Contact Us
Bannière HSE

Solutions d'authentification à deux facteurs (2FA)

Protéger les identités et les données avec l'authentification forte

Authentification à deux facteurs (2FA)

Informatique sécurisée, violet

L'évolution des besoins métier autour des applications cloud et des systèmes mobiles, associée au développement des menaces et à la nécessité de réduire les coûts, oblige à repenser le contrôle d'accès.

Dans ce contexte, l'authentification à deux facteurs est essentielle pour sécuriser l'accès aux réseaux d'entreprise et aux applications SaaS et cloud, à protéger l'identité des utilisateurs, et à s'assurer qu'un utilisateur est bien celui qu'il prétend être.

L'authentification à deux facteurs s'assure de ce point en imposant à l'utilisateur de s'identifier en associant :

  • Une connaissance : un mot de passe ou PIN

  • Une possession : un token ou smartcard (authentification à deux facteurs)

  • Une caractéristique personnelle : un facteur biométrique comme une empreinte digitale (authentification à trois facteurs)

La sécurisation par authentification forte exige plusieurs preuves d'identification lors de la connexion, elle est donc considérée comme la méthode la plus sûre pour accéder à des données et des applications.

Solutions SafeNet's 2FA :

Authentification des employés mobiles pour un accès distant sécurisé

Authentification utilisateur bleue

Lorsque les ressources de l'entreprise sont dispersées dans des applications et des bases de données dans le Cloud, le Web et sur site, il est essentiel de disposer de règles unifiées d'authentification afin d'assurer la transparence et l'homogénéité des contrôles d'accès. Aujourd'hui, les organisations doivent gérer les problèmes de la sécurité de l'accès distant, même quand les employés sont au bureau.

Découvrir nos solutions pour un accès distant sécurisé

Accès VPN sécurisé

Authentification violet

Et avec des employés de plus en plus mobiles, qui s'attendent à un accès plus large, les organisations cherchent à s'assurer d'un accès VPN sécurisé. Les administrateurs doivent donc créer des règles cohérentes d'authentification pour sécuriser l'accès aux ressources d'entreprise, et maintenir leur solution d'authentification souple, économique et facile à déployer.

Découvrir nos solutions de VPN sécurisé

Accès sécurisé aux solutions Citrix et VDI

Écran d'ordinateur verrouillé

La croissance de l'utilisation des environnements virtuels, et particulièrement des solutions d'Infrastructures de bureaux virtuels (VDI), comme celles de Citrix, oblige les entreprises à surmonter les vulnérabilités des mots de passe fixes, et à mettre en place une règle cohérente d'authentification, afin de sécuriser l'accès à toutes leurs ressources en ligne.

Découvrir comment nos solutions sécurisent les VDI

Accès cloud sécurisé

Accès utilisateur cloud

Les entreprises passent au Cloud, et basculent du contrôle de la sécurité dans des limites très concrètes vers le contrôle d'une infrastructure virtuelle. Lorsque les données et les applications passent au Cloud, l'accès des utilisateurs se fait -forcément- à distance. Les organisations doivent donc mettre en place un contrôle d'accès pour les applications qui sont dans le Cloud ainsi que pour celles qui résident encore dans le centre de données.

Découvrir comment nos solutions sécurisent l'accès cloud

Accès réseau sécurisé

Authentification utilisateur bleue

Les responsables informatiques s'inquiètent de plus en plus de l'augmentation de l'espionnage industriel et des menaces persistantes combinées (APT), qui résultent des accès non autorisés au réseau local de l'entreprise. Le fait de se contenter d'un simple mot de passe pour protéger les ordinateurs et les stations de travail des employés pourrait mettre en danger le réseau de votre organisation.

Découvrir comment nos solutions sécurisent les réseaux d'entreprise

Accès sécurisé aux applications web

Applications web

Pour autoriser la mobilité des employés, les entreprises de toute taille ont besoin d'une gestion unifié des règles de sécurité, de niveaux différents d'assurance, et de pouvoir accorder et sécuriser l'accès des employés via de nombreux terminaux. Avec une plate-forme d'authentification capable de toutes ces fonctions, les organisations peuvent implémenter des règles d'accès unifiées et la connexion unique (SSO), pour les applications web et les autres ressources d'entreprise.

Découvrir comment nos solutions sécurisent les applis web

Authentification selon le contexte

Avec l'authentification selon le contexte, les employés peuvent accéder aisément et en sûreté aux applications de l'entreprise ou SaaS, pourvu qu'ils répondent aux règles définies par l'administrateur. Si un utilisateur ne satisfait pas à ces règles, il pourra lui être demandé de fournir un autre facteur d'authentification avant de se voir accorder l'accès.

Découvrir nos solutions d'authentification selon le contexte
view Produits

Ressources pour l'authentification à deux facteurs

L'authentification à deux facteurs est essentielle dans toute organisation pour sécuriser l'accès aux réseaux d'entreprise, protéger l'identité des utilisateurs, et s'assurer qu'un utilisateur est bien celui qu'il prétend être. Consultez les ressources ci-après pour savoir comment l'authentification à deux facteurs permet aux organisations et aux individus de mieux protéger leurs données importantes.

 

Rapport Gartner, Magic Quadrant 2013 de l'authentification des utilisateurs

Rapport Gartner, Magic Quadrant de l'authentification des utilisateurs

Le Magic Quadrant de l'authentification des utilisateurs est une analyse indépendante réalisée par le groupe Gartner et concernant les fournisseurs de solutions d'authentification. Le positionnement d'un fournisseur dans le Quadrant est basé sur l’étendue de sa vision et sa capacité à la mettre en œuvre. Gartner a placé SafeNet dans le quadrant des Leaders.

Meilleures pratiques d'authentification, un livre blanc

Livre blanc : Meilleures pratiques d'authentification

Un nombre notable d'intrusions majeures, survenues récemment, ont placé les organisation touchées à la une de la presse professionnelle. Cette publicité a eu un impact négatif sur l'image de ces entreprises, et a pu aussi avoir un effet contraire sur leur activité. Ces événements ont entraîné les CIO de nombreuses entreprises à réévaluer leur stratégie générale de sécurité des informations, en mettant l'accent plus particulièrement sur leurs besoins en termes d'authentification des utilisateurs et de sécurité des transactions.

Le token est mort. Vive le token ! Livre blanc

Livre blanc : Le token est mort. Vive le token !

Lorsque la nouvelle de l'intrusion dont a été victime RSA est tombée, les couloirs bruissaient de chuchotements compatissants sue l'effet terrible qu'avait du ressentir l'organisation. Certes, les intrusions ont été légion récemment, et celle-ci n'a fait que souligner qu'aucun réseau n'est désormais impénétrable.

Smartphones et tablettes en entreprise, un livre blanc

Livre blanc : Smartphones et tablettes en entreprise

Quelle que soit la réaction du service informatique : accepter, refuser ou négliger, le fait est que la présence croissante des systèmes mobiles dans l'entreprise a plusieurs conséquences fondamentales. Ce document étudie l'évolution qui se produit aujourd'hui dans les services informatiques d'entreprise, puis s'intéresse aux conséquences de la prolifération des systèmes mobiles sur l'authentification mobile. Il présente ensuite certaines des stratégies clés pour que l'authentification mobile fonctionne de manière efficace et sûre dans les environnements informatique actuels.

view Vue d'ensemble
CTA - 2014 Gartner Magic Quadrant for User Authentication
Context-Based Authentication CTA
Next-Generation Authentication: Keys to Balancing Security and Convenience White Paper CTA