Managed Secure Authentication

Malgré la vigilance et la sensibilisation accrues des internautes, les attaques par phishing, enregistrement de frappe ou espionnage par-dessus l'épaule ciblant les mots de passe ne cessent de faire de nouvelles victimes. L'usurpation d'identité est en effet le cyber-délit qui se propage le plus rapidement à l'heure actuelle. Managed Secure Authentication de Colt vous permet d'identifier formellement un utilisateur tout en conjuguant rapidité, simplicité et flexibilité.

Aujourd'hui, les entreprises doivent composer avec la tendance croissante du travail à distance et gérer un nouveau défi : la gestion des utilisateurs externes et distants de leurs systèmes. En effet, les employés accèdent à leur bureau virtuel de chez eux et depuis leurs propres périphériques Il est donc nécessaire de sécuriser l'accès des utilisateurs afin de permettre aux responsables IT et réseau de configurer à distance les systèmes et dispositifs.

Dans ce contexte, les entreprises doivent privilégier une méthode d'authentification forte, garantissant un niveau de sécurité et de fiabilité supérieur à celui offert par l'utilisation des méthodes d'authentification par simple mot de passe. L'enjeu consiste à trouver le juste équilibre entre les contraintes de sécurité de l'authentification, de coût total de possession et de simplicité d'utilisation. Qui plus est, au vu de la multiplication des exigences réglementaires dans bon nombre de secteurs d'activité, il ne s'agit plus d'une simple affaire de choix, mais d'une véritable nécessité.

Managed Secure Authentication de Colt vous aide à répondre à ces exigences. Ce service s'appuie sur des technologies de pointe pour offrir des options utilisateur et des préférences de service multiples. Son déploiement est simple et rapide : aucun nouveau matériel ou logiciel n'est à installer et les utilisateurs finaux n'ont pas besoin de se former à un nouveau système.

Managed Secure Authentication de Colt ajoute à l'authentification traditionnelle par mot de passe à un facteur (ce que je sais) un deuxième facteur : un jeton (ce que je possède) permettant de sécuriser l'accès aux réseaux, systèmes et applications.
Un jeton génère un code aléatoire à 6-8 chiffres que l'utilisateur doit renseigner, en plus de son nom d'utilisateur et de son mot de passe/PIN, pour pouvoir accéder aux ressources protégées.

Nous mettons à votre disposition un service d'authentification entièrement managé via des jetons physiques, des jetons logiciels (une application basée sur des jetons sur le smartphone de l'utilisateur final) ou encore une option sans jeton, qui consiste à envoyer un code secret unique par SMS ou par e-mail. Cela vous laisse un maximum de flexibilité en termes de choix et d'échelle, et donc la possibilité de prendre en charge un nombre d'utilisateurs compris entre deux et plusieurs centaines, en fonction de vos besoins.

L'administration via un portail Web sécurisé est simplifiée et intuitive.

Please choose your country