passe d’accès aux applications et l’attribution de mots de passe aléatoires.

eToken SSO fournit une solution pour la gestion des mots de passe simple, sécurisée et facile à déployer, combinée à l’authentification forte à deux facteurs. Elle nécessite ni intégration back-office ni efforts de configuration complexes, vous pouvez donc commencer à en récolter les fruits rapidement.

eToken SSO intègre une gestion performante au niveau de l’entreprise. Bien plus qu’un accès pratique et sécurisé aux utilisateurs, eToken SSO fournit également des outils de gestion intuitifs et faciles à utiliser qui vous aident à gérer entièrement l’utilisation du système SSO et à permettre l’utilisation du dispositif eToken pour accéder en toute sécurité aux applications propriétaires de l’entreprise.

SSO est entièrement intégré au système TMS (Token Management System) d’Aladdin qui met à la disposition des administrateurs une suite complète de services de gestion des tokens, comprenant le déploiement et la révocation des eTokens, la réinitialisation des mots de passe utilisateur en libre-service, la sauvegarde/restauration des identifiants utilisateur, et une solution en cas de perte ou de détérioration de tokens.

(7)

eToken Web Sign-On (WSO)

eToken WSO est une solution simple, pratique et sécurisée qui permet de stocker et de gérer tous vos identifiants de connexion internet et d’accès. Les identifiants de votre page web personnelle peuvent être sauvegardés en toute sécurité sur la carte à puce eToken et accessibles uniquement par vous. Vous n’avez plus besoin de mémoriser les mots de passe de vos comptes Web et autres identifiants, il vous suffit de connecter votre eToken sur l’ordinateur et d’entrer votre mot de passe eToken.

WSO est intégré à votre navigateur grâce à une barre d’outils facile à utiliser qui vous permet d’enregistrer facilement les identifiants de votre page Web sur l’eToken, de remplir automatiquement des formulaires Web, et de gérer les identifiants sauvegardés.

eToken stocke bien plus que des mots de passe : codes PIN, numéros de compte, données de carte de crédit, URL, dates d’expiration et notes de comptes.

Connexion réseau eToken (Network Logon)

L’application Network Logon propose une méthode économique et sécurisée d’implémentation des solutions d’authentification forte par l’utilisation de tokens dans les réseaux.

eToken peut stocker votre identifiant, votre mot de passe et votre nom de domaine pour l’accès au réseau et communiquer avec le mécanisme de connexion GINA de Microsoft. Il vous suffit de connecter votre eToken et d’entrer votre mot de passe eToken pour accéder au réseau.

Les fonctionnalités de connexion réseau eToken comprennent une gestion robuste à l’échelle de l’entreprise – L’application Network Logon est entièrement intégrée à la plate-forme TMS (Token Management System) d’Aladdin qui fournit le déploiement complet et les capacités de gestion de cycle de vie de tous vos tokens et des solutions de connexion réseau qui leur sont associés.

GESTION

PERFECTIONNEE

DES MOTS DE PASSE

(8)

S

Gestion des identités et des tokens (Token Management System ou TMS)

Système de gestion de Tokens (Token Management System ou TMS)

Le système de gestion de tokens est un système performant qui fournit une gestion complète du cycle de vie de la solution eToken à l’intérieur d’une entreprise. Le système TMS établit le lien entre les dispositifs de sécurité et les utilisateurs, les règles de l’entreprises et les applications de sécurité associées dans un système unique automatique et complètement configurable, ce qui permet une gestion centralisée de toutes les combinaisons possibles de dispositifs d’authentification eToken et des technologies y compris PKI, OTP et l’authentification par mot de passe.

eToken TMS fournit des outils puissants qui permettent de gérer de façon pratique et rentable tous les aspects de la gestion du cycle de vie des tokens. Le système offre de nombreuses fonctionnalités : le déploiement et la révocation de tokens, l’inscription de tokens et la réinitialisation des mots de passe en libre-service utilisateur sur le Web, la sauvegarde et la restauration automatique des informations d’identifiant, la gestion des tokens perdus ou endommagés, et bien d’autres capacités.

Le système TMS se caractérise par une architecture ouverte basée sur des connecteurs configurables qui garantissent une intégration avec une grande diversité d’applications de sécurité : authentification unique, autorités de certification, cryptage de disque, etc. Parfaitement intégrée au Microsoft Active Directory (ou exploitée de façon autonome par exemple en mode « shadow »), la plate-forme TMS propose une gestion intuitive des tokens dans l’entreprise et crée un lien transparent entre la gestion des tokens et les politiques d’organisation de l’utilisateur. La plate-forme TMS comprend un kit de développement (SDK) performant pour l’intégration et la gestion des applications tierces de sécurité.

Pour votre tranquillité d’esprit et le respect des réglementations en vigueur, la conception de la plate- forme TMS est axée sur la sécurité. Un mécanisme d’accès à base de rôles pour les administrateurs et le cryptage de données d’utilisateur garantit que seules les personnes autorisées accèdent aux informations sensibles d’utilisateurs qui sont stockées dans le système. De plus, la plate-forme TMS propose des capacités complètes d’audit et de rapport pour le suivi de l’inventaire et de l’usage des dispositifs.

Pour des informations complémentaires sur les applications de sécurité eToken – http://www.Aladdin.com/eToken

(9)

PARTENAIRES

SOLUTION

Applications tierces compatibles avec eToken

Kit de développement logiciel (SDK)

Si votre entreprise développe des applications de sécurité personnalisées ou toute autre application (banque ou santé en ligne par exemple) qui peuvent bénéficier de l’authentification forte de l’utilisateur et des signatures numériques, le kit de développement logiciel (SDK) est la solution qu’il vous faut. Le SDK eToken met à votre disposition tous les outils nécessaires à l’intégration des fonctionnalités de sécurité eToken dans vos applications.

Le SDK eToken est facile à utiliser et prend en charge les API standard et la documentation de support pour faciliter une intégration transparente avec les applications tierces. Le SDK eToken utilise les interfaces de sécurité standard de Windows, Linux, Microsoft CAPI et PKCS#11, et permet d’intégrer des solutions de sécurité avec protection au démarrage qui exigent une procédure de connexion préalablement au chargement du système d’exploitation.

Le SDK eToken prend en charge toute la suite des dispositifs eToken de toutes formes, et fournit ainsi une flexibilité maximale pour le développement des solutions eToken. De plus, la suite entière des applications de sécurité eToken peut être intégrée à toute solution tierce développée avec le SDK eToken pour favoriser le développement de l’offre de solution.

Partenaires d’eToken

eToken s’intègre à diverses applications tierces de leaders de la sécurité. En association avec ses partenaires, eToken offre une gamme complète de solutions de sécurité pour répondre à tous les besoins de votre entreprise.

*Liste partielle

Pour plus d’informations – http://www.Aladdin.com/partners

Partenaire*

Check Point Cisco Citrix CA Entrust HID IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Juniper IdenTrust

Mise à disposition de routeur

Proximité

Signature code Protection du

secteur d’amorçage et cryptage de

disque

Protection du courrier électronique

Mot de passe unique

VPN et accès Web

CA/PKI Autres

Connexion réseau/poste

de travail

(10)

DISPOSITIFS Choisir le bon dispositif eToken

La suite de dispositifs eToken répond de façon souple aux différents besoins de l’entreprise. Des tokens USB pour PC et environnements distants aux cartes à puce pour contrôle d’accès en passant par les badges d’identification, eToken est, en termes d’accessibilité, de rentabilité et de portabilité, la solution qui s’impose pour les entreprises décidées à garder leur avance dans un monde en perpétuelle mutation et en pleine révolution numérique.

Tous les dispositifs prennent en charge les mêmes interfaces de sécurité et utilisent de façon transparente les applications de sécurité eToken et tierces.

eToken PRO

eToken PRO est un token USB à carte à puce sans lecteur. Il s’agit d’un dispositif à faible coût qui garantit une authentification forte à deux facteurs très facile à déployer. Grâce à son algorithme RSA 1024 et 2048 bits embarqué, eToken PRO peut être intégré en toute transparence à toutes les infrastructures de clé publique et autres architectures de sécurité.

eToken NG-OTP

eToken NG-OTP est un token hybride et OTP (One Time Password, mot de passe à usage unique) qui associe toutes les fonctionnalités de l’eToken PRO à la technologie du mot de passe à usage unique pour une authentification forte en mode déconnecté. eToken NG-OTP intègre les multiples méthodes d’authentification forte et prend en charge un large éventail de solutions de sécurité, le tout en un seul et unique dispositif.

eToken NG-FLASH

eToken NG-FLAH offre les mêmes fonctionnalités que l’eToken PRO avec une mémoire flash pour enregistrer les données.

eToken PRO Smartcard

La carte à puce eToken PRO offre les mêmes fonctionnalités que la clé eToken PRO, mais sous forme d’une carte de crédit traditionnelle. La carte à puce eToken PRO fonctionne avec un lecteur de carte à puce standard.

eToken PASS

eToken PASS est une clé compacte et portable avec mot de passe à usage unique (OTP) qui garantit l’authentification forte de l’utilisateur aux ressources réseaux.

Proximity (Physical) Access

eToken peut intégrer des solutions d’accès de proximité pour combiner des solutions d’accès physique et logique sur le même dispositif. La technologie de proximité peut être intégrée aux clés et aux cartes à puce eToken.

Certifications eToken

La gamme de produits eToken Aladdin respecte les normes et les certifications les plus exigeantes de l’industrie :

eToken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800.

eToken PRO 32/64K and eToken NG-OTP were tested compatible with Cisco Concentrator 3005-4.1.7, Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to http://www.

aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer.

(11)

Spécifications techniques

Spécifications de l’eToken PRO

Systèmes d’exploitation Windows 2000/XP/2003/Vista

Mac OS X, Linux (Token 32K et 64K uniquement)

API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC,X.509 V3 stockage des certificats, SSL v3, IPSec/IKE

Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine)

Algorithmes de sécurité embarqués RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256

Certifications de sécurité FIPS 140-1 L2&3 ; Critères communs a EAL5/EAL5+ (carte à puce) / EAL4+ (Système d’exploitation de la carte à puce)

En cours : FIPS 140-2 et CC EAL4 (les certifications diffèrent par modèle ; se renseigner)

Normes ISO prises en charge ISO 7816-1 à 4

Certification de résistance à l’eau IP X8 – CEI 529

Boîtier Plastique moulé, inviolable

Rétention des données en mémoire Au moins 10 ans

Réécriture sur cellules de mémoire Au moins 500 000

Spécifications de l’eToken NG-OTP

• Systèmes d’exploitation Windows 2000/XP/2003/Vista ; Mac OS X ; Linux

• API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE

• Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS)

• Algorithmes de sécurité embarqués RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Disponible avec le modèle 64K

• Certifications de sécurité Critère commun EAL5/EAL5+ (carte à puce) / EAL4+ (Système d’exploitation de la carte à puce) ; En cours : FIPS 140-2

• Algorithme de sécurité OTP Compatible OATH (basé sur HMAC/SHA1)

• Normes ISO prises en charge ISO 7816-1 à 4

• Boîtier Plastique moulé rigide

• Durée de vie de la batterie 10 000 générations OTP / 5 ans

• Rétention des données en mémoire Au moins 10 ans

• Réécriture sur cellules de mémoire Au moins 500 000

Spécifications de l’eToken NG-FLASH

• Systèmes d’exploitation Windows 2000/XP/Vista ; Mac OS X ; Linux

• API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE

• Mémoire de la carte à puce 64K (Siemens CardOS)

• Options mémoire flash 256 Mo, 512 Mo, 1 Go, 2 Go, 4 Go

• Algorithmes de sécurité embarqués RSA 1024 bits / 2048 bits, DES, 3DES (Triple DES), SHA1

• Certifications de sécurité Critère commun EAL5/EAL5+ (carte à puce) / EAL4+ (Système d’exploitation de la carte à puce) ; En cours : FIPS 140-2

• Normes ISO prises en charge ISO 7816-1 à 4

• Boîtier Plastique moulé rigide

• Rétention des données en mémoire Au moins 10 ans

• Réécriture sur cellules de mémoire Au moins 500 000

Spécifications de la carte à puce eToken PRO

• Systèmes d’exploitation Windows 2000/XP/2003/Vista

Mac OS X, Linux (modèles de 32K et 64K seulement)

• API et normes prises en charge PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 stockage des certificats, SSL v3, IPSec/IKE

• Modèles (par taille de mémoire) 32K, 64K (Siemens CardOS)

72K (Java Virtual Machine)

• Algorithmes de sécurité embarqués RSA 1024 bits / 2048 bits, DES, 3DES (Triple DES), SHA1, SHA256

• Certifications de sécurité Critère commun EAL4+/EAL5+ (Carte à puce et système d’exploitation)

En cours : CC EAL4 (les certifications diffèrent par modèle ; se renseigner)

• Normes ISO prises en charge ISO 7816 1 à 4

• Rétention des données en mémoire Au moins 10 ans

• Réécriture sur cellules de mémoire Au moins 500 000

Spécifications de l’eToken PASS

• Algorithme de sécurité OTP Compatible OATH (basé sur HMAC-SHA1)

• Durée de vie de la batterie 14 000 clics / 7 ans

• Boîtier Plastique moulé rigide

(12)

A propos d’Aladdin

Aladdin (NASDAQ ALDN) est le leader mondial en matière de sécurisation numérique qui fournit depuis 1985 des solutions de gestion de droits numériques (DRM) et de sécurisation d’internet.

Avec plus de 30 000 clients dans le monde, les produits Aladdin comprennent : la clé USB eToken pour une authentification forte de l’utilisateur et la gestion des mots de passe ; la gamme eSafe®

de solutions de sécurisation de contenus intégrés qui protège contre les contenus dangereux inappropriés ou improductifs et la famille HASP® de produits leaders de protection des droits numériques (DRM).

Pour en savoir plus, visitez le site d’Aladdin http://www.Aladdin.com.

7/2008 © Aladdin Knowledge Systems, Ltd. is a registered trademark and eToken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. 05000 Printed in Israel

Pour plus d’informations sur les contacts, visitez: www.Aladdin.com/contact

Amérique du Nord : +1-800-562-2543, +1-847-818-3800 • Royaume-Uni : +44-1753-622-266 • Allemagne : +49-89-89-4221-0 • France : +33-1-41-37-70-30 • Benelux : +31-30-688-0800 • Espagne : +34-91-375-99-00

Références

Documents relatifs

avoir un seul royaume Kerberos pour AD et UNIX utiliser les KDC UNIX et pas celui de Windows.

En premier lieu, RADIUS doit authentifier les requêtes qui sont issues des clients finals, via les clients RADIUS. Cette authentification se basera soit sur un

Processing the authorize section of radiusd.conf modcall: entering group authorize for request 6 rlm_eap: EAP packet type response id 8 length 144.. rlm_eap: No EAP Start, assuming

• ISX est une méthode brevetée par Imprivata pour sécuriser le traffic entre les Agents et les Appliances. • ISX utilise une

I Introduction ` a l’authentification, authentification de messages et contrˆ ole d’acc` es par mots de passe (ce cours).. I Introduction ` a l’authentification

Ce livre blanc contient des informations importantes pour les entreprises de toutes tailles souhaitant éviter que leurs clients se voient refuser des transactions en ligne,

Sous « Informations générales », vous trouverez le formulaire de contact et le journal dans lequel toutes les actions sont répertoriées.. Dans le journal, vous pouvez vérifier à

(4) Le client fait appel à son calculateur pour générer la réponse au défi ( l'OTP ) à partir des valeurs du nombre d'itération et du germe présentés par le prompt OPAL, mises