Se protéger contre le piratage de compte et l'usurpation d'identité

Déjouez les tentatives d’usurpation d’identité et barrez la route aux hackers en sécurisant vos connexions client.

Le piratage de comptes est une attaque d’usurpation d’identité où un individu accède frauduleusement aux comptes de vos utilisateurs pour subtiliser de l’argent, des identifiants ou des informations. Saviez-vous que 80 % des piratages de comptes sont dus à des mots de passe trop faibles ou dérobés ? Okta utilise des politiques adaptatives intelligentes et un système d’authentification forte afin de protéger vos précieux comptes clients d'un très grand nombre de risques.

Les plus grandes entreprises au monde font confiance à Okta

Protect against data breaches customers vertical II

Quels types d’attaques la protection Okta contre le piratage de comptes Okta bloque-t-elle ?

Comme les cybercriminels utilisent différents vecteurs d’attaque, nous avons mis en place des protections contre les attaques les plus courantes.

Bloquer les menaces automatisées

Utilisez les fonctionnalités automatisées de détection des menaces d’Okta pour identifier les acteurs malveillants connus et les contrer.

  • Une simple case à cocher suffit pour qu’Okta ThreatInsight exploite toute la puissance du réseau Okta afin d’identifier et de bloquer les adresses IP malveillantes connues
  • Okta ThreatInsight utilise le machine learning pour identifier et bloquer les adresses IP au comportement anormal
  • La solution lance une authentification préalable pour préserver votre service
  • Définissez des listes d’effacement pour autoriser les adresses IP qui ne sont plus malveillantes
  • Peut fonctionner conjointement avec les solutions de détection de bots de votre entreprise, pour une protection par niveaux inégalée
Bloquer l’essai en masse d’identifiants volés et les attaques de phishing

Utilisez les facteurs de risque d’Okta pour détecter et gérer les attaques par essai en masse d’identifiants volés (credential stuffing). Okta vous permet de contrer les cybercriminels en renforçant le mode d’authentification principal ainsi que l’authentification basée sur les risques.

  • Des politiques de mots de passe robustes limitent le risque de définir des mots de passe faciles à deviner
  • Une fonctionnalité de détection des mots de passe courants vous permet d’empêcher la réutilisation de ces mots de passe
  • Les facteurs de risque d’Okta (réseau, géolocalisation, terminal et nouvel emplacement) vous aident à identifier les comportements de connexion anormaux
  • Les fonctionnalités Okta d’authentification antiphishing et sans mot de passe limitent la survenue d’attaques par phishing ou par essai en masse d’identifiants volés
  • Sécurisez vos mécanismes de récupération de comptes et d’identifiants avec un niveau d’assurance élevé

L’authentification forte pour limiter les failles

En utilisant des normes telles que SAML et OpenID/OIDC, nous assurons un point d’accès sécurisé pour l’authentification des clients. Un système d’authentification correctement implémenté renforce la sécurité de plusieurs manières :

  • Diminution des risques d'exploitation des failles du système d’authentification
  • Application de critères stricts de définition des mots de passe
  • Détection et blocage des mots de passe les plus courants
  • Intégration de l’authentification multifacteur pour les fournisseurs d’authentification sociale
  • Protection des flux de récupération et de réinitialisation de mot de passe contre les cyberattaques
  • Intégration d’un système de sécurité de pointe pour les applications hébergées on-premise
Authentication Okta Customer Exampes

Authentification multifacteur

Multi-factor authentication push notification

Notre solution d’authentification multifacteur (MFA) offre un large choix de facteurs pour imposer des mesures d’authentification principales et renforcées afin d’assurer la sécurité en ligne de vos clients. Cette couche de sécurité supplémentaire bloque les attaques de plusieurs manières :

  • Déploiement de l’authentification multifacteur au moment de la connexion ou en aval, dans l’application concernée
  • Gestion du cycle de vie MFA au niveau de l’inscription, de l’authentification et de la récupération 
  • Élimination des mots de passe du parcours d’authentification 
  • Console d’administration permettant de gérer efficacement la sécurité et de réagir rapidement