Evidian : gestion des identités et des accès

Bull Evidian

Qui accède à quoi, quand et comment ?

L’entreprise s’ouvre de plus en plus au monde extérieur et évolue perpétuellement. Son système d’information en fait de même : les applications et les utilisateurs se multiplient.

Pour toujours plus de compétitivité, elle doit faire preuve de flexibilité et s’adapter aux enjeux de la mobilité et du e-business. La sécurité est de mise et doit être adaptée au contexte, aux enjeux et aux nouvelles réglementations. Au cœur de cette transformation, la gestion des identités et des accès devient  primordiale et a besoin de l’adhésion de tous.

  • Comment fournir une authentification unique pour vos systèmes et gérez les habilitations de vos utilisateurs et clients ?
  • Quels outils mettre en œuvre pour une gouvernance de vos accès locaux ou distants ?
  • Comment fédérer les accès aux applications en prenant en compte les contraintes du cloud et sans exposer vos mots de passe à l’extérieur du périmètre sécurisé de votre entreprise ?
  • Comment assurer la haute disponibilité de vos systèmes critiques liés à la gestion des identités ?

S’appuyant sur une expertise unique en Europe, Atos avec les logiciels Evidian vous aide à définir vos processus d’habilitation et vous propose des solutions avancées de gestion des identités et des accès, adaptées à vos spécificités  métiers. Des environnements traditionnels aux services web, vous pouvez enfin gérer facilement  « Qui accède à quoi, quand, comment, avec les bons droits ».

logo-label-france-cybersecurity-2015__-hd
Atos a reçu cette année le label France Cybersecurity pour son offre Evidian Access Management.

 

Les logiciels Evidian

Identity Governance & Administration : Gouvernez dynamiquement les habilitations de vos utilisateurs employés, partenaires, clients selon vos processus métier et provisionnez automatiquement leurs comptes dans les applications en adéquation avec la politique de sécurité de votre entreprise. Adaptez les droits de l’utilisateur en fonction de son évolution au sein de l’entreprise et de ses besoins. Assurez-vous de la bonne séparation des droits et garantissez l’intégrité des processus de l’entreprise, conformément à vos règles de gestion des accès et à la législation applicable.


Authentication Manager
 : Sécurisez l’accès à vos postes de travail et serveurs en toute situation. Couvrez tous les scénarios d’authentification, pour un utilisateur accédant à un ou plusieurs PC, ou plusieurs utilisateurs partageant un même PC. Disposez de moyens d’authentification simples et adaptés à la sensibilité des applications accédées. Vos utilisateurs pourront s’authentifier par simple mot de passe, biométrie, RFID, token OTP, carte à puce ou par smartphone ou tablette via un QR Code™ avec le module >>QRentry. Déployez des solutions d’authentification forte en toute simplicité sans que celles-ci puissent être vécues comme une contrainte par vos utilisateurs.


Enterprise SSO
 
: Apportez le confort à vos utilisateurs en mettant à leur disposition un outil de SSO qui remplace leurs nombreux mots de passe par une authentification unique, tout en augmentant la sécurité par la réduction des risques de perte ou partage de mots de passe. Optez pour l’authentification unique qui réduira drastiquement les coûts de gestion des mots de passe de l’entreprise. Le déploiement est rapide, économique et le retour sur investissement peut être obtenu en quelques mois.

 

evidian-bandeau Web Access Manager : Jouez la carte de la mobilité en offrant à vos utilisateurs la possibilité de se connecter à votre système d’information depuis n’importe quel type de terminal, professionnel ou personnel, sécurisé par une authentification unique et forte. Facilitez et protégez l’accès web aux applications où qu’elles se trouvent, que ce soit dans vos locaux, dans le cloud ou dans un environnement hybride, tout en conservant la maîtrise de vos identités et sans aucune modification des applications. Adaptez vos systèmes aux nouveaux comportements de vos utilisateurs internes ou externes en tirant bénéfice des identités fédérées.


Continuité d’activité
 
: Rendez disponibles vos données et applications à travers une solution entièrement logicielle, innovante et économique. Répondez aux besoins de répartition de charges (load balancing), de réplication temps réel synchrone de données et de failover applicatif. Adoptez une solution simple à déployer, sans compétences spécifiques, multiplateformes qui s’installera aussi bien sur vos serveurs physiques que sur vos machines virtuelles chez vous ou dans le cloud.