SlideShare a Scribd company logo
1 of 2
Download to read offline
Skyguide Swiss Air
Navigation Services Ltd.
L’authentification RSA® Mobile « zero-footprint »
sécurise les services sensibles.



                                        Dans le cadre de la surveillance et de la gestion du trafic aérien, nous
                                        travaillons avec des données ultra-sensibles qui doivent être protégées
                                        contre tout accès non autorisé. C’est pourquoi nous souhaitions mettre
                                        en œuvre une solution basée sur de puissants mécanismes
     À propos de Skyguide               d’authentification et offrant des connexions sécurisées par chiffrement
                                        SSL 128 bits, ainsi qu’une identification par session. La solution RSA®
     Skyguide Swiss Air
                                        Mobile répond à tous ces critères.
     Navigation Services Ltd.,
     dont le siège social se trouve     Eric Stumpp
     à Genève, est responsable du       Responsable Sécurité Réseau
     contrôle du trafic aérien civil    Skyguide
     et militaire à la fois en Suisse
     et pour certaines portions         Les points de croisement des plus importantes lignes aériennes européennes se situent en
     déléguées de l’espace aérien       Suisse. Plus de 3000 avions traversent le pays chaque jour, soit un million d’avions par an.
                                        En raison de la topologie de l’espace aérien suisse, qui s’étend au-delà des frontières
     de pays voisins. Skyguide
                                        nationales pour englober l’espace aérien délégué par la France, l’Allemagne et l’Italie, la
     communique toutes les
                                        sécurité du trafic aérien s’avère une tâche complexe. Afin de garantir cette sécurité, la
     informations importantes
                                        société Skyguide, basée en Suisse, se concentre sur l’intégration de technologies de
     concernant la sécurité, la
                                        pointe. Les activités de contrôle du trafic aérien sont responsables de 40 à 50 millions de
     ponctualité et la rentabilité
                                        francs suisses (30 à 37 millions de dollars US) d’investissements par an dans la
     des vols et apporte
                                        modernisation et l’extension des systèmes existants, ainsi que dans la mise en œuvre de
     également un soutien aux
                                        nouvelles solutions. Les nouveaux produits doivent satisfaire à toutes les exigences de
     pilotes pour leur plan de vol.     sécurité imposées par la société sur les composants techniques. Par conséquent, Skyguide
                                        a décidé de mettre en œuvre la solution d’authentification à deux facteurs RSA Mobile de
                                        RSA Security.

                                        Chaque jour, quelque 1500 employés de Skyguide répartis sur 11 sites garantissent un
                                        service de contrôle du trafic aérien sûr, efficace et convivial: une tâche exigeante dans un
                                        espace aérien suisse extrêmement fréquenté et complexe. Le mandat de Skyguide couvre
                                        la surveillance intégrée du trafic aérien civil et militaire, le service de télécommunications,
                                        le service d’information aviation et le service de météorologie aéronautique. Les systèmes
                                        employés doivent être capables de rassembler, traiter et évaluer des informations
                                        complexes. Dans le même temps, chaque employé doit pouvoir accéder facilement aux
                                        ressources internes à tout moment, où qu’il se trouve. Il est crucial que seules les
                                        personnes autorisées puissent accéder à ces ressources d’informations sensibles. Ainsi
                                        chaque utilisateur doit-il être authentifié de manière unique.

                                        La haute technologie simplifiée

                                        RSA Mobile est une solution « zéro déploiement » offrant aux employés de Skyguide un
                                        accès sécurisé aux services en ligne, sans que les utilisateurs aient besoin de garder avec
                                        eux des dispositifs distincts d’authentification. Le logiciel permet aux utilisateurs
                                        d’employer un outil existant (leur téléphone portable) comme méthode sécurisée d’accès
                                        à des informations sensibles. Ainsi, l’achat de nouveaux systèmes est superflu et
                                        l’utilisateur final accepte facilement le nouveau système puisqu’il a affaire à des
                                        technologies dont il est familier. En outre, les utilisateurs n’ont plus besoin de mémoriser
                                        plusieurs mots de passe, réduisant ainsi le nombre d’appels au service d’assistance
                                        informatique en cas d’oubli.
Quand un employé de Skyguide souhaite                   partenaire de RSA Security, a mis en œuvr e
                                           accéder à son calendrier, à ses e-mails ou              le système RSA Mobile en quatre semaines à
                                           rechercher des données, cette personne                  l’aide de l’annuaire central LDAP de
                                           entre son nom d’utilisateur et son code                 Skyguide. De cette manière, les données
                                           confidentiel dans son système. Le logiciel              existantes sur les utilisateurs ont pu être
                                           RSA Mobile génère alors un code d’accès                 directement mises à profit. En outre, une
                                           unique, non réutilisable, et l’envoie                   base d’informations unifiée pour l’ensemble
                                           immédiatement au téléphone portable de                  de la société a pu être créée. L’emploi de
                                           l’utilisateur par SMS ou e-mail. Pour                   systèmes familiers ne nécessite qu’une
                                           effectuer la connexion, l’utilisateur entr e            formation limitée, abaisse les coûts
                                           simplement le code d’accès afin de vérifier             d’administration et assure la protection de
                                           son identité. L’accès aux ressources internes           l’investissement pour le matériel et les
                                           est autorisé uniquement si le processus                 logiciels existants. Le délai de mise en
                                           d’authentification est achevé avec succès.              œuvre est beaucoup plus court par rapport
                                                                                                   à l’installation de systèmes entièrement
                                           La rentabilité, l’une des                               nouveaux. Tous les effets positifs sont
                                           principales priorités                                   renforcés par les fonctions d’administration
                                                                                                   simplifiées de la solution
                                           Outre la conformité à nos exigences en
                                                                                                   RSA Mobile.
                                           termes de sécurité, l’aspect économique a
                                           également joué un rôle important dans
                                                                                                   L’avenir sécurisé
                                           notre processus décisionnel. Par rapport aux
                                           autres systèmes conventionnels disponibles              Actuellement, Skyguide utilise le logiciel
                                           sur le marché, la solution RSA Mobile offrait           RSA Mobile afin d’autoriser à ses employés
                                           un gros avantage : les téléphones portables             l’accès aux ressources internes. Cependant,
                                           existants pouvaient être employés pour                  des plans ont été élaborés visant à mettre
                                           l’authentification. Ainsi, l’utilisation de             les données rassemblées par la société à la
                                           matériel ou de logiciels spéciaux destinés à            disposition des pilotes dans le monde entier
                                           l’utilisateur final n’était pas nécessaire.             afin de faciliter la préparation des vols, ce
                                           Comparés aux économies ainsi réalisées, les             qui permettrait d’alléger la charge de travail
                                           frais d’envoi d’e-mails ou de messages                  supportée par le personnel des prestataires
                                           courts jouent un rôle plutôt secondaire,                de services de la circulation aérienne.
                                           » explique M Stumpp.                                    L’extensibilité du logiciel, combinée à une
                                                                                                   administration rationalisée, permettra à
                                           D’autres éléments convaincants pour les                 Skyguide de maintenir le niveau de sécurité
                                           décideurs chez Skyguide ont été le modèle               de façon rentable à mesure que le nombre
                                           attrayant de licence (les coûts dépendant du            d’utilisateurs nomades augmentera.
                                           nombre d’utilisateurs et de la durée de la
                                           licence) et l’intégration facilitée avec les
                                           infrastructures existantes. e-Xpert Solutions,


                                                                       Revendeur agréé:




                                                                       RSA, RSA Security et le logo RSA sont des marques déposées ou des marques de
                                                                       fabrique de RSA Security Inc. aux États-Unis et/ou dans d’autres pays. Toutes les autres
                                                                       marques de fabrique ci-mentionnées appartiennent à leurs propriétaires respectifs.
                                                                       ©2004 RSA Security Inc. Tous droits réservés.
RSA Security Inc.     RSA Security Ireland Limited.

www.rsasecurity.com   www.rsasecurity.ie

More Related Content

What's hot

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebThawte
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...EBRC
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 

What's hot (12)

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 

Viewers also liked

Strong Authentication Open Id & Axsionics
Strong Authentication Open Id & AxsionicsStrong Authentication Open Id & Axsionics
Strong Authentication Open Id & AxsionicsSylvain Maret
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
Strong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectStrong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 

Viewers also liked (8)

Strong Authentication Open Id & Axsionics
Strong Authentication Open Id & AxsionicsStrong Authentication Open Id & Axsionics
Strong Authentication Open Id & Axsionics
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Strong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide ProjectStrong Authentication & SMS / skyguide Project
Strong Authentication & SMS / skyguide Project
 
Qui sommes nous
Qui sommes nousQui sommes nous
Qui sommes nous
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 

Similar to Etude Cas Skyguide RSA mobile

Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata
 
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIEArnaud Flotté-Dubarry
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Les applications de gestion SaaS
Les applications de gestion SaaSLes applications de gestion SaaS
Les applications de gestion SaaSSirrus
 
gérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saasgérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saasNRC
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAlgoSec
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?Sage france
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 

Similar to Etude Cas Skyguide RSA mobile (20)

Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
 
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Unipass
Unipass Unipass
Unipass
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Les applications de gestion SaaS
Les applications de gestion SaaSLes applications de gestion SaaS
Les applications de gestion SaaS
 
gérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saasgérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saas
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiers
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 

More from Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

More from Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Etude Cas Skyguide RSA mobile

  • 1. Skyguide Swiss Air Navigation Services Ltd. L’authentification RSA® Mobile « zero-footprint » sécurise les services sensibles. Dans le cadre de la surveillance et de la gestion du trafic aérien, nous travaillons avec des données ultra-sensibles qui doivent être protégées contre tout accès non autorisé. C’est pourquoi nous souhaitions mettre en œuvre une solution basée sur de puissants mécanismes À propos de Skyguide d’authentification et offrant des connexions sécurisées par chiffrement SSL 128 bits, ainsi qu’une identification par session. La solution RSA® Skyguide Swiss Air Mobile répond à tous ces critères. Navigation Services Ltd., dont le siège social se trouve Eric Stumpp à Genève, est responsable du Responsable Sécurité Réseau contrôle du trafic aérien civil Skyguide et militaire à la fois en Suisse et pour certaines portions Les points de croisement des plus importantes lignes aériennes européennes se situent en déléguées de l’espace aérien Suisse. Plus de 3000 avions traversent le pays chaque jour, soit un million d’avions par an. En raison de la topologie de l’espace aérien suisse, qui s’étend au-delà des frontières de pays voisins. Skyguide nationales pour englober l’espace aérien délégué par la France, l’Allemagne et l’Italie, la communique toutes les sécurité du trafic aérien s’avère une tâche complexe. Afin de garantir cette sécurité, la informations importantes société Skyguide, basée en Suisse, se concentre sur l’intégration de technologies de concernant la sécurité, la pointe. Les activités de contrôle du trafic aérien sont responsables de 40 à 50 millions de ponctualité et la rentabilité francs suisses (30 à 37 millions de dollars US) d’investissements par an dans la des vols et apporte modernisation et l’extension des systèmes existants, ainsi que dans la mise en œuvre de également un soutien aux nouvelles solutions. Les nouveaux produits doivent satisfaire à toutes les exigences de pilotes pour leur plan de vol. sécurité imposées par la société sur les composants techniques. Par conséquent, Skyguide a décidé de mettre en œuvre la solution d’authentification à deux facteurs RSA Mobile de RSA Security. Chaque jour, quelque 1500 employés de Skyguide répartis sur 11 sites garantissent un service de contrôle du trafic aérien sûr, efficace et convivial: une tâche exigeante dans un espace aérien suisse extrêmement fréquenté et complexe. Le mandat de Skyguide couvre la surveillance intégrée du trafic aérien civil et militaire, le service de télécommunications, le service d’information aviation et le service de météorologie aéronautique. Les systèmes employés doivent être capables de rassembler, traiter et évaluer des informations complexes. Dans le même temps, chaque employé doit pouvoir accéder facilement aux ressources internes à tout moment, où qu’il se trouve. Il est crucial que seules les personnes autorisées puissent accéder à ces ressources d’informations sensibles. Ainsi chaque utilisateur doit-il être authentifié de manière unique. La haute technologie simplifiée RSA Mobile est une solution « zéro déploiement » offrant aux employés de Skyguide un accès sécurisé aux services en ligne, sans que les utilisateurs aient besoin de garder avec eux des dispositifs distincts d’authentification. Le logiciel permet aux utilisateurs d’employer un outil existant (leur téléphone portable) comme méthode sécurisée d’accès à des informations sensibles. Ainsi, l’achat de nouveaux systèmes est superflu et l’utilisateur final accepte facilement le nouveau système puisqu’il a affaire à des technologies dont il est familier. En outre, les utilisateurs n’ont plus besoin de mémoriser plusieurs mots de passe, réduisant ainsi le nombre d’appels au service d’assistance informatique en cas d’oubli.
  • 2. Quand un employé de Skyguide souhaite partenaire de RSA Security, a mis en œuvr e accéder à son calendrier, à ses e-mails ou le système RSA Mobile en quatre semaines à rechercher des données, cette personne l’aide de l’annuaire central LDAP de entre son nom d’utilisateur et son code Skyguide. De cette manière, les données confidentiel dans son système. Le logiciel existantes sur les utilisateurs ont pu être RSA Mobile génère alors un code d’accès directement mises à profit. En outre, une unique, non réutilisable, et l’envoie base d’informations unifiée pour l’ensemble immédiatement au téléphone portable de de la société a pu être créée. L’emploi de l’utilisateur par SMS ou e-mail. Pour systèmes familiers ne nécessite qu’une effectuer la connexion, l’utilisateur entr e formation limitée, abaisse les coûts simplement le code d’accès afin de vérifier d’administration et assure la protection de son identité. L’accès aux ressources internes l’investissement pour le matériel et les est autorisé uniquement si le processus logiciels existants. Le délai de mise en d’authentification est achevé avec succès. œuvre est beaucoup plus court par rapport à l’installation de systèmes entièrement La rentabilité, l’une des nouveaux. Tous les effets positifs sont principales priorités renforcés par les fonctions d’administration simplifiées de la solution Outre la conformité à nos exigences en RSA Mobile. termes de sécurité, l’aspect économique a également joué un rôle important dans L’avenir sécurisé notre processus décisionnel. Par rapport aux autres systèmes conventionnels disponibles Actuellement, Skyguide utilise le logiciel sur le marché, la solution RSA Mobile offrait RSA Mobile afin d’autoriser à ses employés un gros avantage : les téléphones portables l’accès aux ressources internes. Cependant, existants pouvaient être employés pour des plans ont été élaborés visant à mettre l’authentification. Ainsi, l’utilisation de les données rassemblées par la société à la matériel ou de logiciels spéciaux destinés à disposition des pilotes dans le monde entier l’utilisateur final n’était pas nécessaire. afin de faciliter la préparation des vols, ce Comparés aux économies ainsi réalisées, les qui permettrait d’alléger la charge de travail frais d’envoi d’e-mails ou de messages supportée par le personnel des prestataires courts jouent un rôle plutôt secondaire, de services de la circulation aérienne. » explique M Stumpp. L’extensibilité du logiciel, combinée à une administration rationalisée, permettra à D’autres éléments convaincants pour les Skyguide de maintenir le niveau de sécurité décideurs chez Skyguide ont été le modèle de façon rentable à mesure que le nombre attrayant de licence (les coûts dépendant du d’utilisateurs nomades augmentera. nombre d’utilisateurs et de la durée de la licence) et l’intégration facilitée avec les infrastructures existantes. e-Xpert Solutions, Revendeur agréé: RSA, RSA Security et le logo RSA sont des marques déposées ou des marques de fabrique de RSA Security Inc. aux États-Unis et/ou dans d’autres pays. Toutes les autres marques de fabrique ci-mentionnées appartiennent à leurs propriétaires respectifs. ©2004 RSA Security Inc. Tous droits réservés. RSA Security Inc. RSA Security Ireland Limited. www.rsasecurity.com www.rsasecurity.ie