SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
personne utilisant un appareil mobile pour authentifier un ordinateur portable

Un large choix de facteurs d’authentification traditionnels

Entrust prend en charge la plus large gamme d’authentificateurs–des jetons matériels aux OTP mobiles push–pour s’aligner sur vos besoins et simplifier votre transition de l’authentification de base à l’authentification de haute garantie. Cette étendue de l’offre vous aide à vous adapter rapidement aux nouvelles technologies et aux processus d’affaires en évolution.

Considérations clés lors du choix

Souhaitez-vous que l’authentification soit transparente pour l’utilisateur ? Souhaitez-vous que l’utilisateur soit muni d’un dispositif physique ou s’authentifie en ligne ? Souhaitez-vous que le site Web s’authentifie également auprès de l’utilisateur ? Dans quelle mesure les informations que vous protégez sont-elles sensibles et quel est le risque associé ? L’accès physique (ou liaison physique) aux bureaux, laboratoires ou autres zones fait-il partie de vos besoins utilisateur ? Entrust peut vous aider à explorer la gamme complète d’authentificateurs et à déterminer le meilleur choix pour chacun de vos cas d’utilisation.

gros plan de l’image d’un téléphone portable sur une table

Explorer les options

Authentification transparente

Des facteurs d’authentification transparents valident les utilisateurs sans qu’il soit nécessaire d’intervenir au quotidien.

Certificats numériques

Nos solutions d’authentification peuvent utiliser les certificats numériques X.509 existants émis par le service de certificats numériques géré par Entrust ou par un service tiers pour authentifier les utilisateurs. Les certificats peuvent être stockés localement ou sur des dispositifs sécurisés tels que des cartes à puce et des clés USB.

Géolocalisation de l’IP

Les utilisateurs authentifiés peuvent enregistrer les emplacements où ils accèdent fréquemment à un réseau d’entreprise ou à d’autres actifs clés. Notre solution compare les données de localisation actuelles (pays, région, ville, FAI, latitude et longitude) aux données de localisation enregistrées. Vous pouvez ensuite renforcer l’authentification lorsque les valeurs ne correspondent pas. Les autres fonctionnalités incluent la possibilité de créer des listes noires de régions, de pays ou d’adresses IP en fonction des historiques de fraude.

Authentification de l’appareil

Vous pouvez créer un profil chiffré dès lors qu’un utilisateur authentifié enregistre un ordinateur ou un appareil fréquemment utilisé. Lors d’une authentification ultérieure, notre logiciel d’authentification crée un nouveau profil et le compare à la valeur stockée. Une authentification progressive adaptative n’est requise que lorsque les valeurs ne correspondent pas.

Authentification par facteur de forme physique

Les facteurs de forme physique sont des dispositifs tangibles que les utilisateurs transportent et utilisent lors de l’authentification.

Jetons de code à usage unique

Nous proposons deux versions du célèbre jeton de code à usage unique (OTP). Notre option de mini-jeton est conforme à OATH et génère un code d’accès sécurisé à huit chiffres en appuyant sur un bouton. Un jeton de sécurité Pocket conforme à l’OATH offre des fonctionnalités supplémentaires, notamment le déverrouillage par code PIN avant la génération du code d’accès, en plus d’un mode de réponse à un contrôle.

Carte à écran

Cette option d’authentification offre les mêmes fonctionnalités que le jeton de sécurité mais sous la forme d’une carte bancaire pourvue d’un écran. En plus de fournir un code à usage unique conforme à OATH, une carte bancaire à écran, ou Display Card, comprend une bande magnétique et peut éventuellement être dotée d’une puce PKI ou EMV pour une plus grande polyvalence.

Authentification par grille

Notre carte à grille brevetée est un authentificateur de la taille d’une carte bancaire sur lequel des chiffres et des caractères sont agencés en lignes et colonnes. Lors de la connexion, des coordonnées précises sont demandées à l’utilisateur, qui doit alors indiquer les informations présentes dans les cellules correspondantes sur sa carte.

Liste de codes à usage unique

Les utilisateurs finaux reçoivent une liste de codes d’accès ou de numéros de transaction (TAN) générés de manière aléatoire, qui sont généralement imprimés sur une feuille de papier et distribués aux utilisateurs finaux. Chaque code d’accès est à usage unique.

Biométrie

Entrust exploite les données biométriques des empreintes digitales pour trouver le juste équilibre entre la force d’authentification et le confort d’utilisation pour la connexion à Microsoft® Windows®. Pour protéger la vie privée des utilisateurs, les données d’empreintes digitales sont stockées dans une base de données ou sur une carte à puce Entrust sous la forme d’une représentation mathématique chiffrée (parfois appelée « hachage ») et comparées à l’empreinte digitale effectivement fournie au moment de l’authentification.

Authentification par facteur de forme non physique

L’authentification par facteur de forme non physique fournit des méthodes de vérification de l’identité des utilisateurs sans leur imposer de se munir d’un dispositif physique supplémentaire.

Authentification basée sur la connaissance

L’authentification basée sur la connaissance demande aux utilisateurs de fournir des informations qu’un attaquant est peu susceptible de posséder. Les questions présentées à l’utilisateur au moment de la connexion reposent sur des informations qui ont été fournies par l’utilisateur lors de l’enregistrement ou sur des transactions ou des relations antérieures.

Authentification hors bande

Cette méthode exploite un moyen indépendant et préexistant de communiquer avec l’utilisateur pour se protéger contre les attaques qui ont compromis le canal principal. Nos solutions prennent en charge cette fonction en permettant la génération de numéros de confirmation uniques qui peuvent être transmis à l’utilisateur avec un résumé de la transaction. La transmission peut se faire directement par e-mail ou par SMS, ou encore sous forme vocale à un numéro de téléphone enregistré.

Entrust Identity Enterprise Mobile

Pour les consommateurs comme pour les gouvernements ou les entreprises, Entrust Identity Enterprise offre des capacités de sécurité mobile via des domaines de solution distincts : authentification mobile, vérification des transactions, identifiants intelligents sur mobile et technologie d’authentification transparente avec un kit de développement logiciel avancé. Prenant en charge la norme OATH pour les codes d’accès à usage unique (OTP) à durée limitée, ainsi que les signatures de transactions hors bande, Entrust Identity Enterprise Mobile est l’une des méthodes d’authentification mobile les plus pratiques, faciles à utiliser et sécurisées disponibles aujourd’hui.

Identifiants intelligents sur mobile

Éliminez le recours aux cartes à puce physiques en transformant les appareils mobiles en moyens d’identification mobiles pour l’authentification professionnelle. Ces identifiants intelligents avancés sur mobile peuvent être utilisés avec la technologie Bluetooth et NFC (communication en champ proche) pour une plus grande commodité et une connectivité sécurisée.

Jetons logiciels par SMS

Les jetons logiciels par SMS permettent la transmission d’un nombre configurable de codes d’accès à usage unique (OTP) à un appareil mobile à utiliser pendant l’authentification. Fourni automatiquement selon les besoins, le jeton logiciel dynamique offre la puissance d’une authentification hors bande sans requérir la disponibilité constante d’un réseau, le respect de délais de livraison ou le déploiement de logiciels sur un appareil mobile.

Sécuriser votre plus grand vecteur d’attaque : l’identité

Apprenez-en plus sur les cyberattaques courantes basées sur l’identité et les moyens de les contrer.

La gamme Identity

Gestion des identités et des accès

Identité en tant que service (IDaaS)


Découvrez Entrust Identity as a Service et comment créer des identités fiables pour le personnel, les consommateurs et les citoyens.
Gestion des identités et des accès

Identity Enterprise


L’authentification multifactorielle IdentityGuard établit et maintient une identité de confiance pour tous les utilisateurs, offrant une sécurité numérique renforcée à votre entreprise.
Gestion des identités et des accès

Identity Essentials


Utilisez Identity Essentials pour protéger vos systèmes et vos données grâce à l’authentification multifactorielle, entre autres.

Fonctionnalités de notre portefeuille d’identité

Authentification

Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.

Autorisation

Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.

Gestion et réalisation des transactions

Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.

Cas d’utilisation Entrust Identity

Essayez Entrust Identity as a Service gratuitement pendant 60 jours

Découvrez la plateforme Identity as a Service (IDaaS) qui vous donne accès aux meilleures solutions de MFA, d’authentification unique, d’authentification adaptative basée sur le risque, et bien plus encore.