eviden-logo

Evidian > Produits > Authentication Manager pour l'authentification forte multifacteurs (MFA) > Comment gérer l'authentification forte sans mot de passe ?

Comment gérer l'authentification forte sans mot de passe ?

Gérez le RFID, la biométrie, le QR Code, le smartphone, la carte à puce, l'OTP, le 2FA, le MFA avec Evidian Authentication Manager

Pourquoi utiliser des méthodes d'authentification fortes sans mot de passe ?

Authentification sans mot de passe

Les mots de passe sont le point faible de nombreuses politiques d'authentification. Les mots de passe Windows uniques ou partagés créent un risque d'intrusion et rendent quasiment impossible la vérification précise de l'utilisation des comptes Windows.

Remplacez les mots de passe

Remplacez les mots de passe par une authentification forte : dispositifs ou biométrie. Avec Evidian Authentication Manager, les utilisateurs peuvent prouver leur identité par ce qu'ils ont (carte à puce), ce qu'ils sont (biométrie) et ce qu'ils savent (mot de passe).

2FA - Authentification à 2 facteurs (ou MFA)

Authentication Manager vous permet d'utiliser une authentification à 2 facteurs (ou plus). Avec cette fonctionnalité, vos utilisateurs devront utiliser deux méthodes d'authentification pour se connecter à leurs sessions Windows.

Même pour les applications sensibles

Vous pouvez utiliser l'authentification forte pour ré-authentifier les utilisateurs lors de l'accès à des applications sensibles et pas seulement lors de la connexion à la session Windows. Et ceci de manière transparente à l'application en ajoutant le module Enterprise Single Sign-On,

Démonstration de méthodes d'authentification forte sans mot de passe avec Evidian Authentication Manager

La vidéo montre plusieurs méthodes d'authentification mises en œuvre par Authentication Manager telles que :

  • RFID,
  • biométrie,
  • QR Code,
  • smartphone,
  • carte à puce,
  • OTP.

Méthodes d'authentification forte sans mot de passe avec Evidian

Evidian Authentication Manager remplace les mots de passe par des méthodes d'authentification fortes.

Couvrez tous les scénarios d'authentification, qu'un utilisateur accède à un ou plusieurs PC, ou que plusieurs utilisateurs partagent un PC.

Exemples de solutions d'authentification unique avec Evidian Enterprise SSO et Authentication Manager

Utilisation typique du SSO par plus de 5 millions d'employés

Les employés utilisent une méthode d'authentification forte sans mot de passe. Après cela, les mots de passe applicatifs sont automatiquement saisis, au nom de l'employé, lors des invites de connexion à l'application. Cela fonctionne avec les applications Web, de bureau ainsi qu'avec les applications métiers sans les modifier. Evidian donne accès aux applications auxquelles le salarié a droit. Et il modifie et gère de manière transparente les mots de passe forts pour chaque application. Un journal d'accès est centralisé pour faciliter les audits, savoir quel employé utilise quelle application et répondre aux contraintes réglementaires.

Un seul PC - utilisé par plusieurs utilisateurs

Les employés de succursale, les vendeurs dans les points de vente, les travailleurs de l'industrie et d'autres partagent un même PC dans leur entreprise. Ils utilisent un compte partagé avec une connexion automatique (autologon) pour accéder à la session Windows sans mot de passe pour gagner du temps. Cependant, savoir qui s'est authentifié sur le PC et à quelle heure ne peut pas être audité. Evidian avec son bureau multi-utilisateurs résout ce problème avec un changement d'utilisateur rapide en quelques secondes et une méthode d'authentification forte comme un badge RFID pour déverrouiller la session partagée.

Un utilisateur – utilisant plusieurs PCs successivement

Les tâches quotidiennes de certains employés peuvent les obliger à se déplacer au sein d'un site, tels que des médecins dans un hôpital, des responsables de production sur un site industriel, des vendeurs en magasin, etc. Sur chaque PC, ils doivent se connecter pour accéder à leur session et se déconnecter. Comme cela prend du temps, une solution alternative doit être trouvée. Evidian propose une solution simple avec une session itinérante évitant les logins multiples.

Un seul utilisateur – utilisant plusieurs PCs à la fois

Certains employés ont besoin de plusieurs PCs et moniteurs pour travailler. Il peut s'agir d'employés dans les salles de marché, d'opérateurs de salle de contrôle dans l'industrie, dans le transport, dans la vidéosurveillance et autres. Il est irréaliste de demander à ces employés un login multiple sur tous les PCs. Evidian propose une solution avec un login unique sur plusieurs PCs simultanément.

Vous cherchez une autre solution ?

Evidian propose de nombreuses autres solutions qui répondront certainement à vos besoins. N'hésitez pas à nous contacter.

Authentification sans mot de passe, sans contact, mains libres

Authentification unique avec Evidian SSO

Evidian Enterprise SSO propose une authentification unique pour tous les utilisateurs, toutes les entreprises et organisations.

Libérez vos utilisateurs de la mémorisation et de la saisie des mots de passe et maîtrisez votre politique de sécurité en automatisant leur gestion.

Plus de 5 millions d'employés utilisent les produits d'authentification d'Evidian

Authentification les plus populaires

Description

  1. Mot de passe

Simple, voire rustique, son plus gros défaut est que le niveau de sécurité dépend directement de la complexité du mot de passe. La conséquence : des mots de passes trop complexes et nombreux poussent les utilisateurs à utiliser des contournements : Post-It™, fichier Excel ou liste dans un smartphone.Identifiant et mot de passe sont la méthode d’authentification la plus utilisée. Des solutions d’authentification unique (SSO) peuvent pallier à la multiplication de mots de passe.

  1. Mot de passe à usage unique (‘one-time password’ - OTP)

L’OTP permet d’éviter qu’un mot de passe soit volé et réutilisé. Un système OTP (généralement une « calculette » spécialisée) fournit un mot de passe à la demande. Ce mot de passe est valide pendant une durée limitée, et pour une seule utilisation.L’OTP est en général utilisé pour l’authentification initiale à des accès externes via VPN. Il ne nécessite aucune configuration de la station ou du Smartphone d’accueil.

  1. Certificats PKI sur carte à puce ou clef USB

Les certificats X.509 sont souvent utilisés pour chiffrer ou signer des messages sans avoir à partager de secret.L’identifiant est un certificat public qui est signé et donc garanti par une autorité de certification reconnue. L’utilisateur doit fournir un élément secret pour pouvoir utiliser les différents éléments cryptographiques : le code PIN de sa carte ou de sa clef USB.Dans les entreprises, les cartes à puce sont généralement plus utilisées que les clés USB pour l’authentification – même si la puce utilisée est souvent la même dans les deux cas.Cette solution est souvent utilisée pour l’authentification initiale ou l’accès aux applications web ou de messagerie. Elle nécessite une infrastructure à clé publique (PKI).

  1. Identifiant et mot de passe sur une carte à puce ou clef USB

Le stockage de l’identifiant et du mot de passe sur une carte à puce permet de compléter la sécurisation du processus d’authentification. Le mot de passe peut ainsi être très complexe et régulièrement changé de manière automatique et aléatoire. Sans la carte, et sans son code PIN, il n’y a plus d’accès au mot de passe.Cette solution est généralement mise en œuvre pour s’authentifier sur PCs, sans nécessité de déployer une infrastructure de clé.

  1. Téléphone mobile

Le téléphone mobile peut tenir lieu d’objet d’authentification. Deux méthodes sont principalement utilisées :

  • Lors de l’authentification, un mot de passe à usage unique est envoyé par SMS sur le téléphone mobile de l’utilisateur.
  • Une application située sur un smartphone calcule elle-même un mot de passe à usage unique.

Le mobile est souvent utilisé en cas d’oubli du mot de passe ou de la carte à puce, notamment en accès internet.

  1. Biométrie

L’authentification par biométrie s’appuie sur la vérification d’un élément du corps de l’utilisateur - le plus souvent l’empreinte digitale. Les données biométriques de l’utilisateur sont stockées sur un serveur central (avec des contraintes légales fortes), sur le poste ou sur une carte à puce.La biométrie est en général mise en œuvre pour l’authentification initiale ou pour protéger l’accès à des applications très sensibles.

  1. Badge radio

Une puce encastrée dans un badge radio porte un code qui identifie un utilisateur. Il s’agit donc au sens propre d’une identification qui, couplée à un mot de passe, peut être utilisée dans des procédures d’authentification. Il existe deux déclinaisons de cette technologie : Avec le RFID actif, la carte possède sa propre alimentation. Cela permet une détection à plus longue portée (par exemple dès l’entrée dans une salle ou un bureau).Le RFID actif permet un constat d’absence pour les postes de travail situés dans des zones accessibles au public.Avec le RFID passif (HID, MIFARE…), la carte ne possède pas d’alimentation propre. Elle est alimentée lors de la lecture par un champ électromagnétique généré par le lecteur.Le RFID passif est souvent utilisé pour le contrôle d’accès physique par badge ou le paiement à la cantine d’entreprise. La détection d’une carte de ce type se fait à quelques centimètres.

Produits Evidian - Protégez votre entreprise des cyberattaques par des utilisateurs non autorisés

Orbion 

Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)

En savoir plus

Identity Governance and Administration

Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise

En savoir plus

Web Access Manager

Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité

En savoir plus

Analytics

Surveillance et rapports détaillés pour la conformité réglementaire

En savoir plus

Authentication Manager

Authentication Manager

Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise

En savoir plus

Enterprise Single Sign-On (SSO)

Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO

En savoir plus

Self Service Password Reset (SSPR)

Réinitialisez les mots de passe Windows en ligne ou hors ligne

En savoir plus

SafeKit

Logiciel de haute disponibilité pour les applications Evidian et partenaires

En savoir plus

Evidian IAM leader sur les marchés Français et Allemand et sur le secteur public aux États-Unis

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in France

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in Germany

Evidian IAM

Evidian IAM – Leader in Identity and Access Management in U.S. Public Sector

IAM cyber security quadrant