NOS PACKS DE CHIFFREMENTDevis

De plus en plus de société ont des utilisateurs mobiles ou nomades. Ceux-ci ont souvent leur ordinateur portable avec des données confidentielles. Le chiffrement des données ou de l'ordinateur devient alors une necessité. Ainsi, en cas de perte ou de vol de l'ordinateur, les données confidentielles ne seront pas dévoilées.

L'authentification Single Sign-On (SSO), vous permettra de regrouper tous vos mots de passe en un unique point. Carte, Empreinte, Token, Clé USB... différents supports permettant d'héberger vos mots de passe et code. La biométrie peut aussi vous facilitez la gestion de vos mots de passes.

 Lecteur virtuel chiffré :

L'intérêt d'un lecteur virtuel chiffré c'est que celui-ci peut se mettre sur un lecteur amovible (Clé USB), ou crée un lecteur virtuel, ou encore une partition. Vous pouvez alors entreposer vos fichiers ou dossiers dans ce lecteur.

C'est une sorte de coffre fort pour votre ordinateur. Inivisible au boot, ou en ligne de commande. Mot de passe possible avec une authentification SSO (Carte, Token, Clé...).

 Chiffrement complet du système :

Une autre possibilité consiste à chiffrer l'intégralité de votre système "à la volée". Il crypte les disques durs de vos ordinateurs de façon transparente, automatique et systématique et vous travaillez comme d'habitude.

Le concept est totalement différent par rapport au container chiffré. Ici, plus besoin de choisir ces fichiers à chiffrer. Vous pouvez travailler sans crainte. Si votre ordinateur n'a plus de batterie, et qu'il est volé par la suite, tout le contenu est chiffré. Il sera donc impossible au voleur d'accèdé à vos partitions ou vos données de quelques manières que ce soit.

Bien sûr, pour vous il existe des moyens pour retrouver votre système intact si vous perdez votre mot de passe.

Le chiffrement de ses données pour un container ou la totalité de votre système peut utiliser un algorithme :

  • AES 128 bits,
  • AES 256 bits,
  • 3DES,
  • RSA 1024 à 4096 bits.

Bien entendu, il existe des versions Entreprises, vous permettant de gérer plusieurs ordinateurs, en conservant une base de mot de passe de chaque ordinateur. Vous pouvez ainsi, mettre sur une carte les données, pour chaque utilisateur.

 Authentification unique (SSO) :

L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés).

Les objectifs du SSO sont les suivants :

  • Simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent,
  • Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire.

Les nombreux avantages du SSO sont les suivants :

  • Réduction de la fatigue de frappe des mots de passes et des différentes combinaisons de nom d'utilisateur/mot de passe,
  • Réduis le temps à dépenser pour ajouter des mots de passe avec la même identité,
  • La possibilité d'utiliser le SSO pour le chiffrement, les mots de passe, les authentifications sur internet,
  • Impossible de perdre le mot de passe, puisqu'il est sur le média.>

 Biométrie :

L'authentification unique ou SSO peut être aussi adaptée à la biométrie. Il s'agit donc ici, d'enregistrer vos empreintes, votre visage, votre voix, votre iris... Un couple algorithm/technologie va être défini. Vous pourrez ensuite définir tous vos mots de passe.

Il existe différentes solutions de biométrie:

TechniquesDescriptionOui AvantagesNon Inconvénients

Oui Empreintes digitales La technologie est assez mûre, et le caractère quasi-unique d'une empreinte digitale en fait un outil biométrique très sécurisé. En effet, la probabilité pour que deux personnes aient la même empreinte digitale est très faible, même à l'échelle de la population humaine. Coût, ergonomie moyenne, facilitée de mise en place, taille du capteur.Qualité optimale des appareils de mesure (fiabilité), acceptabilité moyenne, possibilité d'attaques (rémanence de l'empreinte,...)

Non Reconnaissance Faciale Cette technologie se base sur des caractéristiques comme l'écart entre les yeux, la forme de la bouche, le tour du visage, la position des oreilles,... En tout, plus de 60 critères fondamentaux existent. Elle présente une fiabilité moyenne. Elle se révèle par contre utile dans des systèmes de télésurveillance intelligente. Coût, peu encombrant, bonne acceptabilité.Jumeaux, psychologie, religion, déguisement, vulnérabilité aux attaques.

Moyen Reconnaissance de la mainCette technologie se base sur la géométrie de la main dans l'espace. Plusieurs caractéristiques sont prises en compte comme la longueur et la largeur des doigts, la largeur et l'épaisseur des paumes, la forme des articulations, les dessins des lignes de la main,... Cette technologie a la faveur de la CNIL en France, de préférence à la reconnaissance des empreintes digitales.Très ergonomique, bonne acceptabilité.Système encombrant, coût, perturbation possible par des blessures et l'authentification des membres d'une même famille

Moyen Reconnaissance de la rétine Fiable (mais aussi coûteuse), la reconnaissance de la rétine est utilisée pour des applications de haute sécurité, notamment dans les domaines militaires et nucléaires. Cette technologie se base sur un nombre de points de repère allant jusqu'à 92. Malheureusement, quelques risques pour la santé ont été relevés.Fiabilité, pérennité.Coût, acceptabilité faible, installation difficile.

Moyen Reconnaissance de l'irisComme la reconnaissance de la rétine, la reconnaissance de l'iris est une technologie fiable : il est prouvé que la probabilité de trouver deux iris identiques est inférieure à l'inverse du nombre d'humains ayant vécu sur terre.Fiabilité.Acceptabilité très faible, contrainte d'éclairage.

Moyen Reconnaissance de la voixLa technologie de reconnaissance vocale se base sur les caractéristiques de la parole, constituée par une combinaison de facteurs comportementaux (vitesse, rythme,...) et physiologiques (tonalité, âge, sexe, fréquence, accent, harmonique,...) Elle est vulnérable (utilisation d'un enregistrement, par exemple) mais peu intrusive.Facilité.Vulnérable aux attaques.

Moyen Reconnaissance de la signatureCette technologie recourt à une table à digitaliser électronique et analyse les mouvements du stylo : vitesse de la signature, variation du rythme du stylo, calcul de la distance pendant laquelle le stylo est suspendu entre deux lettres,...Ergonomie.Dépendant de l'état émotionnel de la personne, fiabilité.

Moyen Reconnaissance de la frappe du clavierCette technologie correspond grosso modo à la transposition de la graphologie aux moyens électroniques. Sont pris en compte : la vitesse de frappe, la suite de lettres, la mesure des temps de frappe, la pause entre chaque mot, la reconnaissance de mots précis,...Ergonomie.Dépendant de l'état physique de la personne.

Oui Bonnes technologies - Moyen Technologies interessantes - Non Technologies lourdes

Voici à titre indicatif le résultat d'une étude effectuée par une compagnie américaine, l'International Biometric Group (à New York based integration and consulting firm), présentant les différents critères pour chaque type de technique biométrique :

 Nos packs de chiffrement & ses services :

Nous travaillons avec les principaux éditeurs du marché. SecuStar, PrimX, PointSharp, iStorage, PgP, SafeBoot, Security BOX, PointSec, DigitalPersona, ActivCard... Nos ingénieurs sont formées sur ces solutions et certifiées.

Nos Packs Crypto vous propose les points suivants:

Solution de chiffrementOui

Solution de SSOOui

Solution de biométrieOui

Solution d'authentification forteOui

Intégration de la solution sur le(s) poste(s)Oui

Transfert de compétenceOui

Support par téléphone & emailOui

Accès à notre site de supportOui

 Descriptions de nos packs de chiffrement & ses services :

IronKeyClé USB chiffrée la plus sure du monde en version basic, personal & entreprise
iStoragediskGenie, un disque dur ultra sécurisé se comportant exactement comme un disque dur classique
PointSharpPointSharp secure ActiveSync, Sécurisez efficacement les données des Smartphones de votre société
PointSharp ID, La plateforme d'authentification forte PointSharp ID offre de multiples méthodes OTP (One Time Password), permettant aux utilisateurs de s'authentifier de façon simple et sécurisée
Prim'XSolution de chiffrement pour les entreprises, Zed!, Zed Mail, MobiZ, Zone Express, Zone Central

Nous vous invitons à commander dès aujourd'hui votre Pack Crypto, afin de bénéficier dès aujourd'hui des avantages de ISS Software.

Devis