Facebook Twitter Newsletter Linkedin RSS

Portail de la presse

Coffre-fort électronique : intégrité, confidentialité et authentification

La sécurité de votre coffre-fort électronique ne concerne pas que le coffre lui-même mais aussi l'accès à votre coffre.

Par Pascal THONIEL, Fondateur et Directeur R&D de NTX Research SA, société membre du pôle de compétitivité TES (Transactions Électroniques Sécurisées).


Aujourd'hui, les échanges de données ne se conçoivent plus sans Internet. La dématérialisation de l’ensemble des documents est en marche depuis plusieurs années et sa généralisation permet de traiter maintenant des documents sensibles au format numérique. Ainsi, la dématérialisation des appels d’offres publics ouvre de nouvelles opportunités et apporte un gain de compétitivité notable aux collectivités et entreprises. A titre privé, la conservation pérenne et sécurisée de vos documents administratifs (fiches de paye, relevés de comptes bancaires, factures, contrats, etc.) se révèle très pratique.

Demeure la question de la sécurisation de ces données sensibles, pendant leur transit et durant leur stockage.

Un coffre-fort électronique, qu'il soit local ou distant, est un espace numérique de stockage privé et sécurisé permettant de restituer à la demande et sans altération les fichiers qui y ont été déposés.

En mode local, il s’agit généralement d’une partition chiffrée du disque dur de son ordinateur ou de sa clé USB qui n’est rendue accessible en clair qu’après déverrouillage par code ou clé secrète. En mode distant, il s’agit du même type de stockage sur disque dur mais cette fois-ci hébergé sur le serveur d'un tiers de confiance et accessible par Internet.

Afin de faciliter la vie des particuliers ou des TPE/PME qui n’ont pas toujours les moyens techniques ni le savoir-faire pour mettre en place puis mettre en œuvre les fonctions de sécurité associées à cet usage, des services de coffre-fort numérique sont apparus dans le nuage (cloud).

L'usage des coffres-forts numériques sur Internet repose sur la confiance à cinq niveaux :
• La disponibilité de l'accès au coffre-fort.
• L’authentification de l’utilisateur légitime qui accède à son coffre-fort.
• La confidentialité du transfert des documents depuis le terminal de dépôt vers le serveur.
• La confidentialité du transfert des documents depuis le serveur vers le terminal de consultation de l’utilisateur légitime.
• L’inviolabilité du contenu du coffre au reste du monde (intégrité et confidentialité).

Habituellement, les fonctions de disponibilité, d'intégrité et de confidentialité sont correctement assurées par ces tiers de confiance : haute-disponibilité des serveurs, sauvegardes des données, contrôle d'intégrité et chiffrement des données stockées et transférées. Toutefois, il semble que l'authentification de l'utilisateur légitime du coffre-fort laisse souvent à désirer. La plupart du temps, un simple « identifiant-mot de passe statique », facile à pirater, permet d'accéder à cette place-forte « ultra-sécurisée ».

L'authentification, qui consiste à apporter/vérifier la preuve de l'identité d'un utilisateur, est une fonction de sécurité qui occupe une place centrale sur Internet, particulièrement dans ce domaine des coffres-forts numériques hébergés dans le cloud. La négliger mettrait gravement en péril la confiance attendue par le maillon le plus faible de la chaine de sécurité.

La sécurité doit être assurée de bout en bout du transfert de données.
En France, les experts en sécurité des systèmes d’informations sont à la pointe des innovations permettant à ce marché de se déployer à grande échelle.

Le défi qu’ils relèvent consiste ni plus ni moins à garantir un espace numérique privé au sein du cloud. L’enjeu est de conserver la confiance dans un environnement Internet ouvert, si pratique et maintenant indispensable aux personnes, aux entreprises, aux administrations et aux organisations.


A propos de NTX research
NTX Research est un éditeur de logiciels de Sécurité des Systèmes d'Information.
Spécialisé dans le domaine de l’identité numérique et de l’authentification forte à double facteur, 100% dématérialisée pour Internet, Mobiles (code secret utilisateur inviolable) et Internet-des-objets (M2M).
Expert en sécurité des systèmes d’information avec une méthodologie et des outils innovants facilitant la description, compréhension et donc sécurisation de tout système numérique.
Opérateur de service de confiance sur Internet (Serveur d’authentification forte multicanal, Solution de coffre-fort numérique, solution de signature électronique, Serveur d’Identité numérique)

• Inventeur de la technologie cryptographique XC mettant en œuvre l’authentification forte dite “bataille navale” ou "à grille".
• Inventeur d’une nouvelle architecture de Gestion de Clé Publiques (PKI2.0) permettant le déploiement à grande de la signature électronique et l’identité numérique (certification gratuite de la clé publique des citoyens/consommateurs/professionnels et enrôlement initial en face-à-face)
• Editeur de logiciels de sécurité pour Internet, Mobiles (téléphones mobiles et Smartphones) et équipements Embarqués
• Détenteur de brevets internationaux
• Une technologie expertisée par des laboratoires de cryptographie prestigieux (EPFL, Laboratoire CNRS de l’Ecole Normale Supérieure)
• Membre du pôle TES (Transactions Electroniques Sécurisées) et du consortium FC² (Fédération des Cercles de Confiance et usages sécurisés de l’identité)
• Membre du pôle SYSTEMATIC et du groupe thématique Défense et Sécurité
• Membre du pôle SCS (Solutions Communicantes Sécurisées)

La technologie brevetée XC innove dans l’authentification par Mot de Passe à usage unique / One Time Password (OTP) en éliminant les coûts élevés et simplifiant son utilisation.
• très haut niveau de sécurité (équivalent à une carte à puce)
• facile à déployer à grande échelle pour des millions d’utilisateurs, terminaux ou Smartphones
• coût par utilisateur minimal (pas de matériel supplémentaire nécessaire)
• multi-authentifieurs : clé USB, mobiles, smartphones, circuits électroniques...
Le meilleur des deux mondes, le marché n’a plus à choisir entre des solutions réputées sûres (token, carte à puce, certificats …) mais chères et compliquées ou les solutions logicielles peu coûteuses mais très peu sûres.

La technologie brevetée PKI2.0 est une véritable révolution “copernicienne” :
• le citoyen/consommateur/professionnel (CCP) est placé au centre du dispositif.
• l’Autorité de Certification (AC) est supprimée au profit du serveur Notaire Electronique (NE) “propulsé” par chaque Autorité d’Enregistrement (AE) qui devient le véritable moteur du système,
• des agences d’enregistrement “physique” (de proximité) des CCP sont mises en place au niveau national pour chaque cercle de confiance.
• le certificat de clé publique de l’utilisateur au format X509v3 comprend l'adresse du NE et est simplement auto-signé‏.
• un certificat de propriété de clé publique, inventé par NTX Research, auto-scellé est publié sur le serveur Notaire Electronique, consultable en ligne par tous.
• le CCP devient responsable de ses clés et la confiance repose désormais sur l’acte d’enregistrement contrôlé et validé par un Tiers de Confiance (l’AE).


--
Contact Presse:

GREEN LEMON COMMUNICATION
Laurence Le Masle
0613562398
http://www.greenlemoncommunication.com
Profil du diffuseur :
http://www.categorynet.com/reseaucategorynet/profile?userid=69531



--

Communiqué envoyé le 06.12.2011 12:16:48 via le site Categorynet.com dans la rubrique Affaires / Entreprises

Diffuser votre communiqué de presse : http://www.diffuseruncommuniquedepresse.com

______