virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • Blog
    • Résolution d'incidents
    • Virtualisation d'applications
    • Virtualisation de postes de travail
    • Virtualisation de serveurs
    • L'Ecosystème
    • Infrastructures (hyper) convergentes
    • Cloud & Big Data
    • Divers
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Systancia IPdiva

  • Lister les sujets de la rubrique
    • Systancia Access
    • Systancia Cleanroom
    • Systancia Gate

La sécurité

  • Produits Systancia
  • Bitdefender GravityZone
  • Recover2Cloud
  • Veeam Availability Suite
  • Stormshield Endpoint Security

Mes derniers tweets

Tweets by @vfmillot
  • Accueil /
  • La sécurité /
  • Produits Systancia /
  • Systancia Access

Systancia Access

L’authentification transparente, sous toutes ses formes, à toutes vos applications, on-premise ou cloud

Systancia access

Systancia Access, anciennement Avencis SSOX, est un produit d’authentification permettant de gérer de manière sécurisée l’authentification transparente de l’utilisateur à toutes ses applications, on-premise ou cloud (client lourd, web ou mobile). Il propose une traçabilité complète, le « single sign on » (SSO) pour des applications client-serveur ou web et différents modes d’authentification : authentification forte, adaptative ou fédérative (fédération d’identités, par gestion et injection de tokens dans les applications).

Protéger les données sensibles

La protection des données sensibles est devenue un enjeu central des entreprises et organisations. Qu’il s’agisse de données personnelles, financières, médicales ou encore stratégiques, ces données sont indispensables à leur bon fonctionnement et se doivent d’être protégées sous peine qu’elles ne soient divulguées et nuisent à l’organisation propriétaire de ces informations. Cette protection passe notamment par une gestion fine des identités et habilitations ainsi que par une authentification aux applications simple et sécurisée pour les utilisateurs.

  • Se conformer aux obligations réglementaires
  • Tracer les actions avec des accès au SI nominatifs
  • Simplifier et sécuriser la mobilité du personnel

Se mettre en conformité réglementaire

Les réglementations en matière de sécurité du système d’information permettent de garantir que toute organisation d’un secteur d’activité donné puisse protéger les données qui lui sont confiées ou l’intégrité même de son SI. La mise en place de certaines solutions permet de répondre précisément et efficacement à l’hétérogénéité des règles en matières d’administration du SI, de gestion des accès et de gestion des identités et des habilitations afin d’être en mesure de réagir en temps réel en cas d’action malveillante.

  • Tracer et sécuriser les accès au SI
  • Surveiller les actions d’administration
  • Protéger les données personnelles et sensibles

Moderniser l'accès aux applications

Lorsqu’une solution arrive en fin de vie, qu’elle n’est plus supportée, les entreprises et organisations peuvent être contraintes de changer de solution d’accès aux applications afin de garantir aux utilisateurs une ergonomie optimale lors de leur travail. De même, certaines solutions peuvent ne plus être jugées adaptées aux besoins d’une organisation pour fournir la meilleure expérience d’accès aux utilisateurs ou bien ne plus remplir les conditions de sécurité exigées par la DSI.

  • Garantir une ergonomie optimale aux utilisateurs
  • Rendre les accès au SI plus sécurisés
  • Favoriser la politique de sécurité sans que cela ne soit vécu comme une contrainte

Gérer et renforcer les moyens d'accès

Face à la prolifération de ressources et d’utilisateurs de tous types sur le SI, la DSI doit se doter de solutions lui permettant de suivre et de gérer les accès des collaborateurs sur les différentes ressources. Pour répondre à cet enjeu de traçabilité mais également pour renforcer les moyens d’accès au SI, la mise en place d’authentification multifactorielle (MFA), de mots de passe dynamiques (OTP) ou d’alertes paramétrables en cas de détection d’évènements suspects sont autant de fonctionnalités qui permettent à la Direction Informatique de renforcer la sécurité du SI face à des tentatives de connexions non-autorisées.

  • Renforcer la sécurité
  • Simplifier la gestion des accès pour l’utilisateur
  • Permettre la traçabilité des accès

Optimiser l'expérience d'accès prestataires & écosystème

Le confort des utilisateurs fait partie des enjeux sociaux des entreprises. En plus de leur efficacité, les outils informatiques doivent, aujourd’hui, être fonctionnels, intuitifs et ergonomiques. La sécurité des accès ne doit pas être source d’insatisfaction. L’authentification des utilisateurs doit être simplifiée, tout en maintenant, voire élevant, le niveau de sécurité des accès au SI. Authentification forte avec code PIN, fédération d’identités, gestion automatique et transparente des mots de passe applicatifs, déblocage autonome des utilisateurs sont autant de fonctionnalités qui permettent d’allier sécurité et expérience d’accès optimale pour l’utilisateur.

  • Gain de temps et amélioration de la convivialité du poste de travail
  • Mot de passe unique et plus robuste pour l’utilisateur
  • Réduction des coûts grâce au déblocage autonome des utilisateurs

Liens sur le site de l'éditeur

  • Systancia Access sur le site de Systancia
  • La plaquette produit en français : Systancia Access

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation