Precedent Haut Suivant


4.2.1 -  Caractéristiques :

-                     Processus d'identification et d'authentification chiffré par SSL ;

-                     Génération et mise en œuvre de jeton d’authentification et/ou de certificats X509 ;

-                     Accès simultané à plusieurs applications, multi-sessions, multi-fenêtrage ;

-                     Gestion des plages d'ouvertures des applications ;

-                     Possibilité de chiffrer via SSL les échanges applicatifs entre le navigateur et e-Sentry ;

-                     Génération de logs d'activité et/ou d'audit.

4.2.1.A -  Protection des applications Web :

-                     Définition d'un périmètre de sécurité des documents accessibles, sans modification de la base des pages, ou des modules de génération dynamique des pages ;

-                     Le contrôle local est assuré par un 'WebAgent' filtrant placé avant ou sur le serveur HTTP local ;

-                     Restriction possible du périmètre pour un ou plusieurs usagers particuliers ;

-                     Intégration du module de contrôle d'accès aux documents sur les serveurs Web existants ;

-                     L'administration des accès locaux est centralisée sur la base e-Sentry de sécurité ;

-                     Possibilité pour l'application Web d'obtenir via le protocole HTTP et grâce au WebAgent, les attributs de sécurité e-Sentry puis d'effectuer ses propres contrôles.

4.2.1.B -  Connexion aux applications interactives « MainFrame » :

-                     Concerne les serveurs Bull GCOS7, GCOS8, GCOS6 ;

-                     Aucune modification applicative sur les serveurs centraux ;

-                     Conversion automatique de la présentation Bull DKU7105 et terminaux Unix ;

-                     Mise en œuvre transparente de scripts de connexion et "Single SignOn" ;

-                     Prise en compte des fonctions "Break", "Disconnect", "Quit" ;

-                     Gestion des touches de fonction applicatives (F1, F2, ....Fn) ;

-                     Mise en place de time out de non activité ;

-                     Contrôle de la séquentialité des requêtes (détection des "back" intempestifs) ;

-                     Prise en compte et configuration des touches de fonction applicatives ;

-                     Reprise des fonctions impression des applications et sécurisation de la transmission ;

-                     Transfert sécurisé de fichiers vers un serveur ou depuis un serveur.


Precedent Haut Suivant