Solutions de gestion de l’identité et des accès


​​​​​​Les solutions Gemalto de gestion de l'identité et des accès permettent aux entreprises de répondre à l'évolution des besoins autour des applications Cloud et des appareils mobiles en sécurisant l'accès aux ressources en ligne et e​n protégeant les interactions numériques des employés, partenaires et clients grâce à des solutions innovantes d'authentification forte et de signature numérique.

Offrant une authentification forte entièrement automatisée et une gestion étendue du cycle de vie, les plateformes de gestion de l'authentification de Gemalto sont conçues pour rationaliser le déploiement dans des environnements complexes, réduire les coûts administratifs et consolider les stratégies de contrôle d'accès aussi bien sur le Cloud que sur les serveurs de l'entreprise.

Qu'elle réside sur le Cloud, un centre de données ou des environnements virtuels, la gamme complète de méthodes d'authentification et de formats Gemalto permet aux entreprises de sécuriser l'accès à l'ensemble des applications depuis n'importe quel appareil. ​

Nos solutions

Basées sur des méthodes authentification forte, les solutions Gemalto de gestion de l'identité et des accès permettent aux entreprises et aux autorités de certification de sécuriser les accès, les identités et les interactions. Nos solutions comprennent des solutions basées sur Cloud ou sur serveur, des outils de développement avancés et une grande variété de dispositifs d'authentification​.

Identité en tant que service​  

Identité en tant que service​

SafeNet Trusted Access  est un service de gestion des accès dans le Cloud, qui associe la praticité de l'identification unique sur le Cloud (cloud SSO) à la sécurité des accès précis. En validant les identités, et en appliquant les stratégies d'accès ainsi qu'une identification unique et intelligente, les organisations peuvent garantir un accès sécurisé et pratique à de nombreuses applications Cloud à partir d'une console unique et conviviale.​ 

Plus d'info sur l'Iden​tité en tant que service​


 
Authentification en tant que service 

Authentification en tant que service

SafeNet Authentication Service (SAS) assure une authentification forte et entièrement automatisée. Grâce à des tokens faciles à déployer, l'ensemble des applications de l'entreprise peuvent être protégées, qu'elles soient stockées sur un espace physique ou virtuel, et quel que soit l'appareil utilisé.

Plus d'info sur l'Authentication en tant queService


 
Plateformes de gestion de l'authentification  

Plateformes de gestion de l'authentification

Les plateformes Gemalto de gestion de l'authentification, destinées à l'entreprise, autorisent la sécurisation des données, l'accès au réseau, la signature numérique au moyen d'une infrastructure à clé publique (PKI) ainsi qu'une gestion étendue du cycle de vie des certificats.

Plus d'info sur les plateformes de gestion de l'authentification


 
Authentification par mot de passe à usage unique (OTP) 

Authentification par mot de passe à usage unique (OTP)

Ces dispositifs permettent de générer des mots de passe dynamiques à usage unique pour authentifier efficacement les utilisateurs lorsqu'ils accèdent aux applications et données critiques, où qu'elles se trouvent et quel que soit l'appareil utilisé.

Plus d'info sur l'authentification par mot de passe à usage unique (OTP)


 
Authentification hors bande  

Authentification hors bande

Les tokens d'authentification par téléphone portable et logiciel de Gemalto permettent d'envoyer des mots de passe dynamiques aux utilisateurs via un SMS ou un e-mail.

Plus d'info sur l'authentification hors bande


Pattern-Based Authentication 

Authentification par reproduction de motif

L'authentification par reproduction de motif permet aux utilisateurs de générer un mot de passe à usage unique en reproduisant un motif personnel sur une matrice de cellules contenant des caractères aléatoires.

Grille d'authentification GrIDSure

​​​​​
​​​​​

Cartes à puce PKI par certificats  

Cartes à puce PKI par certificats

Robustes, tout en restant simples, les cartes à puce Gemalto offrent une authentification forte multi-facteur au format d'une carte de crédit traditionnelle. Elles permettent aux entreprises de satisfaire leurs besoins en sécurité, pour des applications aussi variées que l'accès à distance, la connexion au réseau, la gestion des mots de passe, l'ouverture de sessions, les badges d'identification, les signatures numériques et les transactions sécurisées.

Plus d'info sur les Cartes à puce PKI par certificats


 
Solutions de sécurisation de l’accès à distance 

Solutions de sécurisation de l’accès à distance

La gamme de solutions d’authentification SafeNet de Gemalto permet aux entreprises de garantir un accès à distance sécurisé aux ressources sensibles de l’entreprise, qu'elles soient situées à un emplacement local ou dans le Cloud, et quel que soit le terminal utilisé.

Plus d'info sur les solutions de sécurisation de l'accès à distance


 
Applications de sécurité  

Applications de sécurité

Les middlewares de Gemalto permettent de réaliser des opérations d’authentification forte et de mettre en œuvre des applications par certificats comme la signature numérique, la protection des données, les connexions au réseau et la gestion des mots de passe.

Plus d'info sur les applications de sécurité


 
Lecteurs de cartes à puce  

Lecteurs de cartes à puce 

Les lecteurs de cartes à puce IDBridge offrent le compromis parfait entre facilité d'utilisation et niveau de sécurité maximal, et assurent le lien entre la carte à puce et les services réseau.

Plus d'info sur les lecteurs de cartes à puce


 
Software and Mo?bile Authenticators  

Authentification par téléphone mobile et logiciel

Les authentificateurs mobiles de Gemalto évitent d'avoir à s'encombrer d'un dispositif d'authentification séparé en transformant vos téléphones mobiles et tablettes en second facteur d'authentification.

Plus d'info sur l'authentification par téléphone mobile et logiciel


 
USB PKI Token 

Jetons d’authentification USB PKI par certificats

Les tokens d'authentification USB de Gemalto sont basés sur la technologie d'infrastructure à clé publique (PKI). Ils permettent de générer et de stocker des identifiants, comme des clés privées, des mots de passe et des certificats numériques sur la puce électronique d'un dispositif USB de confiance.

Plus d'info sur les jetons d’authentification USB PKI par certificats


 

 Documents (en anglais)

  • Challenges and Solutions to Enterprise Mobile Security - White Paper

    Challenges and Solutions to Enterprise Mobile Security - White Paper

    Studies show employees use three or more different devices for work on a daily basis and 89% of mobile users will access business applications using their personal devices. The rapid increase in mobile usage has many IT teams scrambling to get enterprise mobile security in line with current corporate standards.

    Read the whitepaper
  • A Security Survey of Strong Authentication Technologies

    A Security Survey of Strong Authentication Technologies - White Paper

    All authentication methods are based on providing the legitimate user with a method for proving his or her identity. Such “proof” can involve different form factors, such as something only the user knows (like a password) or something only the user has (like an external piece of hardware or the user’s biometric information). It could also be something that the user is, such as unique physical attributes, for example, a fingerprint or retinal scan.

    Read the white paper
  • Assessing the True Cost of Strong Authentication - White Paper

    Many organizations rarely look closely at the Total Cost of Operation of their authentication solution and instead make a decision heavily driven by the up-front purchase price. This approach to assessing authentication costs shows that infrastructure investments and management overheads dominate the total cost of the solution. Lowering these overheads, therefore, would reduce Total Cost of Operation. Cloud-based services are increasingly becoming an integral part of the enterprise, precisely because they lower costs and management overhead while increasing flexibility.

    Read the white paper
  • A4 Authentication for the Mobile Employee

    Employees are increasingly working out of the office; more of them are using mobile devices and a greater number of them are logging in to cloud applications to perform business tasks. In this ebook, we present five guidelines for supporting secure employee mobility.

    A4 Authentication for the Mobile Employee
  • Authentication Best Practices

    This white paper provides best practices guidelines and assessment criteria for organizations that are looking to implement strong authentication

    Download the white paper
  • Using Next Generation Authentication to Balance Security and User Experience

    Explore the current realities and challenges that IT administrators face and how the latest innovations in two-factor authentication can help enterprises successfully balance security and user experience.

    Download the solution brief
  • Anytime, Anywhere Secure Remote Access

    To accommodate flexible work arrangements, support traveling employees, retain expertise following office relocation, and keep pace with international work hours, organizations need to develop a secure VPN access strategy.

    Download the solution brief
  • Remote Access Authentication for a Mobile Workforce

    Today, more employees are working remotely on a wide variety of devices, requiring the use of the right remote access authentication solution, as our infographic details.

    Check out the infographic