A la une

Adoptez le mobile en toute sécurité

Bénéficiez d’un contrôle puissant de vos actifs critiques, même sur les terminaux mobiles. IBM Security Access Manager établit une authentification multifacteur forte permettant d’autoriser, vérifier ou refuser les demandes émanant de mobiles en étudiant les facteurs de risque tels que les données d’applications, la zone géographique et la réputation IP.

Mettez en place la fédération d’identité

Les systèmes de gestion des accès créent des processus d’authentification complexes et la fédération d’identité permet de faire face à cette complexité. Découvrez comment la fédération est possible avec IBM Security Access Manager.

Assurez une authentification forte

Assurez une authentification forte non limitée au nom d’utilisateur et au mot de passe. Activez l’authentification multifacteur ou vérifiez une demande d’accès risquée en exigeant un mot de passe à usage unique, en vérifiant l’adresse e-mail ou en posant une question basée sur les connaissances.

Activez la connexion sans mot de passe à Office365

Permettez à vos utilisateurs de se connecter à leurs applications de travail, telles qu’Office 365, en utilisant la vérification des empreintes digitales au lieu d’un mot de passe.

Trouvez l’équilibre entre la sécurité et la facilité d’utilisation

La fonctionnalité de fédération d’identité d’IBM Security Access Manager permet d’intégrer de façon sûre des applications SaaS tierces dans votre infrastructure tout en offrant à vos utilisateurs une expérience de connexion unique (SSO) fluide sur PC ou mobile.

Activez l’authentification basée sur le risque

Adoptez les contrôles d’accès basés sur le risque avec le moteur d’évaluation des risques d’IBM Security Access Manager. Cette fonction applique une autorisation contextuelle utilisant des informations relatives à vos utilisateurs, leurs terminaux mobiles et d’autres informations basées sur les sessions, sans interférer avec la session de l’utilisateur final.

Etudes de cas clients

Mettre en place SSO pour plusieurs services

POST Luxembourg

Garantir une authentification forte et des fonctionnalités de signature des transactions

Entersekt

Utilisation par les clients

  • Connexion sans mot de passe pour un accès plus rapide aux applications

    Problème

    Mémoriser plusieurs noms d’utilisateurs et mots de passe

    Solution

    Permettre à vos utilisateurs de se connecter à leurs applications de travail, telles qu’Office 365, en utilisant la vérification des empreintes digitales au lieu d’un mot de passe.

  • Expérience d’authentification sécurisée et conviviale

    Problème

    Créer des expériences de connexion fluides pour les utilisateurs

    Solution

    Permettre une authentification sans mot de passe pour l’accès à vos applis et services orientés client.

  • Mettre en œuvre l’accès selon le risque

    Problème

    Des utilisateurs mal intentionnés accèdent à mon réseau

    Solution

    Adoptez les contrôles d’accès basés sur le risque avec le moteur d’évaluation des risques d’IBM Security Access Manager. Cette fonction applique une autorisation contextuelle en utilisant des informations relatives à vos utilisateurs ainsi que d’autres informations basées sur les sessions, avec un minimum d’interférences.

  • Créer un canal numérique sécurisé pour les appareils mobiles

    Problème

    Étendre une sécurité robuste aux appareils mobiles

    Solution

    ISAM établit une authentification multifacteur forte permettant d’autoriser, vérifier ou refuser les demandes émanant de mobiles en étudiant les facteurs de risque tels que les données d’applications, la zone géographique et la réputation IP.

  • Réduire les saisies de mots de passe grâce à la connexion unique (SSO)

    Problème

    Les systèmes complexes de gestion des accès

    Solution

    La fédération d’identité vous permet d’intégrer de façon sûre des applications tierces dans votre infrastructure tout en offrant à vos utilisateurs une expérience de connexion unique (SSO) fluide sur PC ou mobile.