Precedent Haut Suivant


4.1.2 -  Caractéristiques du logiciel :

4.1.2.A -  Utilisation des standards :

-                     Exploitation maximum des standards ouverts Internet : HTTP, SSL, LDAP, PKI assurant unification et économie ;

-                     Universalité des conditions d'accès ;

-                     Coûts de communication réduits ;

-                     Mise en œuvre avec un navigateur Web du marché : Microsoft, Netscape, autres...

4.1.2.B -  Renforcement de la sécurité d'accès aux informations de l'entreprise :

-                     Administration centralisée des utilisateurs, ressources et autorisations ;

-                     Habilitation fine des utilisateurs ;

-                     Authentification et accueil des utilisateurs ;

-                     Authentification par identifiant/ mot de passe ou par certificat utilisateur ;

-                     Chiffrement des données échangées : intégration des standards SSL et X509 et PKI ;

-                     Présentation des seuls éléments applicatifs autorisés ;

-                     Audit et Logs des connexions ;

-                     Masquage des chemins réels d'accès aux applications via FrontServer.

4.1.2.C -  Pas de modification des applications :

-                     Module central serveur de sécurité implantée sur un serveur Unix, dédié ou non.

 

Les composants de sécurité e-Sentry assurent :

-                     L’authentification par interface Web personnalisable ;

-                     Le contrôle d'accès aux applications Web ;

-                     Passage automatique et configurable d’information aux applications ;

-                     Si nécessaire, le re routage automatique des utilisateurs pour authentification ;

-                     L’aiguillage contrôlé et sécurisé vers les applications ;

4.1.2.D -  Administration fédératrice pouvant être centralisée et/ ou déléguée :

-                     Délégation de l’administration de sécurité des utilisateurs, ressources, accréditations ;

-                     Possibilité d’exploitation tout ou partie des utilisateurs dans l’annuaire LDAP d’entreprise ;

-                     Des bases de sécurité privées en architecture distribuée et répartie : déclaration des utilisateurs, applications, documents Web et droits d'accès associés ;

-                     Une administration interactive graphique HTML ;

-                     Règles d’habilitation très puissantes pouvant exploiter tout attribut utilisateur comme critère ;


Precedent Haut Suivant