Solutions IAM simples pour les enjeux informatiques complexes

 
 
          

Gestion du cycle de vie des identités

Gestion des utilisateurs facile avec l’automatisation et l’orchestration.

En savoir plus   

Stratégies d’automatisation

Créez des stratégies sur mesure pour automatiser une série de tâches chronophages à des intervalles prévus.

Modèles d’orchestration

Utilisez des webhooks, des scripts personnalisés et des blocs logiques pour automatiser l’affectation d'utilisateurs entre des annuaires et des applications cloud.

Modèles intelligents

Créez des modèles d’affectation d'utilisateurs avec des règles de création et modification pour indiquer automatiquement des attributs pour l’affectation en masse.

Modèles de notification

Configurez des modèles de notification par courrier personnalisés pour avertir les administrateurs une fois l’automatisation bien réalisée.

MFA

Sécurisez l’accès aux ressources et applications sensibles avec la MFA adaptative.

En savoir plus   

Inscription simplifiée

Inscrivez des utilisateurs avec la notification par courrier ou directe, des scripts de connexion, des importations de fichier CSV ou de données de bases de données externes.

Authentificateurs MFA

Choisissez parmi 19 authentificateurs différents (vérification par courrier, biométrie, YubiKey, etc.) pour appliquer la MFA aux utilisateurs.

MFA pour les terminaux et les applications

Veillez à un accès sécurisé en instaurant la MFA à divers niveaux (machines, VPN, RDP, OWA, applications cloud et contrôle des comptes d’utilisateur Windows).

MFA adaptative

Utilisez des stratégies de contrôle d’accès automatisé selon l’heure d’accès, la géolocalisation, l’adresse IP et l’appareil de l’utilisateur.

SSO

Accédez d’un clic à des applications d’entreprise via la SSO à moteur MFA.

En savoir plus   

Authentification sans mot de passe

Évitez la lassitude des mots de passe et les attaques par force brute en utilisant des facteurs d’authentification comme la biométrie et les mots de passe à usage unique et durée définie.

SSO à sécurité MFA

Sécurisez l’accès d’un clic à des applications avec d’autres facteurs de sécurité comme la vérification par courrier et Google Authenticator.

Tableau de bord SSO

Configurez les applications d’entreprise et cloud pour la SSO et accédez-y d’un seul clic du tableau de bord SSO.

Applications personnalisées

Configurez la SSO pour des applications cloud et sur site prenant en charge les protocoles SAML, OAuth et OIDC.

Gestion des mots de passe en libre-service

Réduisez les tickets d’assistance avec la réinitialisation de mot de passe et le déverrouillage de compte en libre-service.

En savoir plus   

Réinitialisation de mot de passe et déverrouillage de compte en libre-service

Permettez aux utilisateurs de réinitialiser leurs mots de passe et de déverrouiller leurs comptes sans créer de tickets d’assistance.

Stratégies de mots de passe granulaires

Créez des règles de complexité des mots de passe sur mesure pour les utilisateurs et appliquez-les via des stratégies.

Notification d’expiration de mot de passe

Avisez les utilisateurs de leurs mots de passe arrivant à expiration par courrier, SMS ou notification directe.

Synchronisation de mots de passe en temps réel

Permettez aux utilisateurs de conserver un seul jeu d’identifiants en synchronisant leurs mots de passe entre AD et d’autres applications d’entreprise.

Analyse IA

Détectez une activité suspecte des utilisateurs avec des audits et des alertes axés sur l’UBA.

En savoir plus   

Analyse comportementale des utilisateurs

Exploitez le moteur de données orienté ML pour analyser l’activité des utilisateurs et identifier les connexions suspectes, un accès anormal à des fichiers, etc.

Rapports d’audit complets

Obtenez des rapports détaillés sur les configurations AD, Microsoft 365 et Exchange hybrides avec la conservation des anciens journaux d’audit.

Profils d’audit personnalisés

Créez des profils personnalisés pour générer des rapports d’audit à intervalles réguliers et les recevoir par courrier.

Alertes en temps réel

Configurez des profils d’alerte pour prévenir les violations de sécurité via une notification instantanée par courrier et SMS.

Workflows d’approbation

Analysez l’activité des techniciens avec des workflows métier d’approbation.

En savoir plus   

Rôles de demandeur

Créez des rôles de demandeur personnalisés et affectez-les à des techniciens d’assistance pour formuler des demandes pour exécuter des tâches de gestion.

Agents de workflow

Créez des workflows multiniveaux avec différents agents pour examiner, approuver et exécuter une demande que formule un technicien.

Règles de workflow

Configurez des workflows métier et fixez des règles pour affecter ces workflows aux demandes que formulent des techniciens.

Référentiel des demandes

Tenez une liste de toutes les demandes formulées ou exécutées et suivez leurs détails à des fins d’audit et de conformité.

Automatisation des identités

Exploitez une gestion des identités sans intervention avec des stratégies d’automatisation.

En savoir plus   

Automatisation sur mesure

Automatisez une série de tâches de gestion selon des intervalles prédéfinis ou des décisions successives.

Intégrations HCM

Intégrez des applications HCM spécifiques pour en extraire des données et affecter des utilisateurs dans d’autres annuaires ou applications cloud.

Orchestration des utilisateurs

Orchestrez une gestion du cycle de vie des utilisateurs automatisée entre des applications via des webhooks, des scripts personnalisés et des blocs logiques.

Automatisation de workflow

Examinez les tâches d’automatisation en déployant des workflows métier pour l’examen et l’approbation avant l’exécution.

Contrôle d'accès basé sur le rôle

Permettez à des non-administrateurs d’effectuer des tâches grâce à la délégation de gestion.

En savoir plus   

Techniciens d’assistance

Affectez des non-administrateurs comme des techniciens pour effectuer des tâches d’assistance, sans élever de privilèges dans les outils natifs.

Rôles d’assistance personnalisés

Créez des rôles d’assistance personnalisés pour que des techniciens gèrent les utilisateurs, réinitialisent des mots de passe, modifient des appartenances à un groupe, etc.

Délégation granulaire

Définissez une délégation de technicien selon les OU, les groupes, les clients, voire des attributs d’objet pour assurer un contrôle précis.

Rapports d’audit intégrés

Obtenez un aperçu détaillé de l’activité des administrateurs et des techniciens avec des rapports d’audit intégrés, facilitant la conformité.

Administration Microsoft 365

Gérez, vérifiez et analysez avec les outils de gestion et de sécurité Microsoft 365.

En savoir plus   

Gestion en masse

Créez et gérez des utilisateurs, des boîtes aux lettres, des contacts et des groupes en masse avec des modèles intelligents et de simples fichiers CSV.

Suivi complet

Obtenez un aperçu détaillé de l’environnement Microsoft 365 avec les rapports, les profils d’audit et les alertes en temps réel intégrés.

Délégation multiclient

Créez des clients virtuels pour définir et gérer un environnement multiclient sans modifier la configuration de Microsoft 365.

Supervision constante

Maîtrisez les interruptions de service avec un suivi continu de l’intégrité et la performance des services Microsoft 365.

Administration AD

Contrôlez l’environnement AD avec la gestion et le suivi AD.

En savoir plus   

Gestion en masse automatisée

Exploitez des modèles intelligents et orchestrez la gestion des boîtes aux lettres, des contacts et des groupes entre les applications.

Suivi détaillé

Utilisez les rapports intégrés ou créez-en des personnalisés sur AD et générez-les automatiquement en vous les envoyant par courrier.

Délégation AD non invasive

Créez des rôles de gestion personnalisés et affectez-les à des techniciens pour effectuer une délégation AD sans élévation de privilèges.

Automatisation de workflow

Créez des règles de workflow sur mesure pour analyser des tâches d’automatisation cruciales comme les modifications d’autorisation et la suppression.