×

Sécurité des accès

Notre plaquette

Retrouvez nos solutions et nos services d’optimisation, d’orchestration et de sécurisation de votre infrastructure

Telecharger

DÉFIS CLIENT

L’accès aux ressources de l’entreprise et à ses données métier doit être contrôlé. Chaque utilisateur ne doit avoir accès qu’aux ressources qui lui sont attribuées et y accéder via un poste à jour, conforme aux règles de l’entreprise. Les politiques de sécurités d’accès doivent aussi répondre aux exigences légales.
Ainsi les employés tout comme les invités doivent avoir des accès différenciés en fonction de leur rôle dans l’entreprise mais également de leur terminal et de sa conformité.

NOS SOLUTIONS

Avec l’ouverture du système d’information à une population plus large que celle de l’entreprise et aussi à l’intégration croissante d’équipements IP, une sécurité périmétrique est indispensable pour garantir l’intégrité du système d’information.
La meilleure façon d’adresser cette problématique est la mise en place de contrôle de l’accès réseau et le renforcement des authentifications :

Authentification Forte

Contrôle d'accès au réseau (NAC)

Authentification Forte

Les attaques de nouvelles générations contournent les défenses périphériques. Vous avez maintenant besoin de mettre en place de l’authentification forte à l’intérieur du réseau pour protéger vos données critiques et votre propriété intellectuelle. Les différentes applications et équipements de votre entreprise ne partagent pas les mêmes services d’authentification.

En quoi consiste l’Authentification Forte ?

L’authentification est une action qui permet de valider l’authenticité et, pour un système informatique, elle consiste à vérifier l’identité d’une personne ou d’un ordinateur afin d’autoriser l’accès à des ressources (systèmes, réseaux, applications). Elle est donc la clé pré alable (un contrôle préventif) et le prérequis obligatoire à obtenir avant de donner accès à un objet sécurisé qui peut être une application, un local protégé, …. En théorie et en pratique, l’authentification peut se baser sur 3 facteurs distincts :

  • Quelque chose que l’on sait et le mot de passe en est le meilleur exemple,
  • Quelque chose que l’on a comme une clé ou une carte d’identification,
  • Quelque chose que l’on est comme une empreinte digitale.

L’authentification forte consiste à combiner pas un mais au moins 2 de ces facteurs d’authentification comme par exemple :

  • Un mot de passe et une carte comme pour vos retraits aux guichets automatiques de billets avec un code,
  • PIN et une carte munie d’une puce électronique,
  • Un mot de passe et un code SMS pour vos sessions e-Banking (vous possédez le mobile en plus du mot de passe),
  • Un mot de passe et une empreinte digitale pour un accès à une zone physique très protégée comme dans un centre de calcul par exemple,
  • Un mot de passe avec une clé USB personnelle.
  • ...

Les combinaisons sont donc presque sans limite mais aujourd’hui beaucoup de systèmes informatiques ne s'appuient que sur le mot de passe; Sa force dépend en conséquence de la capacité à le maintenir secret et uniquement connu de vous. C’est ici que le défi est le plus important, en trouvant un mot de passe facile à retenir mais difficile à deviner.

Avantages

  • SÉCURISATION DES IDENTITÉS, garantit l’identification correcte des utilisateurs via l’analyse d’une série de facteurs contextuels. Le programme décide ensuite en temps réel d’autoriser l’accès ou d’appliquer une authentification renforcée supplémentaire,
  • AUTHENTIFICATION À PLUSIEURS FACTEURS, offre une large gamme de méthodes d’authentification, qui inclut les tokens matériels et logiciels traditionnels, les données biométriques, la technologie OTP, FIDO et les notifications push,
  • GESTION DES ACCÈS, permet d’appliquer les stratégies d’accès pour plus de 500 applications dès son installation et active la fonctionnalité d’authentification SSO pour les principales applications SaaS, traditionnelles et mobiles de l’entreprise. Il garantit une protection continue ainsi qu’un accès approprié pour les utilisateurs,
  • DONNÉES ANALYTIQUES DES RISQUES, applique l’analytique basée sur le risque et les données sur les modèles de comportement habituel des utilisateurs afin de prendre des décisions d’autorisation d’accès plus intelligentes. Le programme analyse en temps réel les données collectées sur les utilisateurs, leur activité, leur environnement et les applications qu’ils utilisent afin de permettre l’authentification par un processus plus transparent basé sur les risques.
Contrôle d'accès au réseau (NAC)

L’entreprise est fréquemment confrontée à des serveurs et des ordinateurs de bureau qui ne respectent pas les politiques de sécurité internes. De telles unités sont difficiles à détecter, à isoler et à nettoyer. La localisation et la mise en quarantaine de ces systèmes consomment beaucoup de temps et de ressources, et même lorsque les infections qu’ils propagent semblent avoir disparu du réseau de l’entreprise, elles sont susceptibles de réapparaître par la suite. Le problème est encore multiplié par la complexité des environnements de réseau modernes qui comprennent des types très variés :

  • D’utilisateurs finaux – employés, constructeurs et sous-traitants,
  • De points d’extrémité – ordinateur de bureau dans l’entreprise ou à domicile, serveurs,
  • D’accès filaire, sans fil, réseau privé virtuel (VPN) ou accès commuté.
En quoi consiste le NAC ?

Le Contrôle d'accès réseau (NAC) est une solution qui permet aux seuls équipements autorisés d’accéder à votre réseau tout en ayant vérifié au préalable qu’ils répondent aux critères établis pour y accéder. C’est le principe de base des NAC. Cependant aujourd’hui, le contrôle d’accès NAC est aussi généralement capable de dicter à chaque utilisateur et administrateur son niveau d’accès une fois qu’il est sur le réseau. Le contrôle d’accès réseau NAC occupe une place particulière dans le plan de sécurité d’un réseau parce que, à la différence du firewall qui offre une barrière de protection contre l’extérieur, il contrôle l’intérieur du réseau. Un firewall arrête le hacker en empêchant son accès à votre réseau d’entreprise par le réseau internet. Le NAC arrête le hacker à l’intérieur de votre réseau d’entreprise en l’empêchant de s’infiltrer par un port Ethernet ou un point d’accès sans-fil. Même si une appliance NAC permet aussi de piloter l’activité d’un réseau, de faire respecter ses règles, de contrôler ses ressources, l’essentiel de sa fonction est d’authentifier les équipements « de confiance » et de contrôler qui peut accéder au réseau. Il est important de se rappeler que le contrôle d’accès NAC est seulement un des éléments du plan de sécurité d’un réseau. Il ne remplace pas un firewall et n’empêchera pas l’évasion des données via un e-mail, une impression papier ou une clef USB.

Avantages

  • Des services d’identité et d’authentification pour les équipements et les utilisateurs,
  • Une évaluation avant et après la connexion de l’état du système d’extrémité,
  • L’administration automatisée de l’isolement, de la mise en quarantaine et des menaces,
  • L’utilisation du réseau et l’accès aux services régis par des politiques, notamment la remédiation automatique,
  • L’analyse, la prévention et le contrôle permanents des menaces Un audit complet de la conformité.

Nous nous appuyons sur nos partenaires principaux

IMS Technology est un intégrateur de solutions, de conseil et d’audit spécialisé dans les nouvelles technologies, il propose des solutions innovantes adaptées aux besoins et aux attentes des clients.

Get in touch

Informations Contact

24/7 Support +212 5 22 36 01 12 Email [email protected] Rejoignez-nous :
faceBook twitter google-plus LinkedIn
© Copyright IMS-Technology 2018. Réalisé par HYPERLINK
Téléchargez notre plaquette