Autologon (connexion automatique) à un compte partagé sans mot de passe mais avec une authentification forte et rapide
Le bureau multi-utilisateurs d'Evidian sécurise un PC avec un autologon à un compte partagé
Démonstration d'un autologon à un compte partagé sans mot de passe mais avec une authentification forte et rapide
Les employés des succursales, les vendeurs dans les points de vente, les travailleurs de l'industrie manufacturière et autres partagent un même PC dans leur entreprise. Ils utilisent un compte partagé avec un autologon pour accéder à la session Windows sans mot de passe et ainsi gagner du temps.
Cependant, avec les comptes partagés et l'autologon, savoir qui s'est authentifié sur le PC et à quelle heure ne peut pas être audité. Evidian avec son bureau multi-utilisateurs résout ce problème avec un changement d'utilisateur rapide en quelques secondes et une méthode d'authentification forte : par exemple en présentant simplement un badge RFID pour déverrouiller la session partagée.
Cette solution de bureau multi-utilisateurs est compatible avec toutes les méthodes d'authentification disponibles (carte à puce, RFID passive et active, biométrie et même mots de passe).
Une autre vidéo montre 2 utilisateurs, un médecin et une infirmière, partageant le même ordinateur portable avec la solution de bureau multi-utilisateurs.
Comment sécuriser un PC avec un autologon à une session partagée utilisée par plusieurs utilisateurs ?
Le bureau multi-utilisateurs
Le bureau multi-utilisateurs d'Evidian présente une interface qui masque le bureau de la session partagée tant qu'aucun utilisateur n'occupe le poste de travail.
Lorsqu'un utilisateur se présente par exemple avec son badge RFID, Enterprise SSO lui donne accès aux applications auxquelles il a droit dans la session partagée, sans avoir à mémoriser chaque mot de passe.
Lorsque l'utilisateur quitte le poste de travail, son environnement applicatif est caché par le bureau multi-utilisateurs.
Lorsque l'utilisateur revient sur le même poste de travail, son environnement lui est restitué.
Méthodes d'authentification fortes
Le bureau multi-utilisateurs peut utiliser toutes les méthodes d'authentification fortes prises en charge par Authentication Manager. Elles comprennent:
- Biométrie (empreinte digitale ou veineuse),
- Cartes à puce,
- RFID,
- Objets connectés grâce aux bracelets Nymi,
- OTP par e-mail ou SMS,
- QRcode avec l'application QRentry,
- Et même le couple identifiant/mot de passe
Audit
Les authentifications sur le poste de travail multi-utilisateurs sont auditées. Un administrateur peut récupérer qui a eu accès au compte partagé et à quelle heure chaque collaborateur s'est authentifié dans son environnement Enterprise SSO.
Autres démos
- Bureau multi-utilisateurs - Sécurisez un compte partagé en autologon avec le badge RFID d'un médecin et d'une infirmière
- Compte générique sans autologon - Partager un compte générique sans partager de mots de passe
Evidian Authentication Manager remplace les mots de passe par des méthodes d'authentification fortes.
Couvrez tous les scénarios d'authentification, qu'un utilisateur accède à un ou plusieurs PC, ou que plusieurs utilisateurs partagent un PC.
Exemples de solutions d'authentification unique avec Evidian Enterprise SSO et Authentication Manager
Utilisation typique du SSO par plus de 5 millions d'employés
Les employés utilisent une méthode d'authentification forte sans mot de passe. Après cela, les mots de passe applicatifs sont automatiquement saisis, au nom de l'employé, lors des invites de connexion à l'application. Cela fonctionne avec les applications Web, de bureau ainsi qu'avec les applications métiers sans les modifier. Evidian donne accès aux applications auxquelles le salarié a droit. Et il modifie et gère de manière transparente les mots de passe forts pour chaque application. Un journal d'accès est centralisé pour faciliter les audits, savoir quel employé utilise quelle application et répondre aux contraintes réglementaires.
Un seul PC - utilisé par plusieurs utilisateurs
Les employés de succursale, les vendeurs dans les points de vente, les travailleurs de l'industrie et d'autres partagent un même PC dans leur entreprise. Ils utilisent un compte partagé avec une connexion automatique (autologon) pour accéder à la session Windows sans mot de passe pour gagner du temps. Cependant, savoir qui s'est authentifié sur le PC et à quelle heure ne peut pas être audité. Evidian avec son bureau multi-utilisateurs résout ce problème avec un changement d'utilisateur rapide en quelques secondes et une méthode d'authentification forte comme un badge RFID pour déverrouiller la session partagée.
Un utilisateur – utilisant plusieurs PCs successivement
Les tâches quotidiennes de certains employés peuvent les obliger à se déplacer au sein d'un site, tels que des médecins dans un hôpital, des responsables de production sur un site industriel, des vendeurs en magasin, etc. Sur chaque PC, ils doivent se connecter pour accéder à leur session et se déconnecter. Comme cela prend du temps, une solution alternative doit être trouvée. Evidian propose une solution simple avec une session itinérante évitant les logins multiples.
Un seul utilisateur – utilisant plusieurs PCs à la fois
Certains employés ont besoin de plusieurs PCs et moniteurs pour travailler. Il peut s'agir d'employés dans les salles de marché, d'opérateurs de salle de contrôle dans l'industrie, dans le transport, dans la vidéosurveillance et autres. Il est irréaliste de demander à ces employés un login multiple sur tous les PCs. Evidian propose une solution avec un login unique sur plusieurs PCs simultanément.
Vous cherchez une autre solution ?
Evidian propose de nombreuses autres solutions qui répondront certainement à vos besoins. N'hésitez pas à nous contacter.
Authentification sans mot de passe, sans contact, mains libres
Evidian Enterprise SSO propose une authentification unique pour tous les utilisateurs, toutes les entreprises et organisations.
Libérez vos utilisateurs de la mémorisation et de la saisie des mots de passe et maîtrisez votre politique de sécurité en automatisant leur gestion.
Pourquoi utiliser des méthodes d'authentification fortes sans mot de passe ?
Authentification sans mot de passe
Les mots de passe sont le point faible de nombreuses politiques d'authentification. Les mots de passe Windows uniques ou partagés créent un risque d'intrusion et rendent quasiment impossible la vérification précise de l'utilisation des comptes Windows.
Remplacez les mots de passe
Remplacez les mots de passe par une authentification forte : dispositifs ou biométrie. Avec Evidian Authentication Manager, les utilisateurs peuvent prouver leur identité par ce qu'ils ont (carte à puce), ce qu'ils sont (biométrie) et ce qu'ils savent (mot de passe).
2FA - Authentification à 2 facteurs (ou MFA)
Authentication Manager vous permet d'utiliser une authentification à 2 facteurs (ou plus). Avec cette fonctionnalité, vos utilisateurs devront utiliser deux méthodes d'authentification pour se connecter à leurs sessions Windows.
Même pour les applications sensibles
Vous pouvez utiliser l'authentification forte pour ré-authentifier les utilisateurs lors de l'accès à des applications sensibles et pas seulement lors de la connexion à la session Windows. Et ceci de manière transparente à l'application en ajoutant le module Enterprise Single Sign-On,
Plus de 5 millions d'employés utilisent les produits d'authentification d'Evidian
Authentification les plus populaires |
Description |
|
Simple, voire rustique, son plus gros défaut est que le niveau de sécurité dépend directement de la complexité du mot de passe. La conséquence : des mots de passes trop complexes et nombreux poussent les utilisateurs à utiliser des contournements : Post-It™, fichier Excel ou liste dans un smartphone.Identifiant et mot de passe sont la méthode d’authentification la plus utilisée. Des solutions d’authentification unique (SSO) peuvent pallier à la multiplication de mots de passe. |
|
L’OTP permet d’éviter qu’un mot de passe soit volé et réutilisé. Un système OTP (généralement une « calculette » spécialisée) fournit un mot de passe à la demande. Ce mot de passe est valide pendant une durée limitée, et pour une seule utilisation.L’OTP est en général utilisé pour l’authentification initiale à des accès externes via VPN. Il ne nécessite aucune configuration de la station ou du Smartphone d’accueil. |
|
Les certificats X.509 sont souvent utilisés pour chiffrer ou signer des messages sans avoir à partager de secret.L’identifiant est un certificat public qui est signé et donc garanti par une autorité de certification reconnue. L’utilisateur doit fournir un élément secret pour pouvoir utiliser les différents éléments cryptographiques : le code PIN de sa carte ou de sa clef USB.Dans les entreprises, les cartes à puce sont généralement plus utilisées que les clés USB pour l’authentification – même si la puce utilisée est souvent la même dans les deux cas.Cette solution est souvent utilisée pour l’authentification initiale ou l’accès aux applications web ou de messagerie. Elle nécessite une infrastructure à clé publique (PKI). |
|
Le stockage de l’identifiant et du mot de passe sur une carte à puce permet de compléter la sécurisation du processus d’authentification. Le mot de passe peut ainsi être très complexe et régulièrement changé de manière automatique et aléatoire. Sans la carte, et sans son code PIN, il n’y a plus d’accès au mot de passe.Cette solution est généralement mise en œuvre pour s’authentifier sur PCs, sans nécessité de déployer une infrastructure de clé. |
|
Le téléphone mobile peut tenir lieu d’objet d’authentification. Deux méthodes sont principalement utilisées :
Le mobile est souvent utilisé en cas d’oubli du mot de passe ou de la carte à puce, notamment en accès internet. |
|
L’authentification par biométrie s’appuie sur la vérification d’un élément du corps de l’utilisateur - le plus souvent l’empreinte digitale. Les données biométriques de l’utilisateur sont stockées sur un serveur central (avec des contraintes légales fortes), sur le poste ou sur une carte à puce.La biométrie est en général mise en œuvre pour l’authentification initiale ou pour protéger l’accès à des applications très sensibles. |
|
Une puce encastrée dans un badge radio porte un code qui identifie un utilisateur. Il s’agit donc au sens propre d’une identification qui, couplée à un mot de passe, peut être utilisée dans des procédures d’authentification. Il existe deux déclinaisons de cette technologie : Avec le RFID actif, la carte possède sa propre alimentation. Cela permet une détection à plus longue portée (par exemple dès l’entrée dans une salle ou un bureau).Le RFID actif permet un constat d’absence pour les postes de travail situés dans des zones accessibles au public.Avec le RFID passif (HID, MIFARE…), la carte ne possède pas d’alimentation propre. Elle est alimentée lors de la lecture par un champ électromagnétique généré par le lecteur.Le RFID passif est souvent utilisé pour le contrôle d’accès physique par badge ou le paiement à la cantine d’entreprise. La détection d’une carte de ce type se fait à quelques centimètres. |
Orbion
Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)
Identity Governance and Administration
Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise
Web Access Manager
Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité
Authentication Manager
Authentication Manager
Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise
Enterprise Single Sign-On (SSO)
Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO
Self Service Password Reset (SSPR)
Réinitialisez les mots de passe Windows en ligne ou hors ligne