On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.

Slides:



Advertisements
Présentations similaires
Maîtrisez simplement vos contrôles d’accès
Advertisements

Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
« Le commerce électronique en Tunisie :
Informatique liée à la Gestion de la Relation Clients (GRC). Exploiter les fonctions dun logiciel de GRC EOLE.
Mobile Payment Nouvelles Applications
1 Modernisation des achats : « les voies du succès » La carte dachat public Philippe Vandel Directeur e-services Guilbert Office DEPOT.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Aux services bancaires aux technologique du Cloud Banking MBSP Prestataire de Services de Mobile Banking Bienvenue.
Cette présentation se passera en trois parties. Première partie : -Avantages et objectifs dexpédiweb*. Deuxième partie : -Utilisation du logiciel de prise.
LES OUTILS POUR LA GOUVERNANCE DES DONNÉES LA PASSION DES DONNÉES LA PRÉCISION DES RÉSULTATS.
Certifications Hanen KALLEL
Comment s’effectue le paiement sur internet?
Plateforme de gestion de données de capteurs
BIOMETRIE La biométrie : La gestion d’accès de demain
La Biométrie au Service de la Sécurité
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Ericsson Communications Inc. Le problème dinteropérabilité entre les plate- formes dagents mobiles Présenté par Bah Thierno CAT 2000.
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Plateforme de Communications Unifiées conçue pour les entreprises.
Le paiement multicanal par Maroc Telecommerce
Finger Cryptosystem pour L’Authentification
Section 4 : Paiement, sécurité et certifications des sites marchands
La clé de Sécurité OTP ( One Time Password).
Authentification électronique
Protocole 802.1x serveur radius
Bruyère Eglin Jacquey Larrivé Sahut
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Authentification à 2 facteurs
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
Introduction Qu’est-ce que la biométrie?
T Plus qu’un partenaire Nom: Mubarak Alade
1 Un partenariat privilégié au bénéfice des entreprises.
La sécurité dans les réseaux mobiles Ad hoc
Par: Mohamed JOURAAI Med Amine BOULAMARED Yassine FADEL Zineb BENHASSI
SEMINAIRE DE FORMATION DES CORRESPONDANTS DE LA MRSMP Lundi 1er octobre 2001 Mission pour la Réforme des Systèmes et Moyens de Paiement (MRSMP) Le SYSTEME.
NOS SOLUTIONS POUR LA MOBILITE DES ENTREPRISES
Informations confidentielles de Cisco et NetApp. Pour usage interne uniquement. Ne pas distribuer. Maximisez votre pouvoir d’achat grâce au financement.
Le Paiement Sécurisé Electronique E-BUSINESS CENTURY.
FOCUS SUR LA QUALITÉ DE SERVICE
Diplôme Nationale d'Ingénieur en Informatique
1CONFIDENTIEL EMC : À USAGE INTERNE UNIQUEMENT Pourquoi choisir EMC pour SQL Optimisation des performances.
Solution Monétique Transacom Network
KSZ-BCSS Frank ROBBEN - Administrateur général Banque Carrefour de la sécurité sociale Généralisation de l’usage de la carte d’identité électronique au.
Création du site EtuChef Bilan du projet M1 MIAGEFOULON | KABER | TERMOS10/01/2014.
ADMINISTRATEURS DE BIENS
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
Ma première connexion ! surwww.expediacorporate.fr Guide d’auto-formation.
Youssef BOKHABRINE – Ludovic MULVENA
SEANCE 10 Le manager Et La direction des Ressources humaines By : Alia Romain And Flavia ENJOY…
La sécurité des transactions et Signatures Electroniques
Le Marché du Commerce sur INTERNET en quelques chiffres  Arrivée massive d’acheteurs en ligne parmi les retraités : + 58 %, les provinciaux (+ 20 %)
Les nouvelles technologies de l’information et de la communication ont engendré de profondes mutations au sein de la société de consommation actuelle.
SÉCURISER LES DONNÉES : UN DÉFI 2015 THE STATE OF PRIVACY Rapport sur la protection des données privées FRANCE EUROPE Adultes inquiets de la sécurité de.
Transformation digitale Comment maîtriser les risques ?
Demande de certificats eHealth
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
La Sodexo Card® C’est facile, tout simplement!
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
VOUS AVEZ DIT ITIL ? Le référentiel ITIL 2011 choisi par la DSP IT pour la mise en œuvre d’une gestion des services informatiques vise à : aligner les.
MORPHO APPORTEZ CONFIANCE ET CONFORMITE A VOS PARCOURS DIGITAUX.
© Logica All rights reserved Veille secteur bancaire – Avril 2012 Emetteur Samuel Le Péchoux Pôle Conseil I-SC Client Le Crédit Mutuel Arkea injecte.
Présente. ARX Manager ARX Manager est un produit innovant qui peut se gérer par votre téléphone mobile ou depuis un ordinateur portable. Il vous apport.
Transcription de la présentation:

On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les organisateurs med-iT d’avoir programmé ce thème dans le cœurs des débats de cette édition 2014. Nous sommes dans un monde ultra connecté, et la mobilité et la sécurité restent l’enjeux majeur des entreprises, des organismes publiques et gouvernementaux

L’AUTHENTIFICATION FORTE Protéger l’identité et les données grâce à des : Facteurs de connaissance: Mot de passe, code secret, ID personnelle, … Facteurs de possession: Token, carte à puce, téléphone mobile, … Facteurs d’Inhérence: Caractéristiques biométriques … Le principe de l'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant.

L’AUTHENTIFICATION FORTE Authentifier les utilisateurs pour renforcer la sécurité des transactions Combiner au minimum 2 facteurs indépendants Au min, un des facteurs sélectionnés doit être non-réutilisable et non-réplicable (sauf pour l’inhérence). Authentification à 2 facteurs Authentification multi-facteurs

Les motivations d’une Sécurité Renforcée Evolution rapide de l’environnement numérique Les coûts élevés de l’insécurité De nouvelles opportunités de développement business

Les motivations d’une Sécurité Renforcée Un environnement en pleine évolution : IT & Business Carte à puce, utilisée comme moyen d’identification, elle est à l’origine de l’automatisation des opérations bancaires, puis externalisation du service. PIN a été introduit pour gérer l'authentification des transactions «car d present » CVV2 & ExpDate sont venus renforcer la sécurité des transactions « Card-not-present » (paiement en ligne) Nouvelles opportunités de développement commercial Mobilité accrue (e-Banking, m-Banking & VPN/accès à distance), a accéléré les besoins en authentification Nouvelles exigences marché Les banques centrales du monde entier exigent une sécurité renforcée pour les opérations en ligne

Les coûts réels de l’insécurité Les motivations d’une Sécurité Renforcée Les coûts réels de l’insécurité Les pertes directes issues de la fraude en ligne Les coûts indirects liés à la protection contre les attaques et la réparation des failles de sécurité Coûts de réputation liés à l’effet de zapping des clients vers d’autres banques perçues comme «plus sûres» Le manque à gagner dû au nombre limité de transactions en ligne effectués par les clients et à la non utilisation des nouveaux services

La confiance construit les relations & le business Les motivations d’une Sécurité Renforcée La confiance construit les relations & le business Les Services multi-canaux font émerger de nouvelles occasions pour : Interagir avec les clients Informer les clients Incitation à utiliser de nouveaux services … Aujourd’hui, une sécurité renforcée n’est plus un coût opérationnel. C’est une source de croissance.

La technologie apporte une convivialité adaptée à la diversité des : Solution d’authentification forte La technologie apporte une convivialité adaptée à la diversité des : e e Usages Méthodes Conformité

Gestion multi-canal Sécuriser le Paiement en ligne : Verified By Visa MC Secure Code Sécuriser la banque en ligne & mobile: SAML SOAP RADIUS VPN : LDAP Active Directory MS Terminal Services

Les méthodes d’authentification Par mot de passe: OTP: One Time Password Authentification par SMS

Les Méthodes d’Authentification Authentification par Token/ Mobile token Authentification par Token mobile online

Choix des Méthodes d’Authentification Flexibilité accrue dans le choix de méthodes d’authentification les plus appropriées

Solution d’authentification forte Une seule et unique plate-forme pour gérer tous les dispositifs:

Une technologie conçue pour une implémentation rapide et flexible Sécuriser les transactions est un nouveau concept. Le SI de l’institution n’est pas forcément prêt à l’implémenter ? Une technologie conçue pour une implémentation rapide et flexible 1) Une étape d’enrôlement pour: Ajouter un nouveau client Fiabiliser les données du client existant (GSM, Adresse physique, …) Choisir le profil d’authentification 2) Enrôlement flexible pour gérer: Plusieurs canaux d’enrôlement (Agence, Internet, Mobile, GAB, Batchs…) La phase pilote

Mon client est exigeant et ne souhaite pas utiliser la même méthode pour toutes ses opérations ! C’est simple … Utilisez une technologie de pointe qui s’appuie sur un paramétrage flexible de la méthode d’authentification: par profil client & selon les caractéristiques de la transaction (type, montant, nombre …)

Merci de votre Attention Mohamed MOUKHLIS www.m2mgroup.com follow us on :