SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet
Image
Personne scannant son empreinte digitale sur un téléphone

Pourquoi l’authentification sans mot de passe

Il n’est un secret pour personne que les mots de passe ont toujours été l’une des causes les plus importantes des cyberattaques. Les mots de passe faibles sont facilement compromis par des attaques telles que la force brute, l’ingénierie sociale, la pulvérisation de mots de passe, etc. Les mots de passe robustes augmentent la complexité en étant longs et aléatoires, mais les utilisateurs finissent par les oublier, ce qui les rend encore plus vulnérables aux attaques telles que le phishing.

L’adoption d’une authentification sans mot de passe à haut niveau d’assurance, comprenant la détection de proximité et l’authentification par certificat, éliminera les menaces de sécurité liées aux attaques de prise de contrôle de comptes à distance et améliorera l’expérience globale de l’utilisateur.

Identifiants mobiles intelligents basés sur l’infrastructure à clé publique (PKI)

Garantissez la sécurité sans compromettre l’expérience de l’utilisateur grâce à l’accès sans mot de passe basé sur des identifiants mobiles intelligents PKI qui utilisent la détection de proximité Bluetooth® dans le processus d’authentification. Transformez les périphériques mobiles de vos utilisateurs en identités numériques de confiance grâce à l’installation de certificats qui leur permettent de se connecter en toute sécurité et sans mot de passe à leurs ordinateurs de bureau et portables à l’aide de données biométriques telles que Face ID ou Touch ID.

illustration des codes d’accès aux téléphones portables
  1. Un certificat numérique est installé sur le périphérique mobile de l’utilisateur, le convertissant en périphérique de confiance.
  2. L’utilisateur déverrouille son périphérique et accède à son identité de confiance à l’aide d’une biométrie telle que l’empreinte digitale ou la reconnaissance faciale.
  3. Une fois l’utilisateur authentifié, la connectivité Bluetooth avec un Mac ou un PC permet une connexion sans mot de passe et une authentification unique (SSO) à toutes les applications dans le cloud et sur site, tout en étant à proximité.
  4. Lorsque l’utilisateur s’éloigne de son poste de travail avec son périphérique mobile, il est automatiquement déconnecté du poste de travail et de ses applications. (Les paramètres de proximité permettant de déclencher une déconnexion automatique sont personnalisables).

Ajouter la prise en charge de FIDO2 avec WebAuthn

WebAuthn, un composant essentiel des spécifications FIDO2 de l’alliance FIDO (Fast Identity Online), est une API basée sur le web qui ajoute la prise en charge de l’authentification basée sur FIDO aux applications web sur les navigateurs et plateformes pris en charge.

Elle offre un niveau de sécurité plus élevé grâce à l’utilisation de clés cryptographiques uniques pour chaque application, la clé privée étant stockée sur le périphérique de l’utilisateur et non sur un serveur. Les utilisateurs peuvent utiliser des authentificateurs externes tels qu’une clé de sécurité ou un téléphone portable pour se connecter aux applications via leur navigateur web.

Image
Personne tenant un téléphone et utilisant un ordinateur portable

Activer les clés d’accès en toute simplicité

Les clés d’accès sont des paires de clés cryptographiques utilisées pour authentifier les utilisateurs dans diverses applications. Une clé publique est stockée sur le serveur d’application et une clé privée est stockée sur le périphérique de l’utilisateur. Les clés d’accès utilisent Bluetooth pour communiquer entre le téléphone de l’utilisateur (authentificateur FIDO) et le périphérique à partir duquel l’utilisateur tente de s’authentifier. Bluetooth nécessite une proximité physique, ce qui permet d’utiliser le téléphone de l’utilisateur lors de l’authentification, sans risque d’hameçonnage.

Illustration de clés d’accès
  1. L’utilisateur ouvre une session.
  2. L’application lance un défi de sécurité au périphérique intelligent enregistré à proximité (confirmé par Bluetooth).
  3. L’utilisateur utilise la biométrie pour authentifier la clé de sécurité. La clé de sécurité du téléphone portable est utilisée pour signer et renvoyer le défi.
  4. L’application vérifie le défi signé à l’aide de la clé publique correspondante stockée sur le serveur et de la proximité du dispositif de la clé pour connecter l’utilisateur.

Securing Your Largest Attack Vector: Identité

Learn more about common identity-based cyberattacks and how to protect your organization against them.

Image
Femme tenant un téléphone avec authentification multifactorielle et utilisant un ordinateur portable

Authentification multifactorielle (MFA) sans mot de passe

L’absence de mot de passe ne signifie pas qu’il faille utiliser plusieurs authentificateurs pour l’authentification multifactorielle. L’utilisation d’une clé FIDO2 mobile ou d’une carte à puce mobile combine plusieurs facteurs tels que la possession (téléphone intelligent) et l’inhérence (biométrie avec Face ID/Touch ID).

SSO (Single Sign-On)

Avec notre offre SSO, vos utilisateurs peuvent accéder à toutes les applications après s’être authentifiés une seule fois, au lieu de s’authentifier à nouveau pour chaque application unique dans le cloud, sur site et ancienne à laquelle ils ont besoin d’accéder.

Image
Homme utilisant un téléphone et un ordinateur portable

Flexibilité pour chaque cas d’utilisation

Avec plusieurs options sans mot de passe qui incluent une authentification de haute assurance, y compris les identifiants intelligents mobiles basés sur PKI, la biométrie, les clés FIDO2 et les clés d’accès, le push mobile sécurisé avec authentification mutuelle, les mots de passe à usage unique basés sur des jetons logiciels, et plus encore, vous pouvez offrir une expérience conviviale et adapter le type d’authentificateur sans mot de passe utilisé en fonction de votre cas d’utilisation.

illustration des codes d’accès aux téléphones portables

Avantages de la connexion sans mot de passe

Image
icône de téléphone verrouillé

Expertise ciblée en matière de sécurité

Entrust est un leader de la sécurité numérique avec plus de 25 ans d’expérience dans l’industrie. Nous avons été les premiers à commercialiser de nombreuses solutions, y compris l’authentification des utilisateurs sans mot de passe.

Image
icône de tirelire

Coût total de possession réduit

Nos capacités d’authentification sans mot de passe s’adaptent à votre environnement. Vous économiserez sur les coûts de réinitialisation, d’administration et d’assistance.

Image
icône de nuages violets et gris

Options de déploiement flexibles

Avec Entrust, vous décidez si vous voulez une solution basée dans le cloud ou sur site pour une authentification sans mot de passe basée sur des informations d’identification haute sécurité.

Bienvenue dans un monde sans mot de passe

La gamme Identity

Gestion des identités et des accès

L’identité en tant que service


Solution GIA basée sur le cloud avec authentification multifactorielle (MFA), accès sans mot de passe et authentification unique.
Gestion des identités et des accès

Identity Enterprise


L’authentification multifactorielle IdentityGuard établit et maintient une identité de confiance pour tous les utilisateurs, offrant une sécurité numérique renforcée à votre entreprise.
Gestion des identités et des accès

Identity Essentials


Utilisez Identity Essentials pour protéger vos systèmes et vos données grâce à l’authentification multifactorielle, entre autres.

Notre portefeuille de solutions Identity :

Authentification

Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.

Autorisation

Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.

Gestion et réalisation des transactions

Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.

Le portefeuille de solutions d´identité adapté à vos besoins d’authentification

Essayez Entrust Identity as a Service gratuitement pendant 60 jours

Découvrez la plateforme Identity as a Service (IDaaS) qui vous donne accès aux meilleures solutions de MFA, d’authentification unique, d’authentification adaptative basée sur le risque, et bien plus encore.