Authentification forte à deux facteurs

Authentification forte à deux facteurs

La réinitialisation des mots de passe en mode self-service a toujours été disponible avec l’outil SSRPM de Tools4ever. Le bouton « Mot de passe oublié… » sur l’écran de connexion de Windows ou l’interface Web permet aux utilisateurs finaux de réinitialiser leur mot de passe Active Directory à l’aide de quelques questions de sécurité simples et prédéfinies.

Même si SSRPM a été largement adopté dans les entreprises et les établissements d’enseignement, un mode d’authentification à deux facteurs a été demandé par beaucoup de nos clients.
Un module de sécurité supplémentaire est disponible pour SSRPM. Ce module ajoute la fonctionnalité d’authentification à deux facteurs par e-mail ou par SMS. L’authentification à deux facteurs (TFA ou 2FA) consiste à utiliser deux moyens indépendants de preuves pour confirmer l’identité d’une entité vis-à-vis d’une autre.

Lorsqu’un utilisateur se connecte sur le domaine Active Directory pour la première fois suite au déploiement SSRPM et qu’il répond à une question posée configurée par l’administrateur, il est également invité à fournir une adresse e-mail privée ou un numéro de téléphone mobile . Si cet utilisateur final vient ensuite à oublier son mot de passe, il lui suffit de répondre aux questions de sécurité. Toutefois, pour pouvoir atteindre la phase finale et soumettre une demande de nouveau mot de passe, il doit d’abord saisir le code PIN qui a été envoyé par courrier électronique à son adresse personnelle ou un SMS sur son téléphone mobile.

Ce scénario illustre les éléments de base de la plupart des systèmes d’authentification à deux facteurs, à savoir le concept de «quelque chose que vous avez » + « quelque chose que vous savez ».

L’authentification à deux facteurs sécurise déjà l’interface Web. Mais Tools4ever a l’intention d’étendre encore cette fonctionnalité en permettant la transmission du code PIN sur les téléphones mobiles par SMS. Surveillez cet espace pour de plus amples informations !

Cliquez ici pour en savoir plus sur SSRPM

D'autres ont également consulté

Déployer le Single Sign-On sans modifier le schéma Active Directory et sans installer de connecteurs LDAP !!!

Déployer le Single Sign-On sans modifier le schéma Active Directory et sans installer de connecteurs LDAP !!!

14 août 2014

Utiliser une interface web simple et intuitive afin de gérer les comptes utilisateurs dans l’Active Directory et d’autres systèmes/applications

Utiliser une interface web simple et intuitive afin de gérer les comptes utilisateurs dans l’Active Directory et d’autres systèmes/applications

04 juillet 2013

Optimiser la Gestion des Groupes de Sécurité Active Directory avec des outils

Optimiser la Gestion des Groupes de Sécurité Active Directory avec des outils

27 juin 2013

Implémenter le Single Sign On / Authentification Unique avec SAP

Implémenter le Single Sign On / Authentification Unique avec SAP

20 juin 2013

Comment les utilisateurs peuvent-ils se connecter à une application via l’Active Directory et sans connecteur LDAP ?

Comment les utilisateurs peuvent-ils se connecter à une application via l’Active Directory et sans connecteur LDAP ?

13 juin 2013