La Sécurité Des Processus Métiers Et Des Transactions

3y ago
10 Views
2 Downloads
1.89 MB
16 Pages
Last View : 4m ago
Last Download : 3m ago
Upload by : Farrah Jaffe
Transcription

La sécurité des processus métierset des transactionsStéphane MarcassinBull Services Sécurité

Bull : leader européen de la sécuritéSpécialiste desinfrastructuressécurisées Conseil Intégrateur Editeur InfogéreurSécurité destransactionsGestion desidentités & accèsAccessMasterTrustWayMetaPKIBXSS300 spécialistes sécurité en EuropeSécuritéTeleTVA &TeleIRVPN, gestion desidentités & accèsGestion desidentités & accèsGestion desidentités & accèsetc.Page 2 Bull 2005

Notre vision stratégique :sécuriser les processus métiersSI centraliséSI décentraliséSI(s) distribués et mobilitéStratégie de sécurité :FORTERESSEStratégie de sécurité :ÉCHANGEURStratégie de sécurité :PROCESSUS Protéger les réseaux :tout est suspect àl’extérieur, tout estautorisé à l’intérieur Distinguer différenteszones, avec différentsniveaux de sécurité Sécuriser leséchanges« La Transactionest l'Information »Page 3 Bull 2005

Processus opérationnels existants :Un niveau de protection souvent insuffisantCriticité desprocessus clésNiveau deprotectionBanque / 4,73,3Gouvernement3,82Santé4,42,1Source : Etude IDC-Bull –Décembre 2002Page 4 Bull 2005

Vers la sécurité des processus :duSIauxsystèmesd’échangesAssurer la qualité de serviceDéfendreDonner AccèsExécuter les TransactionsRequête teurs)))WS / XMLDDWBroker)))AnnuairePage 5 Bull 2005Serveurd’ApplicationERPSGBDFournisseurs

Maîtriser le socle de la sécuritédes processusProtectionSERVICE MONITORINGQUALITE DE SERVICEANALYSE DESTENDANCES ProcessusSIGNATURESÉCURITÉ DESAPPLICATIONSET DESINFRASTRUCTUREs MANAGEMENTDÉFENDREDU RISQUE(keep the bad(keep theguys out)wheel on)GÉRER &PILOTERModélisationGestion des tions)DONNER ACCÈS(let the goodguys in)PermissionPage 6 Bull 2005SÉCURITÉ DESECHANGES (Intranet /Extranet / Internet)POSTES NOMADES IndividusAUTHENTIFICATIONHABILITATIONAUTORISATION / SSO

1 –DEFENDRELes composants Pare-feu, VPN, anti-virus, détection d'intrusion,chiffrementdedisquedur,annuairesLDAP ASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERLes pré-requis pour sécuriser les processus Sécurité différentielle selon les zones et les fluxmétiers Chiffrement des échanges (VPN, SSL) La sécurité des postes des utilisateurs nomadesExemples de solutions avancéesTrustway RCI : 1ère clé USB de sécurité universelle- ressource cryptographique individuelle PKCS#11- ressource cryptographique TW VPN clientPage 7 Bull 2005

2 –ACCEDERASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERLes composants GESTION DES IDENTITES ET DES ACCES(IAM) : Annuaires LDAP, provisioning de lasécuritéauthentification,SSO,contrôled'accès Les pré-requis pour sécuriser les processus Un IAM global, du web aux legacy Infrastructure de gestion de clés (IGC ou PKI) SAML / Liberty AllianceExemples de solutions avancéesIdentity Manager : annuaire virtuel- l’annuaire : le point focal de la sécurité- propagation des identitésPage 8 Bull 2005

2 –ACCEDERGérer les accès et les autorisations(suite)ApplicationsWeb, NonWeb, JavaASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERGestion ducyclede vieutilisateurIDENTITEPage 9 Bull ClientsGestion dela SécuritéACCESGestion deshabilitations &des privilèges SSORessourcesPlateformesApplicationsSGBDAudit &TrackingPolitiquede action

2 –ACCEDERIntégrer la sécurité avec SAML(suite)1ASSURER ationBase desécurité2GÉRER &PILOTEREXÉCUTER ACCÉDERauthentificationSession - - applicationapplicationsurunsur unseulseulenvoienvoiAttributset profilsutilisateurProtocole SAML3StockageStockagedesdonnéesdes edans un cachelocallocalSession plicationApplicationJavaJavaPage 10 Bull 2005

3 –EXECUTERLes composants Signature, Horodatage, coffre fort électronique(sequestre,recouvrement )ASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERLes pré-requis pour sécuriser les processus Sécurité des transactions (Autorisation grain fin) Sécurité des architectures (Web Services) Authentification et Signature électronique Solutions de workflow avancéesExemples de solutions avancéesIdentity Manager : annuaire virtuel- l’annuaire : autorisation grain fin avec Tuxedo- sécurité des Web ServicesPage 11 Bull 2005

3 els( LDAP, UDDI, XML Schema & Naming, )XKMSASSURER DÉFENDREServicesdistribués (WebServices,WSDL, )GÉRER &PILOTERTraitement distribué ( SOAP, . )SAML/XACMLStandardsSOAP-SEC de sécuritéEXÉCUTER ACCÉDERDescription et présentation des données ( XML )XKMSXML-DsigPKIXEchange de messages (HTTP,SMTP,IMAP,IIOP. )Routage des messages ( TCP/IP )Page 12 Bull 2005SSL / TLSIP - SECCertificatsX509 V3TrustWay

3 –EXECUTERIGC de confiance : MetaPKI(suite)ASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERMetaPKI reproduitl’organisationetimplémentela politique de certificationde votre entreprise Page 13 Bull 2005Sécurité : maîtrise du processus de génération des certificatsÉvolutivité : une solution en adéquation avec vos exigencesFlexibilité : composer avec votre organisationProduits compagnons : MetaSign, MetaTime, MetaSafe

4 –ASSURERLes composants Gestion des événements de sécuritéASSURER DÉFENDREGÉRER &PILOTEREXÉCUTER ACCÉDERLes pré-requis pour sécuriser les processus QoS des évènements (capture des évènements) Corrélation intelligente, ciblée selon des vuesmétiers Contrôle des mesures de sécuritéExemples de solutions avancées ;Fédérer les événements de sécurité- Défendre Accéder ExécuterPage 14 Bull 2005

Bull : une approche globale de la sécuritéLa maîtrise globale devos PROJETSArchitecture& IntégrationExploitation& SupportConseil& AuditProduits& SolutionsPage 15 Bull 2005La maîtrise des technologiesde souverainetéGestion des Identités et des Accès Evidian Identity Manager Certificate Manager Provisioning Manager Evidian Secure Access Manager Evidian SSO Xpress Composants Open SourceSécurité des applications MetaPKI MetaSign MetaTime MetaSafeCryptographie TrustWay PCI –100 Mb/s, TrustWay VPN DataCrypt TrustWay RCI TrustWay CryptoBoxMonétique Crypt2PayGestion de la QoS Evidian OpenMaster

Etude de casSécurisation du plateau virtuel du Falcon 7Xde Dassault AviationPage 16 Bull 2005

Annuaires LDAP Provision ning Politique de sécurité Audit & Tracking Contrôle d’accès Authenti-fication Ressour ces Platefor mes Applicat ions SGBD Applications Web, Non-Web, Java Employés Parte-naires Clients Gestion du cycle de vie utilisateur IDENTITE Gestion de la Sécurité ACCES Gestion des habilitations & des privilèges SSO .

Related Documents:

TABLE DES MATIÈRES 5 4. L’ACCOMPAGNEMENT DES FAMILLES PENDANT LE PROCESSUS DE RÉCUPÉRATION ET D’IDENTIFICATION DES DÉPOUILLES MORTELLES 139 Introduction 140 Principales étapes du processus 140 Aider les familles du début à la fin du processus 142 1. Rech

s curit du CCE par le service pr vention pour la s curit au travail, en pr sence du m decin coordonnateur central des services de sant au travail. Ce bilan d gagera une analyse des tendances observ es dans les bilans r alis s par tablissement

l'intelligence économique a besoin de processus. Le CIGREF et le Club des Pilotes de Processus, parvenus à cette conclusion identique à partir de deux voies distinctes, ont décidé d'unir leurs efforts pour faire profiter le domaine de l'Intelligence Economique d'Entreprise de leurs recherches.

S curit avant tout www.bebesetmamans.com Ann e 5 - n¼ 49 - Octobre 2017. Sommaire . brale de nouveau-n s en bonne sant durant leurs trois premiers jours, on a constat que . en s’adaptant au mouvement naturel de l’enfant sur la mélodie. Peu importe le style de musique. En créant une

des processus de l’entreprise pour la satisfaction des clients. En conséquence le besoin en amélioration perd son caractère curatif pour devenir correctif dans un premier temps, puis préventif. Éviter la dérive nécessite de choisir une ligne de conduite, de définir des objectifs précis, et bien sûr, d’élaborer et de mettre en

2. Le cadre de l'évaluation L'évaluation s'inscrit dans un processus de rationalisation de la forma tian et de la mise en reuvre des lois. L'étude de ce processus est du res sort de la légistique matérielle (MORAND 1999: 3ss). Celle-ci est consti tuée de l'ensemble des corinaissances et des méthodes qui contribuent à

peuvent provoquer des blessures au niveau des nerfs, des tendons oudes muscles dans les mains, les poignets, les bras, les épaules, lecouou le dos. Si vous ressentez des douleurs, des engourdissements, des faiblesses, des gonflements, des sensations de brûlure, des crampes ou des raideurs, consultez un méde

Fast Ethernet Unmanaged Switches Model DES-1005D DES-105 DES-1005P DES-1008D DES-108 DES-1008PA DES-1016D DES-1018MP DES-1024D Number of Fast Ethernet ports 5 5 5 8 8 8 16 16 24 Number of Gigabit ports 2 Switching capacity 1 Gbps 1 Gbps 1 Gbps 1.6 Gbps 1.6 Gbps 1.6 Gbps 3.2 Gbps 1.6 Gbps 4.8 Gbps PoE standards 802.3af 802.3af 802.3af PoE