websights FAQ - Technologie TrustBuilder d'authentification multifactorielle (MFA)

Vous cherchez inwebo.com? Vous êtes au bon endroit ! Pour en savoir plus, lisez notre article de blog

Rejoignez-nous en personne lors des prochains salons et conférences de l'industrie.

MFA Technologie

Grâce à notre technologie brevetée de clé dynamique aléatoire, MFA peut être utilisé sans se soucier du niveau de sécurité de l'équipement de l'utilisateur. Nous offrons donc une expérience utilisateur extrêmement simple.

Depuis plus de 10 ans que nous existons, nous avons vu passer plusieurs générations de SI. Nous sommes là pour vous accompagner, que vous ayez une infrastructure à jour ou non.

Les solutions traditionnelles de MFA sont contraignantes pour l'utilisateur (OTP à retaper, nécessité d'avoir un équipement spécifique ou un smartphone, impossibilité de se connecter lorsque le token est perdu/brisé, etc)
TrustBuilder.io Multi-factor Authenticator élimine tous ces défauts en proposant une solution accessible sur tous les équipements de l'utilisateur et simple d'utilisation.

Les HSM gèrent toutes les opérations sensibles du service et protègent les données de sécurité des comptes des utilisateurs. Les HSM veillent à ce que personne ne puisse manipuler ces opérations, pas même nos propres équipes.

Non, il s'agit exactement de la même application, mais vous n'avez pas besoin d'un smartphone pour l'utiliser.

Oui, les smartphones peuvent se trouver dans un endroit sans couverture réseau. Même dans ces conditions, l'utilisateur pourra générer des OTP inWebo avec le même niveau de sécurité.

Oui, notre Multi-factor Authenticator est par nature sans mot de passe : les utilisateurs saisissent simplement un code PIN plutôt qu'un mot de passe long et complexe qui doit être modifié régulièrement.

C'est à vous de décider. Vous pouvez rendre l'expérience complètement invisible pour l'utilisateur qui aura l'impression de se connecter avec un simple code à 4 chiffres ou, au contraire, choisir de renforcer le niveau de sécurité de votre application pour vos utilisateurs en ajoutant des écrans spécifiques.

L'accès conditionnel est une approche qui vise à éviter d'exiger MFA sous certaines conditions. Un attaquant cherchera toujours à se placer dans un contexte qui lui convient. Prévoir des exceptions pour MFA est une faille de sécurité qu'un attaquant pourra exploiter pleinement.

Pour certaines solutions MFA , l'expérience utilisateur reste complexe et pourrait justifier un accès conditionnel afin de simplifier l'expérience de connexion. Ce n'est certainement pas le cas d'inWebo, qui offre une approche nativement flexible.

Nos clients sont libres de mettre en place des accès conditionnels, mais nous pensons qu'avec un site MFA facile à utiliser, il vaut la peine de demander MFA en toutes circonstances. Ainsi, vos utilisateurs ne seront pas perdus lorsqu'ils se trouveront dans l'une des circonstances exceptionnelles nécessitant MFA. En outre, vous renforcerez ou initierez une approche Zero trust au sein de votre organisation.

MFA Infrastructure

Conçue comme une solution SaaS, l'infrastructure de TrustBuilders dépasse les normes du marché grâce à 3 piliers principaux.

Haute disponibilité: Les serveurs de TrustBuilders sont répartis sur 3 centres de données avec une réplication synchrone et un basculement automatique - en un rien de temps - offrant une disponibilité de 99,9% par an.

Évolutivité agile: L'infrastructure de TrustBuilders garantit une évolutivité agile et structurelle, capable de gérer des pics de charge importants, même inattendus. De par leur conception, nos serveurs ont une surcapacité de 6x par rapport à nos besoins actuels et peuvent être renforcés très rapidement et facilement.

Haut niveau de sécurité: Nos HSMsont dotés d'un noyau cryptographique inviolable. Personne ne peut accéder ou manipuler vos données sensibles, pas même nos équipes ou vos administrateurs.

La souveraineté numérique est un élément clé de l'approche de TrustBuilders en matière de sécurité. C'est pourquoi tous nos centres de données sont privés et situés en Europe.

Sécurité

Le code PIN ne transite jamais et n'est pas stocké. Il ne peut être intercepté ou copié. Il n'est d'aucune utilité sans l'équipement de confiance.

En revanche, un mot de passe est transmis à chaque authentification et est généralement stocké sur le poste de travail de l'utilisateur et/ou sur le serveur : il peut être intercepté ou volé et ensuite réutilisé sur un accès protégé uniquement par mot de passe.

Nous avons conçu la solution en mode SaaS. Cela signifie que nos centres de données disposent d'une réplication synchrone et d'un basculement automatique pour garantir la disponibilité du service. Notre plateforme est multi-locataires et des HSM effectuent toutes les opérations sensibles pour vous garantir un environnement inviolable.

Nous offrons une disponibilité de 99,9% par an, c'est-à-dire moins de 4 heures d'indisponibilité par an.

Oui, nous protégeons même contre les attaques de phishing avancées en empêchant l'utilisateur de s'authentifier sur un site web qui n'est pas légitime.

Sans appareil / Sans téléphone intelligent / token browser

Deviceless offre à l'utilisateur la possibilité de s'authentifier fortement sans avoir besoin d'un équipement spécifique (smartphone, carte à puce, clé usb, etc.).

Consultez notre article sur la technologie Deviceless MFA .

Grâce à notre site token browser (Deviceless MFA), l'authentification peut être effectuée directement dans le navigateur de l'utilisateur, sans qu'il soit nécessaire d'installer une application mobile ou un PC/Mac.

Jeton

TrustBuilder.io Multi-factor Authenticator offre un large choix de méthodes d'authentification (application mobile, application de bureau, navigateur) qui peuvent être utilisées en combinaison avec un mot de passe d'application, un code PIN ou un facteur biométrique.

L'administrateur configure le nombre d'appareils de confiance que les utilisateurs peuvent avoir. Ainsi, l'utilisateur ne sera pas incapable de se connecter s'il a oublié ou perdu son smartphone.

Non, notre technologie ne nécessite pas l'envoi d'un message texte.

S'il dispose d'un autre équipement de confiance, il peut s'y connecter ou l'utiliser pour déclarer un nouvel équipement de confiance.
Un administrateur ou un agent du service d'assistance peut également aider un utilisateur à définir un autre équipement de confiance en quelques secondes.

Pas nécessairement, vous pouvez également utiliser notre Authenticator pour PC/Mac ou simplement utiliser votre navigateur comme dispositif de confiance. Consultez la rubrique "Deviceless" de la FAQ pour en savoir plus sur cette technologie.

Déploiement

Notre solution est basée sur SaaS et nécessite donc très peu d'effort d'installation. Les seules briques à installer sont : un outil de provisionnement des comptes fourni par TrustBuilder et éventuellement un connecteur spécifique lorsque l'application à protéger n'est pas compatible avec nos connecteurs.

Nous fournissons des SDK web et mobiles pour les projets grand public qui souhaitent intégrer MFA sans perturber l'expérience de l'utilisateur.

Administration

TrustBuilder met à votre disposition un site Web spécifique comprenant des outils pratiques et des guides pour simplifier (encore plus) l’intégration de notre solution d’authentification multifacteur à vos applications.

Documentation

Des documents et des tutoriels qui vous aideront à intégrer la technologie d’authentification multifacteur (MFA) de TrustBuilder.io dans votre architecture.

Kit d’intégration

Des fichiers de ressources et des exemples de code pour intégrer l’API Web Services inWebo dans la langue de votre choix.

Assistance

Vous avez besoin d'une assistance technique et ne trouvez pas la réponse à votre question dans la FAQ ?

N’oubliez pas que TrustBuilder n’est pas en mesure de fournir une assistance directe aux utilisateurs finaux de sa solution pour des raisons de sécurité et de confidentialité. Veuillez contacter le service d’assistance de l’organisation ayant ouvert votre compte et communiqué vos codes d’accès.

Si vous êtes partenaire ou client direct TrustBuilder, vous pouvez contacter notre équipe d’assistance.

Vous ne pouvez pas créer vous-même votre profil TrustBuilder.io Multi-factor Authenticator et l’associer à vos comptes. En effet, seules les organisations qui gèrent ces comptes sont habilitées à le faire. Par exemple, votre entreprise crée un profil afin que vous puissiez accéder à vos applications professionnelles, et votre banque vous permet de vous authentifier sur son application bancaire en ligne.

L’organisation qui crée votre profil vous fournira un code d’activation. Il peut s’agir d’un code numérique ou d’un lien cliquable figurant dans un e-mail envoyé par votre entreprise. TrustBuilder n’a pas accès à ces informations.

Si vous n’avez pas reçu d’e-mail ou de code d’activation, vérifiez d’abord votre dossier spam. Si vous ne le trouvez toujours pas, vous devez contacter directement l’organisation qui a créé votre profil TrustBuilder.io Mobile Authenticator. Il peut s’agir de l’équipe d’assistance informatique, d’un service d’assistance téléphonique ou d’un autre service selon l’organisation.

Si vous ne parvenez plus à accéder à votre compte TrustBuilder, vous devez contacter directement l’organisation ayant créé votre profil. Nous ne sommes malheureusement pas en mesure de répondre aux demandes d’assistance provenant des utilisateurs finaux.