Pour s’authentifier, l’utilisateur doit fournir un code PIN. PassGo Defender vérifie que le code saisi est valide et génère ensuite automatiquement un mot de passe à usage unique. Ce dernier est mis à disposition de l’utilisateur selon le choix de l’entreprise : affichage du mot de passe via un
Quest Software intègre PassGo Defender à son offre
boîtier matériel, une interface Web, un SMS adressé sur le téléphone mobile de l’utilisateur ; ou envoi automatique et crypté au système d’authentification – carte à puce, clé USB, etc. – déjà mis en oeuvre dans l’entreprise. Defender est compatible avec les principaux standards du marché en matière d’annuaires d’entreprise (RADIUS, LDAP, OATH…). Son composant Snap-In pour Active Directory permet une intégration transparente dans l’annuaire de Microsoft pour le contrôle des accès et de gestion des identités.
Il permet également de bénéficier des fonctionnalités des solutions Quest Software de gestion des stratégies de groupe (GPO), de création et de gestion du cycle de vie des comptes utilisateurs, de gestion des profils utilisateurs, de gestion des mots de passe, de contrôle et l’audit individualisé des accès, et de gestion unifiée des accès utilisateurs et des identités en environnements hétérogènes (Windows, Unix, Linux, Java…) à partir de l’annuaire d’Active Directory.
Pour plus d’information ou télécharger gratuitement une version d’évaluation rendez-vous sur ce site
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
