Authentification forte

 

Vos défis

  • Sécuriser les accès au Système d’Information en s’assurant de l’identité des utilisateurs
  • Limiter les possibilités de piratage en empêchant les tentatives comme les attaques par forces brutes ou l’usurpation de mot de passe par des keyloggers ou des sniffers sur des réseaux wifi publics
  • Responsabiliser l’utilisateur dans ses actes. L’utilisation de ses identifiants ne pourra pas être niée

 

Nos recommandations

L’authentification forte passe par la mise en place d’une identification renforcée avec au moins 2 facteurs.
L’utilisateur doit donc apporter la preuve de son identité en présentant deux des formes suivantes :

  • Quelque chose qu’il sait : mot de passe, PIN code, …
  • Quelque chose qu’il a : clé USB, certificat, token, carte à puce, …
  • Quelque chose qu’il est : empreinte digitale, empreinte rétinienne, …
  • Quelque chose qu’il sait faire : geste, signature manuelle, …

 

Nos solutions

Fortinet, DenyAll :
Leurs solutions d’authentification, s’intègrent dans une politique de gestion globale des identités : SSO, contrôle des accès distants (VPN SSL), cartes d’accès (SmartCards), tokens, …

 

Les avantages

Une solution prenant en charge le multi-device (smartphone, etoken, OTP) et permettant la gestion de toute la chaîne identitaire : identité, accès, gestion des credentials.

Les projets d’authentification forte sont complémentaires et viennent ajouter une couche de protection supplémentaire dans le cadre :

  • De projets de VPN-SSL, (gestion des accès distants)
  • De mise en place SSO (Single Sign On)

 

 

3 questions pour comprendre l'authentification forte - par Vincent Maury