Télécharger la présentation
Publié parMauricette Després Modifié depuis plus de 9 années
1
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les organisateurs med-iT d’avoir programmé ce thème dans le cœurs des débats de cette édition 2014. Nous sommes dans un monde ultra connecté, et la mobilité et la sécurité restent l’enjeux majeur des entreprises, des organismes publiques et gouvernementaux
2
L’AUTHENTIFICATION FORTE
Protéger l’identité et les données grâce à des : Facteurs de connaissance: Mot de passe, code secret, ID personnelle, … Facteurs de possession: Token, carte à puce, téléphone mobile, … Facteurs d’Inhérence: Caractéristiques biométriques … Le principe de l'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant.
3
L’AUTHENTIFICATION FORTE
Authentifier les utilisateurs pour renforcer la sécurité des transactions Combiner au minimum 2 facteurs indépendants Au min, un des facteurs sélectionnés doit être non-réutilisable et non-réplicable (sauf pour l’inhérence). Authentification à 2 facteurs Authentification multi-facteurs
4
Les motivations d’une Sécurité Renforcée
Evolution rapide de l’environnement numérique Les coûts élevés de l’insécurité De nouvelles opportunités de développement business
5
Les motivations d’une Sécurité Renforcée
Un environnement en pleine évolution : IT & Business Carte à puce, utilisée comme moyen d’identification, elle est à l’origine de l’automatisation des opérations bancaires, puis externalisation du service. PIN a été introduit pour gérer l'authentification des transactions «car d present » CVV2 & ExpDate sont venus renforcer la sécurité des transactions « Card-not-present » (paiement en ligne) Nouvelles opportunités de développement commercial Mobilité accrue (e-Banking, m-Banking & VPN/accès à distance), a accéléré les besoins en authentification Nouvelles exigences marché Les banques centrales du monde entier exigent une sécurité renforcée pour les opérations en ligne
6
Les coûts réels de l’insécurité
Les motivations d’une Sécurité Renforcée Les coûts réels de l’insécurité Les pertes directes issues de la fraude en ligne Les coûts indirects liés à la protection contre les attaques et la réparation des failles de sécurité Coûts de réputation liés à l’effet de zapping des clients vers d’autres banques perçues comme «plus sûres» Le manque à gagner dû au nombre limité de transactions en ligne effectués par les clients et à la non utilisation des nouveaux services
7
La confiance construit les relations & le business
Les motivations d’une Sécurité Renforcée La confiance construit les relations & le business Les Services multi-canaux font émerger de nouvelles occasions pour : Interagir avec les clients Informer les clients Incitation à utiliser de nouveaux services … Aujourd’hui, une sécurité renforcée n’est plus un coût opérationnel. C’est une source de croissance.
8
La technologie apporte une convivialité adaptée à la diversité des :
Solution d’authentification forte La technologie apporte une convivialité adaptée à la diversité des : e e Usages Méthodes Conformité
9
Gestion multi-canal Sécuriser le Paiement en ligne : Verified By Visa
MC Secure Code Sécuriser la banque en ligne & mobile: SAML SOAP RADIUS VPN : LDAP Active Directory MS Terminal Services
10
Les méthodes d’authentification
Par mot de passe: OTP: One Time Password Authentification par SMS
11
Les Méthodes d’Authentification
Authentification par Token/ Mobile token Authentification par Token mobile online
12
Choix des Méthodes d’Authentification
Flexibilité accrue dans le choix de méthodes d’authentification les plus appropriées
13
Solution d’authentification forte
Une seule et unique plate-forme pour gérer tous les dispositifs:
14
Une technologie conçue pour une implémentation rapide et flexible
Sécuriser les transactions est un nouveau concept. Le SI de l’institution n’est pas forcément prêt à l’implémenter ? Une technologie conçue pour une implémentation rapide et flexible 1) Une étape d’enrôlement pour: Ajouter un nouveau client Fiabiliser les données du client existant (GSM, Adresse physique, …) Choisir le profil d’authentification 2) Enrôlement flexible pour gérer: Plusieurs canaux d’enrôlement (Agence, Internet, Mobile, GAB, Batchs…) La phase pilote
15
Mon client est exigeant et ne souhaite pas utiliser la même méthode pour toutes ses opérations !
C’est simple … Utilisez une technologie de pointe qui s’appuie sur un paramétrage flexible de la méthode d’authentification: par profil client & selon les caractéristiques de la transaction (type, montant, nombre …)
16
Merci de votre Attention
Mohamed MOUKHLIS follow us on :
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.