ETSEM lance un nouveau service SaaS
Pour la confidentialité authentifiée des données hébergées et des flux de données
This is a Press Release edited by StorageNewsletter.com on May 20, 2008 at 3:20 pmETSEM lance un nouveau service SaaS pour la confidentialité authentifiée des données hébergées et des flux de données. CaaS est le service complémentaire attendu par les entreprises qui souhaitent bénéficier des différentes offres d’hébergement ou de services SaaS pour leurs applications métiers sans craindre pour la confidentialité de leurs données.
Cette solution est tout à fait innovatrice et elle intéresse déjà les grands hébergeurs de données comme SalesForce ou Google car l’argument de nombreuses entreprises pour ne pas utiliser leurs services c’est le risque sur la confidentialité des données.
‘CaaS’, Confidentiality as a Service:
Un nouveau service SaaS proposé par la start-up ETSEM pour la confidentialité authentifiée des données hébergées et des flux de données.
CaaS est le service complémentaire attendu par les entreprises qui souhaitent bénéficier des différentes offres d’hébergement ou de services SaaS pour leurs applications métiers sans craindre pour la confidentialité de leurs données.
Cette problématique est clairement citée par le Gartner Group dans une étude récente (Dataquest Insight: SaaS Demand Set to Outpace Enterprise Application Software Market Growth, 3 août 2007) comme étant l’un des principaux freins au déploiement des solutions SaaS au sein des entreprises.
CaaS est basé sur une technologie développée par ETSEM
Ce service CaaS proposé en mode SaaS se défini comme un composant complémentaire à tout logiciel ou applicatif : mail, gestion, CRM/ERP, production, CAO, médical, courrier, appels d’offres, Workflow, archivage afin de répondre aux contraintes sécuritaires de la dématérialisation et à la confidentialité permanente des données.
Afin de garantir la confidentialité et la valeur probante des échanges de documents numériques ETSEM a développé une technologie qui permet de prouver l’identité de l’expéditeur, s’assurer de l’identité des destinataires, crypter tous les flux échangés, certifier l’intégrité des données envoyées et reçues, transmettre un accusé de réception officiel, signer si nécessaire les données, dater et signer les actions de scellement, d’ouverture, de délégation, d’accord sur le contenu, certifier la totalité du processus et garder une trace légale de toute la chaîne de traitement.
La technologie ETSEM, qui se greffe sur les solutions métiers SaaS grâce à des API, recouvre tous les aspects nécessaires à la sécurisation du transfert et du stockage des données dématérialisées et permet de garantir confidentialité et valeur probante.
Pour répondre à ces objectifs, la technologie développée par ETSEM intègre les différents aspects de cette problématique multiple à la croisée des cryptosystèmes actuels, des infrastructures à clés publiques (PKI) et des contraintes liées à la dématérialisation et à l’externalisation des données critiques des entreprises.
A l’ère du Web 2.0, les multinationales déjà, mais aussi les PME et TPE, se retrouvent dans un contexte d’échange et d’externalisation de leurs données (et donc de dématérialisation), voire de leurs applicatifs (SaaS), tendances auxquelles s’ajoutent la mobilité (PDA, smartphone…), le nomadisme (bureaux, aéroports, hôtels…) et le travail collaboratif (partage des données).
La technologie ETSEM se compose donc d’un automate de chiffrement, d’un système de certificats étendus, d’un processus de dématérialisation des données et des flux de données et de dispositifs inertes d’authentification forte.
Un automate de chiffrement
L’une des difficultés majeures des cryptosystèmes actuels, sans exclure les infrastructures à clés publiques (PKI), repose sur l’administration et le partage des clés de chiffrement. On constate par ailleurs un manque d’interopérabilité des protocoles cryptographiques entre eux. Le plus souvent cette incompatibilité est liée à la mise en œuvre informatique du protocole et non à ses fondements mathématiques. On peut citer l’exemple des protocoles asymétriques tels que PGP, GPG ou encore RSA.
La technologie ETSEM offre une déclinaison de protocoles cryptographiques asymétriques et symétriques standards donnant la possibilité de choisir une technique de chiffrement adaptée au besoin spécifique d’un utilisateur.
En pratique, cette technologie privilégie un protocole cryptographique fort pour le stockage des données contre un chiffrement léger pour les flux de données. Afin d’optimiser les temps de calcul, ces chiffrements se font à l’aide d’une clé symétrique dont la taille et le type de protocole varient selon le scénario de sécurité initialement retenu : RSA 1024/2048/4096bit, Triple-DES 192bit (3×64), AES 128/256bit ou SHA-2 512bit.
Un système de certificats étendus
La technologie ETSEM s’appuie sur un système original de certificats dynamiques, simple de mise en œuvre et qui pilote en toute sécurité l’exploitation du cryptosystème ETSEM. On dénombre principalement trois familles de certificats numériques dynamiques, le Certificat numérique Privé (CePR), le Certificat numérique Négocié (CeNE) et le Certificat numérique indépendant de Politique de Sécurité (CePS).
Le certificat numérique privé possède toutes les données relatives à une entité propriétaire, notamment les paramètres utiles au cryptosystème définis par l’utilisateur ainsi que les informations déclaratives et d’authentification enregistrée par ce dernier.
A noter que l’identité du porteur d’un certificat numérique privé peut être renforcée par l’import d’un certificat X.509 délivré par une autorité de confiance si nécessaire.
Ce certificat numérique privé est tenu secret par la technologie ETSEM et n’est interrogeable que par son utilisateur propriétaire après s’être authentifié. A partir d’un CePR l’utilisateur peut gérer de manière sécurisée toute la confidentialité de ses données, qu’il s’agisse de fichiers à plat, de flux de données ou d’informations enregistrées dans une base de données.
Enfin, et pour maîtriser la diffusion de ses données, l’utilisateur propriétaire d’un CePR définira un certificat numérique de politique de sécurité, généré à partir de modèles d’autorisation dynamique et contextuelle de diffusion (contextes temporels, géographique, provisionnels), applicable uniquement au CePR.
Le certificat numérique négocié (CeNE) est quant à lui utilisé par la technologie ETSEM pour associer deux ou plusieurs certificats numériques privés dans le cadre d’un partage élargi et réciproque des données entre utilisateurs. Chacune des entités enregistrées dans un CeNE possédera son propre CePS définissant ainsi les paramètres de sécurité et d’autorisation des flux de données entrants/sortants depuis ou vers leurs systèmes d’information respectifs.
Un processus de dématérialisation des données et des flux
La technologie ETSEM possède deux formats distincts de données pour un usage différent :
- un format propre aux données stockées;
- un format spécifique aux flux de données.
Les données sont entièrement chiffrées et authentifiées et un contrôle permanent d’intégrité des données et des ‘métadata’ est appliqué aux formats ainsi qu’un horodatage universel sur l’historique des données.
Les formats de cette technologie embarquent systématiquement les informations relatives à l’authentification de l’émetteur et du destinataire par l’apposition de leurs signatures électroniques respectives sur les champs de contrôles prévus à cet effet.
Les formats de la technologie ETSEM disposent d’un faisceau d’indices numériques embarqué permettant de contrôler la traçabilité authentifiée des données à tout moment.
Des dispositifs d’authentification forte
L’authentification forte est réalisée à partir d’un dispositif inerte dans le sens où aucune donnée nominative n’est stockée sur ce dernier (par opposition au Token).
Cette particularité présente l’avantage de pouvoir partager ce dispositif successivement par plusieurs utilisateurs différents en multisession ou encore qu’en cas de perte, le détenteur n’ait aucune possibilité d’exploiter les données de l’utilisateur propriétaire.
Ce dispositif se connecte avec tout type de terminaux fixes ou mobiles via le protocole sans fil Bluetooth ou encore via le port USB et communique de manière sécurisée avec le client léger de la technologie ETSEM préalablement installé sur le terminal pour transmettre les données sécurisées au serveur.
De plus, ce dispositif peut transmettre au client, une donnée d’horodatage et de géolocalisation (via le signal du GPS) qui sera exploitée par le serveur de la technologie ETSEM renforçant ainsi le contrôle de diffusion des données défini par le CePS.
C’est à partir de ce dispositif que l’utilisateur accède à l’ensemble de ses certificats (CePR, CeNE, CePS…) via une authentification forte (AFIS, carte à puce, token) ou un accès du type SSO (login-pass) et déclenche les commandes paramétrées de l’automate de la technologie ETSEM.
Avec l’ensemble de ses fonctionnalités, la technologie ETSEM permet d’obtenir un niveau de sécurité des données bien plus supérieur en mode SaaS qu’en Intranet.
ETSEM supprime ainsi les réticences souvent exprimées par les entreprises face aux offres SaaS.
De plus, la technologie développée par ETSEM assure la maîtrise totale des données en sélectionnant les fichiers diffusés et consultables en fonction du profil de chaque utilisateur final ou de sa localisation.