Loading

SafeNet fournit une authentification forte pour les applications SaaS de Microsoft

Par Guillaume Rameaux | 22/05/2014
Sécurité, SaaS, Active Directory, ADFS, Authentification

Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.

SafeNet Authentification Service (SAS) est aujourd’hui capable de s’intégrer au composant ADFS (Active Directory Federation Services) de Windows Server 2012 R2.

Cette intégration permet de déployer rapidement un service cloud d’authentification forte pour accéder à Office 365 par exemple, en se basant sur l’identité des utilisateurs renseignés dans l’annuaire Active Directory de l’entreprise.


Les différentes étapes du processus d'authentification via ADFS et SAS.

SAS pouvait déjà être intégré à de nombreux dispositifs d’accès et applications et (Google, Oracle, VMware, Juniper, Cisco, Citrix,…) notamment grâce au support des protocoles standards d’authentification SAML v2 et RADIUS. L’ajout d’ADFS va permettre aux administrateurs de simplifier leur système d’authentification en employant une solution unique pour l’accès aux différentes applications. « Avec l’avènement des applications dans le cloud, les données ne sont plus dans les entreprises, indique Julien Champagne, Directeur Régional des ventes Europe du Sud chez SafeNet. Les administrateurs ont donc plus que jamais besoin de certitudes sur les personnes qui y accèdent ».

Les clients pourront opter pour le token de leur choix, qu’il s’agisse d’un SMS envoyé sur le mobile de l’utilisateur, d’un client installé sur le terminal ou encore d’un certificat sur carte à puce. Un grand constructeur automobile français utilise déjà SAS pour permettre à près de 100 00 salariés de s’authentifier et obtenir dans le même temps une plus grande visibilité sur les accès aux applications.

Pour augmenter encore davantage le niveau de sécurité, SafeNet prévoit d’implémenter prochainement des notions de contexte d’authentification. La solution sera alors sensible à la machine utilisée pour s’authentifier, à la localisation de l’utilisateur ou encore à l’heure de connexion, afin de détecter tout comportement sortant de l’usage habituel. Déjà déployée depuis deux ans au sein de la version sur-site de SAS, cette fonctionnalité  sera intégrée au service cloud dans le courant de l’été.

La solution est accessible en mode locatif via des MSSP (Managed Security Service Provider) comme Orange ou NTT au prix de 12 euros par utilisateur et par mois.

Guillaume Rameaux Guillaume Rameaux - Journaliste informatique
Journaliste informatique. En charge de couvrir toute l’actualité IT française et internationale sur le web (http://www.itpro.fr) et sur papier (IT Pro Magazine).
 
Comment optimiser la gestion d‘énergie des serveurs virtualisés ?Comment optimiser la gestion d‘énergie des serveurs virtualisés ?Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis qu’il ne faut pas ignorer. Découvrez les technologies et les solutions qui permettent de garantir la résilience automatique de vos infrastructures.Découvrez le livre blanc

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI