Produits
Nos plateformes sécurisent tous les types d’identités – des agents d’IA à vos clients, collaborateurs et partenaires.
Nos plateformes sécurisent tous les types d’identités – des agents d’IA à vos clients, collaborateurs et partenaires.
Okta vous offre une plateforme neutre, puissante et extensible qui place l’identité au cœur de votre pile technologique.
Okta et Auth0 offrent un accès flexible et sécurisé. Accélérez le développement grâce à nos plateformes extensibles pour les clients, les collaborateurs et les identités non humaines.
Nos plateformes sécurisent tous les types d’identités, des agents d’IA à vos clients, collaborateurs et partenaires.
Nos plateformes sécurisent tous les types d’identités – des agents d’IA à vos clients, collaborateurs et partenaires.
Okta vous offre une plateforme neutre, puissante et extensible qui place l’identité au cœur de votre pile technologique.
Okta et Auth0 offrent un accès flexible et sécurisé. Accélérez le développement grâce à nos plateformes extensibles pour les clients, les collaborateurs et les identités non humaines.
Nos plateformes sécurisent tous les types d’identités, des agents d’IA à vos clients, collaborateurs et partenaires.
Utilisez Breached Password Detection pour filtrer les mots de passe compromis et réduire les risques de brèches de données avec Okta Customer Identity Cloud, opéré par Auth0.
Des fuites de données confidentielles sont signalées tous les jours. Pourtant, les méthodes traditionnelles de récupération ne fonctionnent que lorsqu'une brèche est rendue publique. Cela peut prendre des mois, et pendant ce temps vous et vos utilisateurs continuez d'être exposés aux risques. Nous vous aidons à éviter ces risques et à anticiper les brèches.
Notre plateforme vous aide à éliminer les coûts associés aux piratages de comptes, et apporte une grande tranquillité d'esprit aux utilisateurs qui interagissent avec votre marque.
Vos utilisateurs et vous êtes automatiquement avertis, ainsi que vos utilisateurs, lorsque leurs identifiants de connexion sont détectés dans des brèches tierces connues.
Les comptes piratés sont bloqués jusqu'à ce que les utilisateurs changent leurs mots de passe et ajoutent une authentification multifacteur, pour renforcer leur sécurité globale.
Vous pouvez personnaliser le style et le contenu des messages d'alerte envoyés à vos utilisateurs.
Découvrez des méthodes de détection renforcées, en exploitant la plus grande base de données au monde sur les atteintes à la sécurité, pour bénéficier de la prévention des piratages de comptes à l'échelle de l'entreprise.
Renforcez la protection des comptes dans 200 pays et territoires grâce aux alertes diffusées aux utilisateurs et en bloquant les tentatives d'accès avec des identifiants compromis.
Sécurisez la connexion aux applications en détectant les risques de piratage dès qu'une brèche se produit et en réinitialisant immédiatement les mots de passe volés.
Nos experts en sécurité retrouvent des données volées qui ne sont pas accessibles aux scanners/scrapers, vous évitant ainsi des mois, voire des années d'attente.
Renforcez la protection des comptes dans 200 pays et territoires grâce aux alertes diffusées aux utilisateurs et en bloquant les tentatives d'accès avec des identifiants compromis.
Sécurisez la connexion aux applications en détectant les risques de piratage dès qu'une brèche se produit et en réinitialisant immédiatement les mots de passe volés.
Nos experts en sécurité retrouvent des données volées qui ne sont pas accessibles aux scanners/scrapers, vous évitant ainsi des mois, voire des années d'attente.
Breached Password DetectionVos utilisateurs sont à l'abri des piratages de comptes basés sur des mots de passe volés lors d'attaques antérieures. |
Credential GuardVos comptes de grande valeur sont protégés contre les tentatives de piratage, grâce à la détection et la réinitialisation des mots de passe dès que possible, grâce aux données extraites du dark web. |
|
---|---|---|
Inclus dans : |
B2B/ B2C Professional et Enterprise |
Option Attack Protection du contrat Enterprise |
Méthode de collecte de données |
Les scanners et les scrapers web recherchent les identifiants des utilisateurs dans les brèches de sécurité publiées |
Une équipe de sécurité spécialisée infiltre des communautés de cyber-criminels et accède à des données sur des brèches, autrement inaccessibles. |
Délai de détection standard |
Jusqu'à 7 - 13 mois |
12 - 36 heures |
Utilisation recommandée |
Comptes en libre-service, scénarios de test |
Entreprises, environnements de production, comptes à forte valeur ajoutée |
Couverture |
Anglais uniquement |
Plus de 200 pays et territoires |
Vos utilisateurs sont à l'abri des piratages de comptes basés sur des mots de passe volés lors d'attaques antérieures.
Inclus dans :
B2B/ B2C Professional et Enterprise
Méthode de collecte de données
Les scanners et les scrapers web recherchent les identifiants des utilisateurs dans les brèches de sécurité publiées
Délai de détection standard
Jusqu'à 7 - 13 mois
Utilisation recommandée
Comptes en libre-service, scénarios de test
Couverture
Anglais uniquement
Vos comptes de grande valeur sont protégés contre les tentatives de piratage, grâce à la détection et la réinitialisation des mots de passe dès que possible, grâce aux données extraites du dark web.
Inclus dans :
Option Attack Protection du contrat Enterprise
Méthode de collecte de données
Une équipe de sécurité spécialisée infiltre des communautés de cyber-criminels et accède à des données sur des brèches, autrement inaccessibles.
Délai de détection standard
12 - 36 heures
Utilisation recommandée
Entreprises, environnements de production, comptes à forte valeur ajoutée
Couverture
Plus de 200 pays et territoires