un spécialiste en outils rfid sécurité informatique

15
Un spécialiste en o Outils RFID o Sécurité informatique La société ISLOG 2005 2006 2007 2008 2009 2010 2011 2012 2013

Upload: penny

Post on 24-Feb-2016

34 views

Category:

Documents


0 download

DESCRIPTION

La société ISLOG. 2007. 2006. 2005. 2008. 2009. 2010. Un spécialiste en Outils RFID Sécurité informatique. 2011. 2012. 2013. Notre activité. Editeur Suite RFID - outils pour cartes de proximité ISLOG Logon - outils pour la sécurité informatique Développeur - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Un  spécialiste  en Outils RFID Sécurité informatique

Un spécialiste en

o Outils RFID

o Sécurité informatique

La société ISLOG

2005 2006 20072008

20092010

2011

2012

2013

Page 2: Un  spécialiste  en Outils RFID Sécurité informatique

Notre activité

Editeuro Suite RFID - outils pour cartes de proximitéo ISLOG Logon - outils pour la sécurité informatique

Développeur o Interfaces de nos outils vers des applications tierceso Intégration de fonctions spécifiques dans des applications tierces

Serviceso Audit / Consultingo Formation aux technologies RFID

Distributeur o HID Globalo STid

o ELAo eData

Page 3: Un  spécialiste  en Outils RFID Sécurité informatique

Domaines de compétences

La sécurité informatiqueo Accès aux postes de travail

o Accès aux applications

Les outils RFIDo Analyse de cartes

o Identification des formats

o Programmation de badges (Mifare DESFire)

Page 4: Un  spécialiste  en Outils RFID Sécurité informatique

ISLOG Logon v 4.0

o Utilisation du badge d’établissement

o Compatible Windows, TSE et Citrix

o RFID passive à 125 Khz et 13,56Mhz

o RFID active à 433 Mhz (main libre)

o Gestion des comptes locaux ou du domaine (AD ou LDAP)

Accès logique par carte

sans contact

Page 5: Un  spécialiste  en Outils RFID Sécurité informatique

ISLOG USI V. 4.0

ISLOG USI(1) est un module d’authentification unique (Single Sing On)

livré avec ISLOG Logon.

ISLOG USI renseigne automatiquement votre mot de passe dans

toutes les applications, Windows ou web, que vous lancez après

ouverture de votre session Windows.

A l’instar des logiciels de SSO classique, ISLOG USI peut soit prendre

en compte le titulaire de la session Windows, soit sur le titulaire de la

carte qui vient d’être posée.(1) User Scripting Interface

Page 6: Un  spécialiste  en Outils RFID Sécurité informatique

Architecture de la solution ISLOG Logon réseau

BDDLogon

• Framework 4.0• Gestion du mode déconnecté• Modes alternatif de connexion :

• RFID• Login / mot de passe• Question / réponse

• Actions sur présentation ou retrait du badge :• Logon / Logoff• Lock / Unlock• Shutdown / Startup• Sleep /deep sleep

• Scripts à exécuter lors du :• Logon et/ou Logoff• Lock et/ou Unlock

SQL Serverou SQLite

autre via ODBC

AD

LDAP

• Lecture du numéro encodé (logique) ou du numéro de série (matériel)

• Changement du mot de passe en corrélation avec la politique de

sécurité.

• Saisie obligatoire d’un code PIN sur certains postes (serveurs).

• Plusieurs comptes utilisateur peuvent être associés à une même carte.

• Plusieurs cartes peuvent partager le même compte (traçabilité des

comptes génériques).

Serveur ISLOG Logon

Administration des comptes / cartes

Page 7: Un  spécialiste  en Outils RFID Sécurité informatique

Principe de fonctionnement

La présentation du badge se substitue à la saisie de votre « Identifiant/ Mot de passe ».Cette présentation peut être associée ou non à la saisie d’un code PIN.

Le retrait du badge ou une seconde présentation provoquera le verrouillage ou la fermeture de la session en fonction du paramétrage choisit.

Page 8: Un  spécialiste  en Outils RFID Sécurité informatique

Nous avons développé les middleware RFID pour les applications suivantes:

Compatibilité avec les principales applications de SSO du marché

ILEX Sign&Go

Orcanthus Security Suite

Citrix Password Manager

Evidian Entreprise SSO

OneSign

Page 9: Un  spécialiste  en Outils RFID Sécurité informatique

ISLOG Logon – version RFID active

o Mêmes fonctionnalités que la version carte

o Distance de détection de 0,3 à 10 mètres (paramétrable)

o Ouverture et fermeture de session “main libre”

o Définition d’une zone de préemption

r = 0,3 m Périmètre de préemption

r = 0,7 m Périmètre d’ouverture

r = 3 m Périmètre de travail

RFID 433 Mhz

Page 10: Un  spécialiste  en Outils RFID Sécurité informatique

ISLOG RFID Box

Pour chaque application il existe une ISLOG RFID Box.

Elle se compose de :Un lecteur (compatible avec la technologie RFID en place).Une clé USB avec :

Le logiciel ISLOG (configuré pour l’application cible)Les pilotes du lecteur RFIDLa documentation utilisateur

La ISLOG RFID Box a été créée pour identifier des utilisateurs dans des applications fonctionnant dans une session Windows déjà ouverte. C’est la cas des applications de supervision, de gestion de production, etc …

ISLOG RFID Box permet d’intégrer une identification RFID dans une application Windows ou web en quelques minutes.

Page 11: Un  spécialiste  en Outils RFID Sécurité informatique

ISLOG RFID Box remplace

sans développement une

identification classique (identifiant / mot de passe, piste

magnétique, code à barre, etc …)

par une Identification RFID.

Restauration Production

Contrôle qualité

Contrôle d’accèsPlanification

Gestion clients

Gestion horaire

Votre application

ISLOG RFID Box

Page 12: Un  spécialiste  en Outils RFID Sécurité informatique

Principe de fonctionnement

Lorsque l’utilisateur présente son badge, le profil(1) associé à sa

carte est chargé dynamiquement.

Lorsque l’utilisateur retire son badge, son profil est immédiate-

ment effacé de la mémoire du poste.

Pour toutes les applications que

l’utilisateur lancera ensuite,

L’identification sera

automatiquement effectuée.

(1) Le profil est l’ensemble des « identifiants / mot de passe » de l’utilisateur

Page 13: Un  spécialiste  en Outils RFID Sécurité informatique

Gestion des clés

Les clés d’accès aux zones sécurisées des cartes sans contact doivent être protégées.

Les applications ISLOG gèrent les clés de 3 façons différentes en fonction du niveau

de sécurité demandé :

• Mémoire du poste de travail

• Mémoire du lecteur RFID

• Module SAM

Les middleware RFID pour les logiciels de SSO

sont également compatibles SAM.Lecteurs avec support SAM

Page 14: Un  spécialiste  en Outils RFID Sécurité informatique

Badges et lecteurs compatibles

125 KhzHID Prox Omnikey / RFIDeas / ElatecEM 4102 Deister / RFIDeas / Promag / ElatecIndala RFIDeasPyramid RFIDeasHiTag RFIDeas / Elatec

13,56 Mhz Numéro de série / CSN / UID / PUPIHID iClass Omnikey / RFIDeas / SpringCardMifare Classic Omnikey / SCM / Cherry / AxessTMC / Promag / STid / SpringCard / ElatecMifare DESFire Omnikey / SCM / Cherry / AxessTMC / Promag / STid / SpringCard / ElatecTag-It Omnikey / ElateciCode Omnikey / ElatecMifare UltraLight Omnikey / SCM / Cherry / AxessTMC / Promag / STid / SpringCardSTM LRI 512 OmnikeyInfineon My-D OmnikeyEM4135 OmnikeyLegic Prime AxessTMC / PhgLegic Advant Omnikey / AxessTMC / Promag

13,56 Mhz Numéro encodé, gestion du format (Wiegand, C & D, etc…), accès en lecture / écriture protégé par des clésHID iClass OmnikeyMifare Classic Omnikey / SCM / STid / SpringCard / CherryMifare DESFire Omnikey / SCM / STid / SpringCard / Cherry

433 Mhz Numéro encodé, gestion du format (Wiegand ou CSN Mifare)ELA IDF1034 SCIBT 13

Page 15: Un  spécialiste  en Outils RFID Sécurité informatique

Nos distributeurs à l’étranger

ISLOG Allemagne: www.islog.de

notre distributeur en Allemagne et pays germanophones

ISLOG Americas: www.islog.us

notre distributeur sur le continent Nord Américain