Répondre à des questions de sécurité pour le SSPR (Self-Service Password Reset)
Comment Evidian Authentication Manager gère-t-il le SSPR avec des questions de sécurité même sans connexion réseau ?
Démonstration de la réinitialisation de mot de passe en libre-service (SSPR) avec des questions de sécurité
Cette vidéo montre une utilisatrice, Kate, sur la route :
- sans connexion Internet,
- elle a oublié son mot de passe,
- et a laissé sa carte à puce sur son bureau.
Dans cette situation, Evidian permet d'accéder à son PC en répondant d'abord à des questions de sécurité avant de pouvoir réinitialiser son mot de passe ou son code PIN. Cette solution de SSPR (Self-Service Password Reset) peut être réalisée alors que le PC n'est pas connecté au réseau.
Comment fonctionne Evidian SSPR avec les questions de sécurité ?
1. Phase de paramétrage
L'administrateur configure les profils de sécurité pour activer la réinitialisation du mot de passe/PIN Windows à partir d'Authentication Manager.
2. Phase d'initialisation
La première fois que l'utilisateur ouvre sa session Windows, Authentication Manager pose les questions de sécurité pour enregistrer les réponses selon la configuration définie par l'administrateur.
3. Phase de réinitialisation du mot de passe/code PIN Windows
Pour réinitialiser son mot de passe ou son code PIN, l'utilisateur répond à la série de questions de sécurité posées par Authentication Manager.
Solutions SSPR d'Evidian
Smartphone avec QR code
Les utilisateurs réinitialisent leurs mots de passe avec leurs smartphones et un QR Code. Cette solution ne nécessite pas de réseau pour le poste de travail, ni de réseau mobile pour le smartphone.
Répondre à des questions de sécurité
Les utilisateurs réinitialisent leurs mots de passe en répondant à des questions de sécurité. Cette solution ne nécessite pas de réseau pour le poste de travail.
Portail de réinitialisation de mot de passe
Les utilisateurs réinitialisent leurs mots de passe à partir d'un portail de réinitialisation de mot de passe. Cette solution nécessite un accès Internet ou Intranet.
Evidian Authentication Manager remplace les mots de passe par des méthodes d'authentification fortes.
Couvrez tous les scénarios d'authentification, qu'un utilisateur accède à un ou plusieurs PC, ou que plusieurs utilisateurs partagent un PC.
Exemples de solutions d'authentification unique avec Evidian Enterprise SSO et Authentication Manager
Utilisation typique du SSO par plus de 5 millions d'employés
Les employés utilisent une méthode d'authentification forte sans mot de passe. Après cela, les mots de passe applicatifs sont automatiquement saisis, au nom de l'employé, lors des invites de connexion à l'application. Cela fonctionne avec les applications Web, de bureau ainsi qu'avec les applications métiers sans les modifier. Evidian donne accès aux applications auxquelles le salarié a droit. Et il modifie et gère de manière transparente les mots de passe forts pour chaque application. Un journal d'accès est centralisé pour faciliter les audits, savoir quel employé utilise quelle application et répondre aux contraintes réglementaires.
Un seul PC - utilisé par plusieurs utilisateurs
Les employés de succursale, les vendeurs dans les points de vente, les travailleurs de l'industrie et d'autres partagent un même PC dans leur entreprise. Ils utilisent un compte partagé avec une connexion automatique (autologon) pour accéder à la session Windows sans mot de passe pour gagner du temps. Cependant, savoir qui s'est authentifié sur le PC et à quelle heure ne peut pas être audité. Evidian avec son bureau multi-utilisateurs résout ce problème avec un changement d'utilisateur rapide en quelques secondes et une méthode d'authentification forte comme un badge RFID pour déverrouiller la session partagée.
Un utilisateur – utilisant plusieurs PCs successivement
Les tâches quotidiennes de certains employés peuvent les obliger à se déplacer au sein d'un site, tels que des médecins dans un hôpital, des responsables de production sur un site industriel, des vendeurs en magasin, etc. Sur chaque PC, ils doivent se connecter pour accéder à leur session et se déconnecter. Comme cela prend du temps, une solution alternative doit être trouvée. Evidian propose une solution simple avec une session itinérante évitant les logins multiples.
Un seul utilisateur – utilisant plusieurs PCs à la fois
Certains employés ont besoin de plusieurs PCs et moniteurs pour travailler. Il peut s'agir d'employés dans les salles de marché, d'opérateurs de salle de contrôle dans l'industrie, dans le transport, dans la vidéosurveillance et autres. Il est irréaliste de demander à ces employés un login multiple sur tous les PCs. Evidian propose une solution avec un login unique sur plusieurs PCs simultanément.
Vous cherchez une autre solution ?
Evidian propose de nombreuses autres solutions qui répondront certainement à vos besoins. N'hésitez pas à nous contacter.
Authentification sans mot de passe, sans contact, mains libres
Evidian Enterprise SSO propose une authentification unique pour tous les utilisateurs, toutes les entreprises et organisations.
Libérez vos utilisateurs de la mémorisation et de la saisie des mots de passe et maîtrisez votre politique de sécurité en automatisant leur gestion.
Plus de 5 millions d'employés utilisent les produits d'authentification d'Evidian
Authentification les plus populaires |
Description |
|
Simple, voire rustique, son plus gros défaut est que le niveau de sécurité dépend directement de la complexité du mot de passe. La conséquence : des mots de passes trop complexes et nombreux poussent les utilisateurs à utiliser des contournements : Post-It™, fichier Excel ou liste dans un smartphone.Identifiant et mot de passe sont la méthode d’authentification la plus utilisée. Des solutions d’authentification unique (SSO) peuvent pallier à la multiplication de mots de passe. |
|
L’OTP permet d’éviter qu’un mot de passe soit volé et réutilisé. Un système OTP (généralement une « calculette » spécialisée) fournit un mot de passe à la demande. Ce mot de passe est valide pendant une durée limitée, et pour une seule utilisation.L’OTP est en général utilisé pour l’authentification initiale à des accès externes via VPN. Il ne nécessite aucune configuration de la station ou du Smartphone d’accueil. |
|
Les certificats X.509 sont souvent utilisés pour chiffrer ou signer des messages sans avoir à partager de secret.L’identifiant est un certificat public qui est signé et donc garanti par une autorité de certification reconnue. L’utilisateur doit fournir un élément secret pour pouvoir utiliser les différents éléments cryptographiques : le code PIN de sa carte ou de sa clef USB.Dans les entreprises, les cartes à puce sont généralement plus utilisées que les clés USB pour l’authentification – même si la puce utilisée est souvent la même dans les deux cas.Cette solution est souvent utilisée pour l’authentification initiale ou l’accès aux applications web ou de messagerie. Elle nécessite une infrastructure à clé publique (PKI). |
|
Le stockage de l’identifiant et du mot de passe sur une carte à puce permet de compléter la sécurisation du processus d’authentification. Le mot de passe peut ainsi être très complexe et régulièrement changé de manière automatique et aléatoire. Sans la carte, et sans son code PIN, il n’y a plus d’accès au mot de passe.Cette solution est généralement mise en œuvre pour s’authentifier sur PCs, sans nécessité de déployer une infrastructure de clé. |
|
Le téléphone mobile peut tenir lieu d’objet d’authentification. Deux méthodes sont principalement utilisées :
Le mobile est souvent utilisé en cas d’oubli du mot de passe ou de la carte à puce, notamment en accès internet. |
|
L’authentification par biométrie s’appuie sur la vérification d’un élément du corps de l’utilisateur - le plus souvent l’empreinte digitale. Les données biométriques de l’utilisateur sont stockées sur un serveur central (avec des contraintes légales fortes), sur le poste ou sur une carte à puce.La biométrie est en général mise en œuvre pour l’authentification initiale ou pour protéger l’accès à des applications très sensibles. |
|
Une puce encastrée dans un badge radio porte un code qui identifie un utilisateur. Il s’agit donc au sens propre d’une identification qui, couplée à un mot de passe, peut être utilisée dans des procédures d’authentification. Il existe deux déclinaisons de cette technologie : Avec le RFID actif, la carte possède sa propre alimentation. Cela permet une détection à plus longue portée (par exemple dès l’entrée dans une salle ou un bureau).Le RFID actif permet un constat d’absence pour les postes de travail situés dans des zones accessibles au public.Avec le RFID passif (HID, MIFARE…), la carte ne possède pas d’alimentation propre. Elle est alimentée lors de la lecture par un champ électromagnétique généré par le lecteur.Le RFID passif est souvent utilisé pour le contrôle d’accès physique par badge ou le paiement à la cantine d’entreprise. La détection d’une carte de ce type se fait à quelques centimètres. |
Orbion
Evidian s'occupe de tout ce qui concerne votre gestion des identités et des accès avec Orbion (Identité en tant que service)
Identity Governance and Administration
Gérez les accès et les autorisations de tous vos utilisateurs dans votre entreprise
Web Access Manager
Passerelle pour les applications Web avec SSO, authentification multifacteur, fédération d'identité
Authentication Manager
Authentication Manager
Authentification multifacteur & sans mot de passe sur les PCs Windows d'une entreprise
Enterprise Single Sign-On (SSO)
Accès sécurisé aux applications métiers et web sur les PCs & mobiles avec le SSO
Self Service Password Reset (SSPR)
Réinitialisez les mots de passe Windows en ligne ou hors ligne