Contrôle des accès et authentification
Ce sous-segment regroupe les mécanismes permettant de vérifier l'identité des utilisateurs, de contrôler leurs droits d'accès et de sécuriser l'accès aux ressources, qu'elles soient numériques ou physiques.
Type de solutions disponibles
Choisissez le type de solution le plus adapté à votre besoin avant de découvrir les acteurs français associés.
SSO et authentification multifacteur (MFA)
Sécuriser l'accès aux applications et services numériques
Gouvernance des identités (IGA) et provisioning des accès (SCIM)
Piloter le cycle de vie des identités et des droits d'accès
Sécurité des annuaires d'identité (Active Directory, ITDR)
Protéger les annuaires, détecter les attaques et prévenir la compromission des identités
Gestionnaires de mots de passe
Stocker, générer et utiliser des mots de passe de manière sécurisée
Gestion des accès physiques
Contrôler et sécuriser l'accès aux bâtiments, zones et infrastructures
Authentification biométrique
Vérifier l'identité à partir de caractéristiques physiques ou comportementales
Gestion des certificats numériques et PKI
Émettre, gérer et sécuriser les certificats et les mécanismes de confiance numérique
Signature électronique
Signer des documents de manière numérique, sécurisée et juridiquement valable
