Mardi 12 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

MATERIELS, SUR LE TERRAIN

Carte à puce et gestion centralisée pour les mobiles

Imprimer Envoyer à un ami Contacter la rédaction
Par Jérôme Saiz le 17/06/2002 - indexel.net
 

La Royal Saint George Bank ne traite pas ses ordinateurs mobiles différemment du reste de son parc informatique. Des cartes à puce et la gestion centralisée des droits lui permettent d´intégrer sa flotte de portables à ses postes fixes. Tous deux bénéficient de la même sécurité et peuvent être utilisés indifféremment.

 

 

"Nous avons installé la même solution de protection sur nos ordinateurs mobiles et sur nos postes de travail fixes", explique Yannick Loyen, directeur du service informatique de la Royal Saint George Bank. L´idée peut paraître étonnante tant les besoins de sécurité d´un ordinateur mobile (confidentialité des données en cas de vol) sont différents d´un poste de travail (authentification forte sur les applications critiques). Et pourtant, grâce à la carte à puce, les deux se rejoignent. "Nous avons déployé une solution d´authentification par carte à puce sur l´ensemble de notre parc. Chaque poste dispose d´un lecteur de carte, et chaque employé de sa carte. Toutes nos applications métier sont sur le réseau : il n´y a rien sur les postes de travail, en dehors de la suite Office de Microsoft", précise Yannick Loyen.
Ainsi, la Royal Saint George Bank a totalement dissocié l´utilisateur du poste de travail. "Grâce à sa carte, chaque utilisateur peut se logger sur n´importe quel poste de travail. Une fois authentifié par l´application Dynamid de Scrypto, il retrouve son environnement de travail et ses droits spécifiques sur nos applications métier" poursuit le responsable.

Détection automatique

Et les portables, dans cette histoire ? "On gère la flotte de mobiles exactement comme celle des postes de travail. On leur a installé la même application Dynamid. La seule différence est que les postes fixes nécessitent un lecteur de carte à puce externe, alors qu´avec les portables, c´est encore plus simple : on utilise le lecteur PCMCIA, associé à un adaptateur matériel", souligne Yannick Loyen.
Ainsi, à chaque démarrage, l´application Dynamid détecte si le portable est connecté au réseau local ou pas. Si l´ordinateur est à l´extérieur, elle propose à l´utilisateur d´ouvrir une session locale, afin de ne pas perdre de temps à rechercher un contrôleur de domaine Windows NT. Mais il faudra tout de même s´authentifier en insérant la carte dans le lecteur et en entrant son code PIN. "Le logiciel de contrôle d´accès mémorise les tentatives ratées sur la carte. Au bout de trois, même non consécutives, il bloque la carte, et seul l´administrateur peut la débloquer", explique Yannick Loyen, en ajoutant que malgré tout, son service ne régénère que cinq cartes par an environ."Tout est dans la sensibilisation des utilisateurs", dit-il pour justifier cette absence de problème. Avec les sessions locales, les utilisateurs ne disposent cependant que de la suite Office, afin d´écrire leurs rapports ou faire des présentations. Si le portable détecte en revanche le réseau local, l´application ira demander une authentification sur le contrôleur de domaine, et l´utilisateur retrouvera immédiatement ses droits et l´accès aux applications spécifiques de la banque. Le portable devient alors un poste de travail comme les autres.
Le même appareil est ainsi un poste de travail complet lorsqu´il est connecté au réseau, ou un simple outil bureautique anonyme lorsqu´il est à l´extérieur. "Si on se le fait voler, le portable sera difficile à utiliser et à revendre, et en plus il n´y aura pas d´info sensible dessus", fait remarquer Yannick Loyen. "Et cette solution nous permet d´avoir une informatique centralisée, sans que les portables ne soient traités à part. Cela facilite l´administration et rationalise les dépenses", conclue-t-il.

 

 

 

 

 

 

 

 

 

 

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages