Passer au contenu général
femme assise et regardant son téléphone portable

Obtenez l’authentification adaptative qui fonctionne en arrière-plan

Lorsque les utilisateurs demandent l’accès, le contexte d’accès est évalué en temps réel par notre moteur de règles. Et une décision est prise pour accorder l’accès ou le soumettre à un contrôle supplémentaire. En évaluant automatiquement chaque tentative de connexion utilisateur, notre solution d’authentification adaptative accélère l’accès aux données importantes pour les utilisateurs qui en ont besoin et sont autorisés à y accéder.

authentification adaptée au risque

Qu’est-ce que l’authentification adaptative basée sur le risque ?

L’authentification adaptative basée sur le risque prend en compte le niveau de risque d’un utilisateur lors de son authentification pour accéder à une ressource ou un système. Le niveau de risque est calculé en évaluant divers facteurs tels que la localisation à partir de laquelle l’utilisateur s’authentifie, le type de périphérique qu’il utilise, s’il se connecte à partir d’une adresse IP pour une zone géographique restreinte, etc.

Comment fonctionnent-ils ?

Comment fonctionne l’authentification adaptative basée sur le risque ?

Découvrez les avantages de l’authentification adaptative basée sur le risque

Logo de confidentialité
Empêchez les accès non autorisés

Aux systèmes et aux données en exigeant des étapes de vérification supplémentaires pour les utilisateurs ou les activités à haut risque.

icône d’empreintes digitales blanches
Améliorez l’expérience utilisateur

En réduisant le nombre d’étapes de connexion requises lorsque le risque est faible.

icône de cible blanche
Personnalisable

Aux besoins spécifiques d’une organisation, permettant une approche plus personnalisée de la sécurité en pondérant les facteurs en fonction du cas d’utilisation.

Comment améliorer l’expérience utilisateur

icône utilisateur vers le haut
Une gestion simplifiée

Création intuitive de politiques adaptées aux risques, rôles d’utilisateur configurables et rapports solides qui fournissent des informations essentielles sur le profil de sécurité de l’utilisateur.

Portable Téléphone
Une interface utilisateur simple d’emploi

L’authentification en arrière-plan permet aux utilisateurs de se connecter sans difficulté aux postes de travail et aux applications et même d’ouvrir des portes sécurisées tout simplement avec leur téléphone.

icône roue d’engrenage blanche
Options d’authentification

Mettez à disposition des authentificateurs en fonction des besoins et des risques des utilisateurs.

Comment configurer l’authentification adaptative basée sur le risque

La configuration de l’authentification adaptative basée sur le risque peut se faire de plusieurs manières, mais voici un aperçu de base du processus :

icône de vérification de la liste du presse-papiers
Étape 1 : Définir les conditions

Définissez les conditions qui déclencheront l’authentification adaptative. Celles-ci peuvent être basées sur des facteurs tels que la localisation de l’utilisateur, le type de périphérique qu’il utilise ou l’heure de la journée. Différents niveaux de priorité peuvent être appliqués aux différents facteurs en fonction du cas d’utilisation.

icône d’utilisateur authentifié
Étape 2 : Sélectionner la MFA

Sélectionnez l’authentificateur multifactoriel qui sera utilisé pour vérifier l’identité de l’utilisateur. Il peut s’agir de quelque chose qu’il connaît (comme un mot de passe), de quelque chose qu’il possède (comme un jeton de sécurité) ou de quelque chose de personnel (telle que son empreinte digitale).

icône du fichier de configuration
Étape 3 : Configurer le système

Configurez le système pour qu’il interroge l’utilisateur avec le(s) facteur(s) d’authentification approprié(s) en fonction des conditions remplies et des niveaux de risque qui dépassent un seuil prédéfini.

Demandez une démonstration dès aujourd’hui

Un spécialiste du portefeuille Entrust Identity vous contactera bientôt pour vous présenter les options disponibles.

La gamme Identity

Notre portefeuille de solutions Identity :

Le portefeuille de solutions d´identité adapté à vos besoins d’authentification

Consommateur

En savoir plus sur la gestion des identités et des accès (IAM)