Un large choix de facteurs d’authentification traditionnels

Entrust prend en charge le plus large éventail de facteurs d’authentification (des jetons de sécurité aux OTP push mobiles) pour répondre à vos besoins et simplifier votre transition de l’authentification de base à l’authentification haute sécurité. Cette offre étendue vous permet de vous adapter rapidement aux nouvelles technologies et à l’évolution permanente des processus d’entreprise.

Considérations clés lors du choix

Souhaitez-vous que l’authentification soit transparente pour l’utilisateur ? Souhaitez-vous que l’utilisateur soit muni d’un dispositif physique ou s’authentifie en ligne ? Souhaitez-vous que le site Web s’authentifie également auprès de l’utilisateur ? Dans quelle mesure les informations que vous protégez sont-elles sensibles et quel est le risque associé ? L’accès physique (ou liaison physique) aux bureaux, laboratoires ou autres zones fait-il partie de vos besoins utilisateur ? Entrust peut vous aider à explorer la gamme complète d’authentificateurs et à déterminer le meilleur choix pour chacun de vos cas d’utilisation.

Explorer les options

    Authentification transparente

    Des facteurs d’authentification transparents valident les utilisateurs sans qu’il soit nécessaire d’intervenir au quotidien.

    Certificats numériques

    Nos solutions d’authentification peuvent utiliser les certificats numériques X.509 existants émis par le service de certificats numériques géré par Entrust ou par un service tiers pour authentifier les utilisateurs. Les certificats peuvent être stockés localement ou sur des dispositifs sécurisés tels que des cartes à puce et des clés USB.

    Géolocalisation de l’IP

    Les utilisateurs authentifiés peuvent enregistrer les emplacements où ils accèdent fréquemment à un réseau d’entreprise ou à d’autres actifs clés. Notre solution compare les données de localisation actuelles (pays, région, ville, FAI, latitude et longitude) aux données de localisation enregistrées. Vous pouvez ensuite renforcer l’authentification lorsque les valeurs ne correspondent pas. Les autres fonctionnalités incluent la possibilité de créer des listes noires de régions, de pays ou d’adresses IP en fonction des historiques de fraude.

    Authentification de l’appareil

    Vous pouvez créer un profil chiffré dès lors qu’un utilisateur authentifié enregistre un ordinateur ou un appareil fréquemment utilisé. Lors d’une authentification ultérieure, notre logiciel d’authentification crée un nouveau profil et le compare à la valeur stockée. Une authentification progressive adaptative n’est requise que lorsque les valeurs ne correspondent pas.

    Authentification par facteur de forme physique

    Les facteurs de forme physique sont des dispositifs tangibles que les utilisateurs transportent et utilisent lors de l’authentification.

    Jetons de code à usage unique

    Nous proposons deux versions du célèbre jeton de code à usage unique (OTP). Notre option de mini-jeton est conforme à OATH et génère un code d’accès sécurisé à huit chiffres en appuyant sur un bouton. Un jeton de sécurité Pocket conforme à l’OATH offre des fonctionnalités supplémentaires, notamment le déverrouillage par code PIN avant la génération du code d’accès, en plus d’un mode de réponse à un contrôle.

    Carte à écran

    Cette option d’authentification offre les mêmes fonctionnalités que le jeton de sécurité mais sous la forme d’une carte bancaire pourvue d’un écran. En plus de fournir un code à usage unique conforme à OATH, une carte bancaire à écran, ou Display Card, comprend une bande magnétique et peut éventuellement être dotée d’une puce PKI ou EMV pour une plus grande polyvalence.

    Authentification par grille

    Notre carte à grille brevetée est un authentificateur de la taille d’une carte bancaire sur lequel des chiffres et des caractères sont agencés en lignes et colonnes. Lors de la connexion, des coordonnées précises sont demandées à l’utilisateur, qui doit alors indiquer les informations présentes dans les cellules correspondantes sur sa carte.

    Liste de codes à usage unique

    Les utilisateurs finaux reçoivent une liste de codes d’accès ou de numéros de transaction (TAN) générés de manière aléatoire, qui sont généralement imprimés sur une feuille de papier et distribués aux utilisateurs finaux. Chaque code d’accès est à usage unique.

    Biométrie

    Entrust exploite les données biométriques des empreintes digitales pour trouver le juste équilibre entre la force d’authentification et le confort d’utilisation pour la connexion à Microsoft® Windows®. Pour protéger la vie privée des utilisateurs, les données d’empreintes digitales sont stockées dans une base de données ou sur une carte à puce Entrust sous la forme d’une représentation mathématique chiffrée (parfois appelée « hachage ») et comparées à l’empreinte digitale effectivement fournie au moment de l’authentification.

    Authentification par facteur de forme non physique

    L’authentification par facteur de forme non physique fournit des méthodes de vérification de l’identité des utilisateurs sans leur imposer de se munir d’un dispositif physique supplémentaire.

    Authentification basée sur la connaissance

    L’authentification basée sur la connaissance demande aux utilisateurs de fournir des informations qu’un attaquant est peu susceptible de posséder. Les questions présentées à l’utilisateur au moment de la connexion reposent sur des informations qui ont été fournies par l’utilisateur lors de l’enregistrement ou sur des transactions ou des relations antérieures.

    Authentification hors bande

    Cette méthode exploite un moyen indépendant et préexistant de communiquer avec l’utilisateur pour se protéger contre les attaques qui ont compromis le canal principal. Nos solutions prennent en charge cette fonction en permettant la génération de numéros de confirmation uniques qui peuvent être transmis à l’utilisateur avec un résumé de la transaction. La transmission peut se faire directement par e-mail ou par SMS, ou encore sous forme vocale à un numéro de téléphone enregistré.

    Entrust Identity Enterprise Mobile

    Pour les consommateurs comme pour les gouvernements ou les entreprises, Entrust Identity Enterprise offre des capacités de sécurité mobile via des domaines de solution distincts : authentification mobile, vérification des transactions, identifiants intelligents sur mobile et technologie d’authentification transparente avec un kit de développement logiciel avancé. Prenant en charge la norme OATH pour les codes d’accès à usage unique (OTP) à durée limitée, ainsi que les signatures de transactions hors bande, Entrust Identity Enterprise Mobile est l’une des méthodes d’authentification mobile les plus pratiques, faciles à utiliser et sécurisées disponibles aujourd’hui.

    Identifiants intelligents sur mobile

    Éliminez le recours aux cartes à puce physiques en transformant les appareils mobiles en moyens d’identification mobiles pour l’authentification professionnelle. Ces identifiants intelligents avancés sur mobile peuvent être utilisés avec la technologie Bluetooth et NFC (communication en champ proche) pour une plus grande commodité et une connectivité sécurisée.

    Jetons logiciels par SMS

    Les jetons logiciels par SMS permettent la transmission d’un nombre configurable de codes d’accès à usage unique (OTP) à un appareil mobile à utiliser pendant l’authentification. Fourni automatiquement selon les besoins, le jeton logiciel dynamique offre la puissance d’une authentification hors bande sans requérir la disponibilité constante d’un réseau, le respect de délais de livraison ou le déploiement de logiciels sur un appareil mobile.

    Demandez une démonstration dès aujourd’hui

    Un spécialiste du portefeuille Entrust Identity vous contactera bientôt pour vous présenter les options disponibles.

    La gamme Identity

    Notre portefeuille de solutions Identity :

    Le portefeuille de solutions d´identité adapté à vos besoins d’authentification

    • Consommateur
    • Pour les employés
    • Citoyen

    Consommateur

    Pour les employés

    Citoyen