Fonctionnalités de sécurité

Protégez vos collaborateurs et vos clients avec une panoplie de fonctionnalités de sécurité performantes.
Okta ThreatInsight

ThreatInsight

Bloquez et consignez les tentatives d’authentification à partir d’adresses IP suspectes.

ThreatInsight utilise les données issues de notre réseau et relatives aux attaques pour identifier et bloquer les tentatives de connexion malveillantes.

Okta détecte les menaces avant l’évaluation de l’authentification. Okta ThreatInsight bloque les demandes de connexion provenant d’adresses IP suspectes, ce qui évite le blocage des comptes utilisateurs. Configurez Okta ThreatInsight de façon à détecter les adresses IP suspectes utilisées dans les attaques visant les identifiants.

Lorsque les fonctionnalités de cet outil sont activées, les utilisateurs finaux peuvent se connecter à leur organisation comme ils en ont l’habitude. Si Okta détecte une tentative de connexion à partir d’une adresse IP malveillante et que le blocage des demandes d’authentification problématiques est activé, l’utilisateur reçoit une erreur HTTP 403.

Authentification sans mot de passe

Sécurisez vos utilisateurs et offrez-leur une expérience fluide avec l’authentification sans mot de passe.

Avec cette technologie, vous pouvez limiter, voire éliminer, la plupart des attaques exploitant les mots de passe, y compris le phishing et l’essai en masse d’identifiants volés.

Différentes options d’authentification sans mot de passe sont disponibles pour chaque cas d’usage :

  • Gestion des identités des collaborateurs et des clients (IAM/CIAM)
    • Magic link par e-mail
    • Facteurs séquentiels
    • WebAuthn
  • Gestion des identités des collaborateurs (IAM)
    • Cartes à puce/PIV (x509)
    • Authentification sans mot de passe avec Device Trust
    • Authentification unique sur postes de travail

Okta Verify

Configurez Okta Verify (avec notification push si disponible) de façon à autoriser l’identification au moyen d’une authentification multifacteur (MFA) forte.

Okta Verify est une application MFA qui permet de confirmer l’identité des utilisateurs lorsqu’ils se connectent à leur compte Okta. 

Une fois cette application installée sur un terminal principal, l’utilisateur doit confirmer son identité en approuvant une notification push ou en saisissant un code unique, et ce dès sa demande de connexion à son entreprise ou à un service.

Authentification contextuelle

Prenez des décisions d’accès intelligentes tout en limitant les points de friction pour les utilisateurs finaux.

Établissez des politiques d’accès contextualisé en plus du facteur d’authentification de votre choix. Associez entre eux différents signaux de données contextuels pour évaluer les risques, notamment ceux liés aux utilisateurs, aux réseaux, aux terminaux et aux emplacements.

Enfin, limitez les points de friction en réduisant la fréquence des invites MFA.

Comment utiliser l’authentification contextualisée ?

  • Établissez une authentification MFA lors de la première connexion à Okta, mais pas pour l’accès à chaque application.
  • N’implémentez pas la MFA pour les utilisateurs qui se connectent depuis un terminal géré ou connu.
  • Mettez en place un facteur d’authentification plus fort (WebAuthn/FIDO 2.0) sur les connexions depuis de nouveaux terminaux.
  • Réduisez le blocage de comptes en empêchant les accès depuis les adresses IP suspectes, tout en autorisant la connexion des utilisateurs légitimes.

Authentification basée sur les risques

Simplifiez l’évaluation des risques.

Okta attribue un niveau de risque à chaque connexion à Okta via des modèles qui exploitent des informations contextuelles sur les accès ainsi que des informations d’historique sur les utilisateurs. Dans le cadre d’une politique d’authentification, les administrateurs peuvent configurer une règle permettant de déclencher différentes actions selon le niveau de risque de l’utilisateur qui se connecte. Cette règle peut par exemple déclencher une demande d’authentification MFA pour les connexions à haut risque.

Comment l’évaluation des risques fonctionne-t-elle ?

Okta utilise un moteur d’analyse des risques qui détermine la probabilité de survenue d’un événement de connexion anormal.

Ce moteur comporte deux parties :

  • Heuristique
    • Définissez des politiques adaptées à tous les scénarios de risque.
    • Associez chaque niveau de risque avec la décision d’accès appropriée — autoriser/refuser, demander une authentification MFA, demander une authentification sans mot de passe. 
  • Moteur d’IA 
    • Alimentez en informations contextuelles les modèles de machine learning d’Okta pour identifier et corriger avec précision tous les risques à grande échelle. 

Devices

Okta Devices permet la gestion fluide des terminaux des utilisateurs et une authentification sécurisée sur tous les terminaux ou canaux.

Devices

Okta Devices permet la gestion fluide des terminaux des utilisateurs et une authentification sécurisée sur tous les terminaux ou canaux.

API Devices

Associez l’identité des utilisateurs et des terminaux dans Okta Universal Directory, et stockez-y les terminaux connus d’un utilisateur. L’API permet l’authentification sur tous les terminaux à l’aide d’un terminal de confiance/enregistré, et permet aux administrateurs et aux utilisateurs de gérer les terminaux.

Kit SDK Devices

 

Utilisez le kit SDK Okta Devices pour enregistrer automatiquement les terminaux d’un utilisateur, autoriser l’utilisation en marque blanche d’Okta Verify avec notifications push employant des facteurs biométriques (FaceID, etc.), et activer l’authentification sans mot de passe sur tous les terminaux et canaux à l’aide d’un terminal de confiance.

HealthInsight

Obtenez des conseils de sécurité personnalisés et simples à appliquer.

Utilisez Okta HealthInsight pour effectuer l’audit des paramètres de sécurité de votre entreprise et obtenir des recommandations permettant de renforcer votre sécurité.

Okta Health Insight