Authentification par biométrie

Détails des fonctionnalités IDactis Security

est une suite comprenant les logiciels :

IDactis Security

idsecurity.jpgPar leur simplicité de mise en œuvre, les solutions IDactis s'adaptent à tous les besoins de eSSO (Signature Unifiée pour les infrastructures d'entreprise), sans incidence sur l'infrastructure de sécurité existante, pour gérer par code PIN ou biométrie les identifiants de vos utilisateurs.

Domaines d'application
Systèmes 
Windows
Poste de travail

IDactis Security

idsecurity1.jpgToutes les entreprises souhaitent améliorer la sécurité d’accès aux postes de travail et simplifier la vie de leurs utilisateurs, malheureusement davantage de sécurité signifie trop souvent plus de contraintes pour l’utilisateur.

IDactis Security fournit à la fois la facilité d'utilisation et la sécurité nécessaire : c'est une sorte de "post-it sécurisé" qui conserve les informations nécessaires au travail quotidien (identité, mot de passe, clé de cryptage, certificats).

PostIt2Keys.png

Notre équipe

Une solide équipe technique, permet à ETIC Software d’accompagner ses clients lors des étapes de définition du besoin, de maquettage et d’intégration.

ETIC Software fournit également à ses clients les supports de niveau 1 et 2 des logiciels ainsi que la formation des utilisateurs.

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Maquettage et integration

La mise en place d'une solution de sécurité passe fréquemment par un maquettage autrement appelé "Proof Of Concept" (POC).

Les ingénieurs d'ETIC Software et ceux de ses partenaires éditeurs se tiennent à la disposition des clients pour réaliser des POC. 

Ces interventions qui dépassent rarement quelques jours permettent de mettre à la disposition du futur client, un ensemble opérationnel où il pourra réaliser des tests pendant plusieurs semaines.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Authentification forte et SSO

La protection des ressources informatiques est le plus souvent réalisée à l'aide d'un mécanisme d'authentification qui permet de vérifier l'identité d’une ressource humaine ou informatique avec ce qu'elle connait (mot de passe), ce qu'elle possède(certificat), ce qu'elle est (caractéristique physique) ou ce qu'elle sait faire (signature).

Produits

Depuis 1998, ETIC Software intervient comme fournisseur et intégrateur de produits de sécurité destinés à la protection des systèmes, des données et des processus.