Accueil Contrôle d'accès distant

Contrôle d'accès distant

Ces solutions prennent en charge l’utilisateur à son arrivée sur le système d’information, que ce soit à distance ou depuis les murs de l’entreprise. Elles s’assurent qu’il est bien celui qu’il prétend être et que son ordinateur est sain.

Bluecoat ProxyRA

La solution d’accès distant ProxyRA de Bluecoat se distingue par sa capacité à offrir une connectivité aux applications web tout comme client-serveur sans nécessiter l’installation d’un client sur le poste de travail. Présentée sous la forme d’un boîtier, ProxyRA se charge à la fois de l’accès distant (à la manière d’un VPN SSL) et de la sécurité du poste distant, en assurant notamment une protection anti-spyware et un contrôle de conformité. Bluecoat positionne sa solution aussi bien dans le cadre du travail à domicile que, plus original, de l’accès aux ressources de l’entreprise depuis un ordinateur public.

  • Format : Matériel 
  • Usage : Accès distant 

ActivIdentity SecureLogin

La solution de Single Sign On d’ActivIdentity permet de centraliser l’accès à un grand nombre de ressources, tant web que clientserveur, au sein d’un même support sécurisé comme une carte à puce ou une clé USB. SecureLogin supporte ainsi autant l’authentification web que l’accès à Windows, aux applications Citrix, et aux accès en ligne de commande Unix, Microsoft Terminal Server, AS/400, etc. Le tout s’intègre aux annuaires de l’entreprise (Novell, Sun, Microsoft…).

  • Format : Logiciel 
  • Usage : Contrôle d’accès  

RSA SecurID On-demand

La solution on-demand de RSA amène la solidité de l’authentification forte SecurID aux utilisateurs qui ne disposent pas de ces “calculettes” habituellement nécessaires à ce type d’authentification. A la place, l’utilisateur se connecte sur un portail web dédié et il s’y authentifie de manière traditionnelle (login et code PIN). Il demande alors à recevoir la fameuse série de chiffres qui constituera son authentification à usage unique SecurID. Celle-ci lui est envoyée par SMS sur son mobile, ou par email. Il peut alors utiliser ce code (avec son PIN) comme le ferait n’importe quel utilisateur muni d’une calculette traditionnelle.

  • Format : Logiciel
  • Usage : Accès distant  

Juniper Universal Access Control

Avec UAC, Juniper réunit au sein de la même solution l’identité des utilisateurs, l’état de sécurité du poste client et l’identification des machines sur le réseau. L’ensemble permet d’appliquer des politiques de contrôle d’accès très fines, par exemple, tel utilisateur ne peut que se connecter depuis le LAN, mais pas depuis son domicile, sauf si son poste de travail est jugé à jour de ses correctifs et que son pare-feu personnel est activé (la solution est compatible TNC, le standard d’audit de l’état des postes de travail).

  • Format : Matériel 
  • Usage : Contrôle d’accès au réseau