Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Authentification multifacteur moderne

Protéger les applications et les données avec une MFA adaptative
Authentification multifacteur
Protection contre les accès non autorisés aux données stratégiques de l’entreprise

Protection contre les accès non autorisés aux données stratégiques de l’entreprise

La cybercriminalité augmente, encore et toujours. Et lorsqu’il s’agit de protéger vos données, les mots de passe constituent le maillon faible. C’est pourquoi l’authentification multifacteur (MFA) est devenue la norme en matière de gestion des accès et des identités (IAM) pour empêcher les accès non autorisés. Protégez les ressources stratégiques de votre organisation avec la MFA OneLogin basée sur des règles. Proposez des facteurs d’authentification flexibles : application de mot de passe à usage unique (OTP) OneLogin Protect, e-mail, SMS, voix, WebAuthn pour les facteurs biométriques, ainsi qu’un éventail d’options tierces comme Google Authenticator, Yubico, Duo Security, RSA SecurID, et plus encore. Voyez plus loin que la MFA statique avec SmartFactor Authentication, qui utilise l’apprentissage automatique pour évaluer le risque et le contexte de chaque connexion et qui s’adapte en conséquence.

Protégez toute votre entreprise ou commencez par sécuriser vos applications les plus stratégiques.

OneLogin Protect : application de MFA professionnelle

OneLogin Protect : application de MFA professionnelle

Protégez-vous contre les accès non autorisés aux données stratégiques de l’entreprise tout en réduisant le temps et les coûts associés à la gestion de ces tâches.

OneLogin Protect est conçu pour une utilisation avec OneLogin Trusted Experience Platform™. il offre une expérience fluide et intégrée de la MFA à vos utilisateurs. Plutôt que d’avoir à saisir un code temporaire, il suffit d’appuyer sur un bouton pour être connecté automatiquement.

Avec OneLogin Protect, les clients utilisant divers services dans le Cloud n’ont plus besoin d’utiliser plusieurs authentificateurs OTP sur leurs appareils mobiles iOS ou Android.

Biométrie

OneLogin est directement compatible avec les dispositifs d’authentification biométriques de votre ordinateur portable, comme Hello World sur les PC et Touch ID sur les Mac. Non seulement l’authentification biométrique matérielle est extrêmement sécurisée, mais elle s’avère également très pratique.

SMS et voix

Tous vos employés ne possèdent peut-être pas de smartphone ou ne souhaitent pas l’utiliser pour le travail. Avec OneLogin, vous pouvez leur envoyer un code à usage unique par SMS qu’ils devront saisir pendant le processus de connexion. Sinon, ils peuvent recevoir un appel téléphonique et taper le numéro qui s’affiche sur la page de connexion de OneLogin.

Appareils de confiance et la transition vers une authentification sans mot de passe

Appareils de confiance

OneLogin Desktop permet aux utilisateurs de se connecter une première fois et d’avoir accès à toutes les applications sur leur OneLogin Portal, ainsi qu’aux applications de bureau compatibles SAML. Ils n’auront pas besoin de se connecter à nouveau. Avec Desktop Pro, ils se connectent à leur ordinateur portable à l’aide de leur mot de passe OneLogin, sans utiliser du tout de mot de passe distinct pour l’ouverture de session. Ajoutez l’authentification multifacteur de Desktop ou Desktop Pro, et vous obtenez l’expérience la plus sécurisée et simplifiée qui soit.

Compatible avec de nombreux facteurs

En plus de OneLogin Protect, vous pouvez utiliser un grand nombre de facteurs d’authentification tiers intégrés.

Contrôle des informations d’identification compromises

Protégez-vous contre les pirates qui utilisent des informations d’identification volées. Lorsque des utilisateurs tentent de créer ou de modifier des mots de passe, OneLogin compare le nouveau mot de passe à une base de données d’informations d’identification compromises volées lors d’attaques à grande échelle pour empêcher l’utilisation de ces mots de passe usurpés.

Refus des accès basé sur des règles

Parfois, il ne s’agit pas de restreindre les accès, mais de les refuser. Créez des règles pour les utilisateurs ou les applications qui refusent l’accès dans certaines circonstances. Par exemple, vous voudrez peut-être refuser l’accès aux applications financières sensibles par défaut, ou bien refuser l’accès en cas de tentative de connexion risquée provenant d’un pays connu pour se livrer à du cyberespionnage.

Sécurisez l’ensemble de vos applications, utilisateurs et appareils