Comarch Identity & Access Management (CIAM) allie les fonctions d’un système de gestion des identités et d’un système de gestion des accès. Il offre un contrôle complet des accès aux applications, postes de travail et VPN de l’entreprise.

La solution Comarch Identity & Access Management repose également sur des méthodes de pointe en matière d’authentification, d’autorisation, de cycle de vie des identités et de responsabilité. Son architecture modulaire permet de l’adapter facilement aux différents types d’entreprises, à leurs hiérarchies et localisations.

Le système prend également en charge les procédures de gestion du flux de travail et conserve tous les comptes utilisateurs à jour dans toutes les applications. Enfin, il s’intègre facilement à l’architecture existante pour renforcer la gestion des accès et des autorisations.

CIAM s’intègre facilement à de nombreux appareils et applications permettant une authentification forte et des autorisations, par exemple les cartes à puce, les certificats numériques ou les jetons matériels et logiciels, ce qui étend considérablement ses possibilités d’utilisation.

Comarch Identity & Access Management peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges. Il s’avère également d’une aide précieuse pour satisfaire aux exigences du RDPG et de la directive PSD 2.

Outil de gestion des accès privilégiés

Architecture en modules

Comarch IAM se compose de modules de base et de modules complémentaires, ce qui permet aux clients d’assurer la gestion des identités et des accès tant dans les petites que les grandes entreprises.

Grâce aux différents modules, les clients profitent d’un ensemble complet de services intégrés à une seule plateforme harmonieuse. Ainsi, il existe 3 groupes de modules : de base, optionnels et additionnels. Ils font tous partie de la solution Comarch IAM Enterprise.

Comarch Identity & Access Management

Comment fonctionne la solution Comarch IAM ?

Le diagramme suivant illustre la position occupée par la plateforme CIAM dans l’infrastructure de l’entreprise ainsi que l’importance des logiciels de gestion des identités et des accès pour garantir un accès protégé aux données.

Méthodes d’authentification et d’autorisation

Les applications intégrées ne doivent plus gérer l’authentification des utilisateurs : c’est le serveur d’authentification Comarch IAM qui vérifie les identifiants. Les méthodes d’authentification, requises par chaque application, sont ajustables au fur et à mesure.

Ci-dessous, vous trouverez la liste des méthodes d’authentification disponibles. Grâce à l’architecture ouverte du système, il est d’ailleurs possible d’intégrer facilement des méthodes supplémentaires (p. ex. les méthodes utilisées par les jetons d’autres fournisseurs comme Vasco/OneSpan ou Gemalto).
  • Mots de passe statiques
  • Certificats X.509
  • Jetons cryptographiques matériels (p. ex. le jeton Comarch tPro)
  • Jetons matériels OTP (Comarch tPro OTP)
  • Jetons logiciels OTP (Comarch tPro Mobile)
  • Liaisons LDAP
  • Protocole Radius
  • Protocole Kerberos
  • Support pour différentes méthodes d’authentification fondées sur les API REST
  • Authentification basée sur le contexte
  • Différentes combinaisons de méthodes d’authentification par système

Les avantages pour l’entreprise

Le logiciel Comarch Identity and Access Management

Les structures organisationnelles devenant de plus en plus complexes et le nombre d’applications utilisées dans les entreprises de plus en plus important, la gestion des utilisateurs constitue désormais une tâche complexe et chronophage. Les entreprises peuvent surmonter ce problème en utilisant une solution de gestion centralisée des identités et des accès, ce qui réduit les erreurs et diminue l’intervention humaine.

Comarch IAM peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges.

Les premiers bénéficiaires de cette solution sont les entreprises installées dans l’UE qui traitent des données sensibles et relatives à des transactions conformément aux exigences du RGPD et de la directive PSD 2.

Les autres fonctionnalités importantes de la solution CIAM sont :
  • La gestion des identités des utilisateurs et des appareils dans un grand nombre de systèmes informatiques intégrés à diverses applications et systèmes d’exploitation
  • Une politique de gestion des accès centralisée et efficace au niveau des applications et des utilisateurs
  • Une responsabilité totale par rapport aux actions des utilisateurs finaux et des administrateurs
  • L’intégration à vos applications héritées
  • La gestion des sessions

Comarch Cybersécurité

Regardez notre vidéo >>


Nos clients Cybersécurité

Vous voulez en savoir plus ? Besoin d'un conseil ?

Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.