23.06.2013 Views

Overview brochure pages - RSA

Overview brochure pages - RSA

Overview brochure pages - RSA

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ôle clé dans la gestion des habilitations sur le terrain et la maîtrise des coûts<br />

induits par leurs perte, oubli ou expiration.<br />

Authentification<br />

Les solutions d’authentification de <strong>RSA</strong> contrôlent les identités accédant à un<br />

système, une ressource, une information ou une transaction en fonction du<br />

risque encouru et peuvent être implémentées sous forme d’« Appliance », de<br />

logiciel hébergé (SaaS) ou déployé sur site. <strong>RSA</strong> propose de nombreuses<br />

méthodes d’authentification permettant un arbitrage idéal entre la sécurité,<br />

l’ergonomie utilisateur et les coûts totaux d’exploitation (TCO) : mots de passe<br />

à usage unique, identification de l’appareil, authentification par base de<br />

connaissances, gestion de certificats, etc. Toutes ces solutions sont proposées<br />

en différents formats (clés matérielles et logicielles), adaptés à de multiples<br />

plates-formes et appareils mobiles (livraison de mots de passe à usage unique<br />

par SMS, barre d’outil dédiée, etc.), et intègrent des méthodes transparentes<br />

d’authentification basée sur le risque – permettant de « calibrer »<br />

l’authentification en fonction du risque utilisateur ou de la transaction.<br />

Autorisation contextuelle<br />

L’autorisation contextuelle permet d’appliquer une politique de contrôle<br />

d’accès en fonction du risque spécifique encouru ou du contexte métier pour<br />

administrer les accès, fédérer les identités et mettre en œuvre les politiques<br />

applicables aux ressources Web, portails et applications. Ces fonctionnalités<br />

avancées permettent d’appliquer, au bon moment, des processus<br />

d’authentification différenciés pour maximiser la qualité d’expérience<br />

utilisateur. Utilisées conjointement, ces solutions permettent de gérer de<br />

grands nombres d’utilisateurs en appliquant une politique centrale de sécurité,<br />

garantissant la conformité et la protection des ressources contre tout accès<br />

illicite – tout en offrant aux utilisateurs habilités un environnement<br />

ergonomique pour accéder aux bonnes informations.<br />

Intelligence<br />

<strong>RSA</strong> propose une couche de sécurité complète qui protège l’intégrité des<br />

solutions d’Assurance Identité via un monitoring des habilitations et activités<br />

afin de s’assurer que les habilitations sont utilisées par les personnes<br />

appropriées et les usages prévus. Les entreprises peuvent minimiser les<br />

risques d’utilisation inappropriée des identités, et sélectionner des solutions<br />

qui détectent les abus potentiels, préviennet les vols d’identités et fournissent<br />

un éclairage proactif sur les menaces émergentes. L’intelligence des solutions<br />

4<br />

L’Assurance Identité au service de l’accélération métier

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!