Méthodes d’authentification
Il est important d’avoir le choix en matière de méthodes d’authentification, une variété de facteurs déterminant l’option la mieux adaptée à chaque cas d’utilisation. Entrust vous aidera à choisir le bon authentificateur pour chaque cas d’utilisation.
Un large choix de facteurs d’authentification traditionnels
Entrust prend en charge la plus large gamme d’authentificateurs–des jetons matériels aux OTP mobiles push–pour s’aligner sur vos besoins et simplifier votre transition de l’authentification de base à l’authentification de haute garantie. Cette étendue de l’offre vous aide à vous adapter rapidement aux nouvelles technologies et aux processus d’affaires en évolution.
Considérations clés lors du choix
Souhaitez-vous que l’authentification soit transparente pour l’utilisateur ? Souhaitez-vous que l’utilisateur soit muni d’un dispositif physique ou s’authentifie en ligne ? Souhaitez-vous que le site Web s’authentifie également auprès de l’utilisateur ? Dans quelle mesure les informations que vous protégez sont-elles sensibles et quel est le risque associé ? L’accès physique (ou liaison physique) aux bureaux, laboratoires ou autres zones fait-il partie de vos besoins utilisateur ? Entrust peut vous aider à explorer la gamme complète d’authentificateurs et à déterminer le meilleur choix pour chacun de vos cas d’utilisation.
Explorer les options
Authentification transparente
Des facteurs d’authentification transparents valident les utilisateurs sans qu’il soit nécessaire d’intervenir au quotidien.
Certificats numériques
Nos solutions d’authentification peuvent utiliser les certificats numériques X.509 existants émis par le service de certificats numériques géré par Entrust ou par un service tiers pour authentifier les utilisateurs. Les certificats peuvent être stockés localement ou sur des dispositifs sécurisés tels que des cartes à puce et des clés USB.
Géolocalisation de l’IP
Les utilisateurs authentifiés peuvent enregistrer les emplacements où ils accèdent fréquemment à un réseau d’entreprise ou à d’autres actifs clés. Notre solution compare les données de localisation actuelles (pays, région, ville, FAI, latitude et longitude) aux données de localisation enregistrées. Vous pouvez ensuite renforcer l’authentification lorsque les valeurs ne correspondent pas. Les autres fonctionnalités incluent la possibilité de créer des listes noires de régions, de pays ou d’adresses IP en fonction des historiques de fraude.
Authentification de l’appareil
Vous pouvez créer un profil chiffré dès lors qu’un utilisateur authentifié enregistre un ordinateur ou un appareil fréquemment utilisé. Lors d’une authentification ultérieure, notre logiciel d’authentification crée un nouveau profil et le compare à la valeur stockée. Une authentification progressive adaptative n’est requise que lorsque les valeurs ne correspondent pas.
Authentification par facteur de forme physique
Les facteurs de forme physique sont des dispositifs tangibles que les utilisateurs transportent et utilisent lors de l’authentification.
Jetons de code à usage unique
Nous proposons deux versions du célèbre jeton de code à usage unique (OTP). Notre option de mini-jeton est conforme à OATH et génère un code d’accès sécurisé à huit chiffres en appuyant sur un bouton. Un jeton de sécurité Pocket conforme à l’OATH offre des fonctionnalités supplémentaires, notamment le déverrouillage par code PIN avant la génération du code d’accès, en plus d’un mode de réponse à un contrôle.
Carte à écran
Cette option d’authentification offre les mêmes fonctionnalités que le jeton de sécurité mais sous la forme d’une carte bancaire pourvue d’un écran. En plus de fournir un code à usage unique conforme à OATH, une carte bancaire à écran, ou Display Card, comprend une bande magnétique et peut éventuellement être dotée d’une puce PKI ou EMV pour une plus grande polyvalence.
Authentification par grille
Notre carte à grille brevetée est un authentificateur de la taille d’une carte bancaire sur lequel des chiffres et des caractères sont agencés en lignes et colonnes. Lors de la connexion, des coordonnées précises sont demandées à l’utilisateur, qui doit alors indiquer les informations présentes dans les cellules correspondantes sur sa carte.
Liste de codes à usage unique
Les utilisateurs finaux reçoivent une liste de codes d’accès ou de numéros de transaction (TAN) générés de manière aléatoire, qui sont généralement imprimés sur une feuille de papier et distribués aux utilisateurs finaux. Chaque code d’accès est à usage unique.
Biométrie
Entrust exploite les données biométriques des empreintes digitales pour trouver le juste équilibre entre la force d’authentification et le confort d’utilisation pour la connexion à Microsoft® Windows®. Pour protéger la vie privée des utilisateurs, les données d’empreintes digitales sont stockées dans une base de données ou sur une carte à puce Entrust sous la forme d’une représentation mathématique chiffrée (parfois appelée « hachage ») et comparées à l’empreinte digitale effectivement fournie au moment de l’authentification.
Authentification par facteur de forme non physique
L’authentification par facteur de forme non physique fournit des méthodes de vérification de l’identité des utilisateurs sans leur imposer de se munir d’un dispositif physique supplémentaire.
Authentification basée sur la connaissance
L’authentification basée sur la connaissance demande aux utilisateurs de fournir des informations qu’un attaquant est peu susceptible de posséder. Les questions présentées à l’utilisateur au moment de la connexion reposent sur des informations qui ont été fournies par l’utilisateur lors de l’enregistrement ou sur des transactions ou des relations antérieures.
Authentification hors bande
Cette méthode exploite un moyen indépendant et préexistant de communiquer avec l’utilisateur pour se protéger contre les attaques qui ont compromis le canal principal. Nos solutions prennent en charge cette fonction en permettant la génération de numéros de confirmation uniques qui peuvent être transmis à l’utilisateur avec un résumé de la transaction. La transmission peut se faire directement par e-mail ou par SMS, ou encore sous forme vocale à un numéro de téléphone enregistré.
Entrust Identity Enterprise Mobile
Pour les consommateurs comme pour les gouvernements ou les entreprises, Entrust Identity Enterprise offre des capacités de sécurité mobile via des domaines de solution distincts : authentification mobile, vérification des transactions, identifiants intelligents sur mobile et technologie d’authentification transparente avec un kit de développement logiciel avancé. Prenant en charge la norme OATH pour les codes d’accès à usage unique (OTP) à durée limitée, ainsi que les signatures de transactions hors bande, Entrust Identity Enterprise Mobile est l’une des méthodes d’authentification mobile les plus pratiques, faciles à utiliser et sécurisées disponibles aujourd’hui.
Identifiants intelligents sur mobile
Éliminez le recours aux cartes à puce physiques en transformant les appareils mobiles en moyens d’identification mobiles pour l’authentification professionnelle. Ces identifiants intelligents avancés sur mobile peuvent être utilisés avec la technologie Bluetooth et NFC (communication en champ proche) pour une plus grande commodité et une connectivité sécurisée.
Jetons logiciels par SMS
Les jetons logiciels par SMS permettent la transmission d’un nombre configurable de codes d’accès à usage unique (OTP) à un appareil mobile à utiliser pendant l’authentification. Fourni automatiquement selon les besoins, le jeton logiciel dynamique offre la puissance d’une authentification hors bande sans requérir la disponibilité constante d’un réseau, le respect de délais de livraison ou le déploiement de logiciels sur un appareil mobile.
Sécuriser votre plus grand vecteur d’attaque : l’identité
Apprenez-en plus sur les cyberattaques courantes basées sur l’identité et les moyens de les contrer.
La gamme Identity
Fonctionnalités de notre portefeuille d’identité
Authentification
Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.
Autorisation
Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.
Gestion et réalisation des transactions
Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.
Cas d’utilisation Entrust Identity
Consommateur
Intégration du numérique
Offrez aux consommateurs une inscription à distance facile, sur smartphone.
Services bancaires aux consommateurs
Attirez et fidélisez les clients avec de meilleurs services bancaires, mobiles et en ligne.
Portails clients
Offrez à vos clients un accès sans friction à vos portails et créez une expérience de marque exceptionnelle.
Intégration CIAM
Notre portefeuille s’intègre parfaitement à vos stratégies de gestion des identités et des accès des clients (GIA).
Conforme à la règlementation PSD2
Nous avons les outils d’identité de confiance dont vous avez besoin pour vous aider à réussir et à respecter la conformité.
Pour les employés
Accès physique/logique
Notre portefeuille offre les technologies nécessaires pour intégrer un accès sécurisé physique et logique.
Protection du VPN
Donnez aux travailleurs du monde entier un accès permanent aux VPN et aux applications SaaS.
Travailleur privilégié
Protégez les informations d’identification des applications critiques des administrateurs de système ou des hauts responsables.
Authentification sans mot de passe Entrust
Bénéficiez d’une solution d’authentification unique sans mot de passe qui prend en charge tous les appareils, PC et Mac, ainsi que les applications dans le cloud et sur site.
Entrepreneurs
Nos solutions assurent la sécurité des applications pour les entrepreneurs utilisant des applications sur site ou sur le cloud.
Permettre une mobilité gouvernementale conforme à la vérification des identités personnelles
Supprimez la complexité et permettez une mobilité hautement sécurisée grâce à des solutions de vérification des identités personnelles éprouvées.
Citoyen
Citoyen numérique
Utilisez notre portefeuille pour sécuriser et gérer les passeports, les cartes d’identité nationales et les permis de conduire.
Essayez Entrust Identity as a Service gratuitement pendant 60 jours
Découvrez la plateforme Identity as a Service (IDaaS) qui vous donne accès aux meilleures solutions de MFA, d’authentification unique, d’authentification adaptative basée sur le risque, et bien plus encore.