Comarch Cybersécurité
Regardez notre vidéo >>
Comarch Identity & Access Management (CIAM) allie les fonctions d’un système de gestion des identités et d’un système de gestion des accès. Il offre un contrôle complet des accès aux applications, postes de travail et VPN de l’entreprise.
La solution Comarch Identity & Access Management repose également sur des méthodes de pointe en matière d’authentification, d’autorisation, de cycle de vie des identités et de responsabilité. Son architecture modulaire permet de l’adapter facilement aux différents types d’entreprises, à leurs hiérarchies et localisations.
Le système prend également en charge les procédures de gestion du flux de travail et conserve tous les comptes utilisateurs à jour dans toutes les applications. Enfin, il s’intègre facilement à l’architecture existante pour renforcer la gestion des accès et des autorisations.
CIAM s’intègre facilement à de nombreux appareils et applications permettant une authentification forte et des autorisations, par exemple les cartes à puce, les certificats numériques ou les jetons matériels et logiciels, ce qui étend considérablement ses possibilités d’utilisation.
Comarch Identity & Access Management peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges. Il s’avère également d’une aide précieuse pour satisfaire aux exigences du RDPG et de la directive PSD 2.
Comarch IAM se compose de modules de base et de modules complémentaires, ce qui permet aux clients d’assurer la gestion des identités et des accès tant dans les petites que les grandes entreprises.
Grâce aux différents modules, les clients profitent d’un ensemble complet de services intégrés à une seule plateforme harmonieuse. Ainsi, il existe 3 groupes de modules : de base, optionnels et additionnels. Ils font tous partie de la solution Comarch IAM Enterprise.
Le diagramme suivant illustre la position occupée par la plateforme CIAM dans l’infrastructure de l’entreprise ainsi que l’importance des logiciels de gestion des identités et des accès pour garantir un accès protégé aux données.
Permet de regrouper tous les services relatifs à l’authentification des utilisateurs et à l’autorisation de données.
Simplifie la gestion des utilisateurs et assure une grande flexibilité en combinant les autorisations émises depuis plusieurs applications.
Permet de gérer toutes les identités des utilisateurs et garantit que les personnes adéquates ont accès aux ressources nécessaires à un moment spécifique et pour des raisons déterminées.
Autorise l’accès aux systèmes et ressources de l’ensemble de l’entreprise, et ce, sur base des niveaux de permission accordés aux utilisateurs.
S’intègre aux services Active Directory et LDAP ainsi qu’aux protocoles Kerberos et Radius.
Permet l’utilisation de certificats cryptographiques comme méthode d’authentification.
Prend en charge les standards du secteur tels quel SAML et OpenID Connect.
Reflètent l’organisation de l’entreprise et permettent d’appliquer le « principe des quatre yeux » dès qu’un utilisateur ou un superviseur demande une nouvelle permission.
Les applications intégrées ne doivent plus gérer l’authentification des utilisateurs : c’est le serveur d’authentification Comarch IAM qui vérifie les identifiants. Les méthodes d’authentification, requises par chaque application, sont ajustables au fur et à mesure.
Ci-dessous, vous trouverez la liste des méthodes d’authentification disponibles. Grâce à l’architecture ouverte du système, il est d’ailleurs possible d’intégrer facilement des méthodes supplémentaires (p. ex. les méthodes utilisées par les jetons d’autres fournisseurs comme Vasco/OneSpan ou Gemalto).
Permet à l’utilisateur d’accéder à de nombreuses applications web à partir d’un seul identifiant.
Permet la portabilité des données, le droit à l’oubli, l’anonymisation, la pseudonymisation et le respect des exigences de la directive PSD 2.
Permet à l’utilisateur d’effectuer lui-même certaines tâches administratives, par exemple changer de mot de passe ou attribuer un nouveau jeton ou un nouveau téléphone mobile.
Autorise la délégation à un autre utilisateur dans un laps de temps bien défini.
Les structures organisationnelles devenant de plus en plus complexes et le nombre d’applications utilisées dans les entreprises de plus en plus important, la gestion des utilisateurs constitue désormais une tâche complexe et chronophage. Les entreprises peuvent surmonter ce problème en utilisant une solution de gestion centralisée des identités et des accès, ce qui réduit les erreurs et diminue l’intervention humaine.
Comarch IAM peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges.
Les premiers bénéficiaires de cette solution sont les entreprises installées dans l’UE qui traitent des données sensibles et relatives à des transactions conformément aux exigences du RGPD et de la directive PSD 2.
Les autres fonctionnalités importantes de la solution CIAM sont :
Comarch Cybersécurité
Regardez notre vidéo >>
Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.