websights Authentification adaptative - TrustBuilder

Vous cherchez inwebo.com? Vous êtes au bon endroit ! Pour en savoir plus, lisez notre article de blog

Rejoignez-nous aux Assises de la cybersécurité à Monaco - Stand #117 -du 11 au14 octobre

Toujours le bon niveau de sécurité

Alliez expérience utilisateur sans friction et sécurité optimale. Offrez à vos utilisateurs la solution d’authentification qui correspond à l’étape de leur parcours client et qui tient compte de leur localisation, de la réputation de leur terminal ou de la valeur d’une transaction.

TrustBuilder, le moteur de l'authentification adaptative

TrustBuilder vous aide à sélectionner le mécanisme d'authentification le mieux adapté en fonction de la sensibilité de l'application ou de la ressource accédée et du contexte de la session de l'utilisateur.

Mot de passe

Mots de passe à usage unique

Certificats

Le téléphone en tant que jeton

Basé sur les attributs

TrustBuilder utilise Contrôle d'accès basé sur les attributs (ABAC), qui permet aux organisations de décider facilement quels attributs sont nécessaires pour quel niveau d'authentification. Les organisations peuvent même créer leurs propres attributs pour adapter la solution à leurs besoins particuliers.

Prise en charge de tous les mécanismes d'authentification

TrustBuilder étant construit sur les principes d'ouverture et de connectivité, nous prenons en charge les différents mécanismes d'authentification qu'une organisation souhaite utiliser : du nom d'utilisateur / mot de passe au Authentification multifactorielleL'authentification peut se faire à l'aide d'un système d'identification, d'identités sociales ou d'authentification comportementale. Cela permet à des organisations telles que les banques de détail d'adapter le mécanisme d'authentification au niveau de sensibilité d'une ressource.

Mise en place aisée des politiques

Le moteur de flux de travail utilise une interface utilisateur graphique pour définir des politiques d'authentification dynamiques. Les entreprises peuvent définir le niveau d'authentification requis et les attributs en jeu pour chaque authentification, en fonction du parcours du client.

Une sécurité qui suit le parcours du client

Les applications ne sont pas toutes égales à la naissance, pas plus que les ressources ou les données. Lorsque l'on accorde à des utilisateurs l'accès à des applications ou à des ressources, il est essentiel de savoir quel niveau d'authentification doit être imposé à l'utilisateur en question. Différents mécanismes et méthodes d'authentification peuvent s'appliquer.

Différents niveaux d'authentification pour différents scénarios

Offer les méthodes d'authentification de vos clients en fonction de leur comportement. Une authentification simple pour se connecter à l'application mobile de vos banques et une authentification supplémentaire pour effectuer une transaction financière. Et dès que la valeur monétaire de la transaction dépasse un certain seuil, le système invite à passer à l'étape suivante, par exemple en utilisant l'authentification à 2 facteurs.

L'authentification adaptative consiste à combiner différentes méthodes et solutions pour construire un parcours d'authentification basé sur la sensibilité de sécurité de l'action effectuée par l'utilisateur. En fonction de la ressource à laquelle l'utilisateur souhaite accéder, le contexte sera vérifié afin de déterminer les privilèges de l'utilisateur.

Les applications ne sont pas toutes égales à la naissance, pas plus que les ressources ou les données. Lorsque l'on accorde à des utilisateurs l'accès à des applications ou à des ressources, il est essentiel de savoir quel niveau d'authentification doit être imposé à l'utilisateur en question. Différents mécanismes et méthodes d'authentification peuvent s'appliquer.

Différents niveaux d'authentification pour différents scénarios

Offer les méthodes d'authentification de vos clients en fonction de leur comportement. Une authentification simple pour se connecter à l'application mobile de vos banques et une authentification supplémentaire pour effectuer une transaction financière. Et dès que la valeur monétaire de la transaction dépasse un certain seuil, le système invite à passer à l'étape suivante, par exemple en utilisant l'authentification à 2 facteurs.

L'authentification adaptative consiste à combiner différentes méthodes et solutions pour construire un parcours d'authentification basé sur la sensibilité de sécurité de l'action effectuée par l'utilisateur. En fonction de la ressource à laquelle l'utilisateur souhaite accéder, le contexte sera vérifié afin de déterminer les privilèges de l'utilisateur.

Avantages de l'authentification adaptative

L'authentification adaptative est intéressante, tant pour le consommateur que pour l'organisation qui donne accès à ses ressources.

Une meilleure expérience client

Les consommateurs ne veulent pas être dérangés par la saisie d'informations d'identification lorsque cela n'est pas nécessaire. En appliquant l'authentification adaptative, vous ne demandez aux clients des informations supplémentaires que lorsqu'elles sont nécessaires. En utilisant des mécanismes d'authentification légers et simples, les entreprises peuvent réduire la charge de travail de leurs clients.

Le bon niveau de sécurité

Lorsque les entreprises définissent le parcours du client, elles peuvent déterminer à quel moment une authentification plus forte est nécessaire et incorporer diverses méthodes d'authentification telles que la biométrie pour permettre une connexion sans mot de passe afin d'éliminer les mauvaises expériences de l'utilisateur, sans compromettre la sécurité.

Comment mettre en œuvre l'authentification adaptative

TrustBuilder facilite au maximum la mise en œuvre des fonctionnalités Identity et Access Management telles que l'authentification adaptative. Nous avons intégré des connexions aux fournisseurs d'identité et aux fournisseurs de services afin que vous n'ayez pas à les personnaliser. Nous avons doté le moteur de flux de travail d'une interface utilisateur graphique qui vous permet d'élaborer des parcours clients adaptés à vos objectifs commerciaux. Notre plateforme est conforme à toutes les normes et notre expérience du secteur vous aidera à réduire le temps de mise sur le marché de vos solutions.

Vous souhaitez plus d'informations sur la mise en œuvre ?
Consultez notre article sur les 5 clés pour une mise en œuvre réussie de votre IAM.

Intégrations prêtes à l'emploi

Dans un environnement réel, l'adhésion à une seule norme ou à un seul protocole n'est pas suffisante.
L'ouverture étant au cœur de TrustBuilder Identity Hub, nous prenons en charge plusieurs référentiels externes, des technologies d'authentification tierces et des solutions de fournisseurs externes.

Méthodes d'authentification

Nous prenons en charge l'authentification par le biais d'annuaires (Azure Active Directory, Microsoft AD), de connexions sociales (Facebook, Google, LinkedIn), de fournisseurs d'identité (eHerkenning, itsme, iDIN) et, outre notre propre solution d'authentification mobile, nous prenons également en charge des fournisseurs de sécurité spécialisés (Gemalto, HID, OneSpan, RSA).

Applications

Que ce soit par le biais de standards ou de connexions personnalisées, nous nous intégrons facilement aux applications bureautiques basées sur le web ou sur site (Office365, Salesforce, SAP,...), aux outils de collaboration (Cisco Webex, Box, DropBox, Evernote,...), aux outils d'infrastructure (AWS, Azure, Tableau,...) et - bien sûr - aux applications de sécurité et de connectivité (Cisco, F5, OneSpan, Thales,...).

Si vous ne trouvez pas votre application ou votre méthode d'authentification préférée dans notre aperçu, ne vous inquiétez pas : contactez-nous pour savoir comment nous pouvons assurer cette connexion.