• Home
    • News Blog
  • Shop
    • Security Shop
    • Smart Card Shop
    • RFID Shop
    • Tag Shop
    • Reader Shop
    • Bureau de Personnalisation
  • Services
    • Personnalisation
  • Solutions
    • Total Single Sign-On
    • LastPass SSO
    • Cartes sécurisés
    • Contrôle d'accès
    • Gestion de cartes
  • A propos
    • Contact
    • Livraison
    • Formulaire de rétractation
    • Mentions Légales

Total Single Sign-On (TSSO)

Convergence et intégration des différents domaines de sécurité physique et logique dans un seul processus?  C'est possible avec nos solutions adaptées à tous les niveaux de l'infrastructure informatique.

> Demandez la démo

Tous les accès sur une seule carte

La convergence des droits d'accès physiques et des droits d'accès au réseau et au poste travail, intégrée sur une seule carte - cela fait beaucoup de sens du point du vue de l'utilisateur, de l'administration IT, de sécurité globale et des financier.  Pourtant, où sont les solutions qui intègrent tous les éléments de sécurité physiques et logiques, et la gestion des droits et privilèges, et des cartes physiques en une seule carte?  Nous proposons une solution unique, simple et modulaire qui permet d'intégrer aussi bien les technologies de sécurité, les domaines de compétences diverses et les intérêts multiples sur un seul support sécurisé, que l'on peut gérer d'une façon intégrée et distribuée.  Avoir un accès sécurisé et bien géré à l'ensemble des services, systèmes et locaux que l'on a besoin qui soit en même temps sur et facile à utiliser n'est pas un atout, c'est une nécessité.

Une solution modulaire et sécurisée

Les principaux étapes de la gestion du Total Single Sign-On
Picture
Plusieurs options pour différents budgets et cahiers de charges
  • Les cartes à puces sécurisés PKI peuvent être remplacés par des cartes RFID moins chers
  • Selon le besoin, la gestion des cartes peut être effectuée soit avec nos logiciels 2FA One, les versions payant ou non-payant de Versatile V-Sec, ou le logiciel de Microsoft Forefront Identity Manager (FIM), souvent peu onéreux pour les grandes entreprises et organisations possédant beaucoup de licences Microsoft dans leur actif
  • L'intégration aux systèmes de gestion d'identité (IdM), de gestion des événements et incidents de sécurité (SIEM), aux systèmes de gestion des Ressources Humaines ou autre ERP sont possibles 
  • Nous proposons aussi une solution simple et efficace pour la gestion du Master Data des utilisateurs, pour la validation des donnés utilisateur, souvent non uniforme, unique ni complète dans les différents bases et répertoires de donnés utilisateur (AD, LDAP, ERP/HR...)
  • Notre solution Role Master permet l'assignation facile et rapide des différents rôles, désignations, privilèges et attributs des utilisateurs qui dépasse les formules en matrice traditionnels qui sont souvent peu flexibles et dont l'adaptation est laborieuse.
  1. Le responsable des ressources humaines passe commande pour des cartes d'identité pour le personnel. La commande s’effectue en nous transmettant votre fiche de commande (en format CSV).  La fiche de commande contient les noms et identifiants des utilisateurs, ainsi que les photos et autres donnés à personnaliser sur la carte.
  2. Notre bureau de personnalisation prépare et personnalise les cartes des utilisateurs.  Après personnalisation, les cartes sont acheminées aux utilisateurs ou à un responsable nommé par le client. 
  3. Simultanément notre service de production transmet les noms et identifiants des détenteurs de cartes dans le système de contrôle d'accès dans le Cloud, et informe le responsable de sécurité du client que la base de donné des cartes est mise à jour.
  4. Lors-ce que les utilisateurs reçoivent leurs cartes, ils peuvent activer leurs cartes en mode "Self Service" sur n'importe quel poste de travail équipé de lecteur de carte à puce.  Préalablement  l'administration IT du client aura seulement eu à installer le client d'authentification et de gestion de cartes 2FA One au postes de travail.

Gestion des cartes

La gestion du cycle de vie des cartes et badges utilisés pour l'identification et l'authentification forte des personnes est le facteur clé dans la gestion de la sécurité dans une entreprise.  Le cycle de vie des cartes se résume dans les étapes suivantes: l'assignation des utilisateurs, la production et la distribution des cartes aux utilisateurs, l'activation des cartes et des privilèges y attachés, la gestion de cartes par les utilisateurs, le renouvellement des cartes et leur terminaison.

Notre solution de Total Single Sign-On permet une gestion de cartes et des droits d'accès simple, efficace et adapté aux besoins, exigences et au budget.

Solutions de gestion de cartes 2FA One Server & Client

Picture
Le 2FA One est une solution économique qui simplifie le déploiement d'une authentification forte et qui gère le cycle de vie des informations utilisateur d'authentification forte en utilisant les cartes à puce sécurisés Taglio et Crescendo, les cartes RFID Mifare et iClass, ainsi que l'authentification fondée sur la connaissance (Knowledge Based Authentication - KBA).

Logiciel de déploiement et de gestion centralisé (en version Client ou Server), qui est facilement configuré et déployé permettant une authentification forte à deux facteurs pour accéder au poste de travail et/ou au réseau.  Le 2FA One est flexible et facile à utiliser.  La solution permet d’ajouter la fonctionnalité d’accès logique aux cartes sans se soucier du système de contrôle d’accès physique existant ou de l’infrastructure du système informatique.  Le logiciel permet une installation et une maintenance du système à la fois simples et pratiques avec une assistance informatique minimale.

2FA One simplifie le déploiement de l’authentification forte.  Remplaçant l’écran standard nom d’utilisateur/mot de passe de Windows®, un écran proposant plusieurs icônes apparaît, permettant de choisir son mode d’authentification. Une des icônes permet de se connecter en utilisant sa carte et en saisissant un code PIN (en option), L’ergonomie est excellente puisqu’elle combine la présentation de la carte à un lecteur connecté à l’ordinateur, dupliquant l’usage d’un accès au bâtiment, et la saisie d’un code PIN. La configuration de la carte et du logiciel est de plus extrêmement facile. Un assistant logiciel très simple guide les utilisateurs à travers le processus d’activation de l’identité de l’utilisateur auprès du service informatique, ainsi que la configuration d’une connexion d’accès en cas d’urgence, utilisable au travers d’une des icônes de l’interface de connexion.

La fonction d’accès en cas d’urgence de 2FA One, un système d’authentification basée sur les connaissances (KBA, knowledge-based authentication), résout facilement les problèmes de cartes oubliées.  Les utilisateurs qui oublient leur carte peuvent toujours se connecter en répondant simplement à une série de questions sélectionnées et répondues au cours du processus de configuration de la carte. Les utilisateurs peuvent aussi réinitialiser leur propre code PIN via également ce processus de questions-réponses, ce qui réduit encore davantage la nécessité d’utiliser les ressources du service informatique.

Gestion des droits d'accès physiques

Picture
Le premier élément de notre solution de Total Single Sign-On est le système de contrôle d'accès physique sans-fil, facile à mettre en place et gérer.

Les principales fonctions de notre solution sont:
  • Pour le contrôle d'accès, le choix d'utiliser une carte d'accès RFID ou PKI, son code PIN, son téléphone portable, ou n'importe quelle combinaison de ceux-ci
  • La gestion des droits d'accès dans un Cloud sécurisé soit directement par notre interface Web, ou en mode intégré par le biais d'autres applications ou services de réservation ou de gestion des locaux et utilisateurs
  • Un contrôle d'accès très fiable, modulaire, rapide et simple à mettre en marche ou maintenir


Les caractéristiques de notre système de contrôle d'accès sans-fil SimplyAccess:

Un système de contrôle d’accès avec gestions distribué:
  • Pas d’éléments centraux: chaque porte est gérée individuellement
  • Facile à installer et à maintenir: peu d’éléments à installer, peu de câblage
  • L’élément de contrôle d’accès est intégré au lecteur de carte et à la serrure électronique
  • L’élément de contrôle d’accès est alimentée par un courant et connecté a un réseau Internet avec ou sans fil (3G, LAN, WLAN ou GPRS)
Une solution flexible
  • Grâce à sa modularité, il n’y a pas de différence d’échelle entre l'installation d’une seule porte et de centaines de portes
  • La gestion des utilisateurs et des contrôles d’accès aux portes peuvent s’entrecroiser entre différents acteurs
  • Le remplacement d’éléments défaillants ne nécessite pas d’expertise spécifique

Faible coût d’exploitation
  • L’installation se fait en moins de 2 heures par porte et ne nécessite que peu de câblage
  • Le service de gestion Web via notre Cloud sécurisé est utilisable sans délais ni installation
  • Technologie de très haute qualité entièrement "Made in Finland" qui se maintien dans tous les conditions, même les plus extrêmes

Les cartes multifonction et multi-technologie

Picture
La carte à puce sécurisé qui combine plusieurs technologies et applications sur une seule et même support, est un vecteur d'intégration fiable, maniable et facile à mettre sur place.   L'utilisation de la carte à puce ne comporte plus de difficultés aux utilisateurs et l'utilisation de la carte puce peut être facilement introduite dans tous les applications et services en place.  En plus de ses atouts de sécurité et d'utilisation, la carte à puce permet aussi l'intégration de plusieurs domaines de compétences souvent séparés l'une de l'autre:  la sécurité logique (les réseaux, les serveurs, les postes de travail, les applications, les services...), et la sécurité physique liée au locaux.  Les deux faces ont autant d'importance mais en réalité leur mariage n'est souvent parfait.  Intégrer ses deux domaines sur une seule carte et intégrer sa gestion dans un seul processus fera de ce mariage une liaison de force.

Nous proposons plusieurs solutions de cartes qui permettent l'intégration des droits d'accès physiques et logiques:

Les options RFID à ajouter sur la carte Crescendo:
  1. MIFARE CLASSIC 4K + DESFIRE EV1 8K
  2. ICLASS 32K + MIFARE CLASSIC
  3. ICLASS 32K + MIFARE CLASSIC 4K + PROX
  4. DESFIRE EV1 8K + PROX
  5. ICLASS 32K + DESFIRE EV1 8K
  6. ICLASS 32K + DESFIRE EV1 8K + PROX
  7. ICLASS 32K + PROX
  8. MIFARE CLASSIC 4K + PROX
  9. LEGIC PRIME 1024 + PROX
Nos autres options cartes:
  1. Carte Taglio C2 Dual avec interface sans-contact et émulation Mifare pour le contrôle d'accès physique et logique
  2. Cartes Mifare Classic et Legic Prime pour des applications de contrôle d'accès physique et logique (avec le client 2FA One)
  3. Cartes Legic Advant, Mifare DESFire EV1 et cartes HID iClass pour le contrôle d'accès physique et logique (avec le client 2FA One), et les applications de sécurité et la biométrie
  4. Cartes HID iClass + Prox pour le contrôle d'accès physique et logique (avec le client 2FA One) dans des environnements mixtes
Powered by Create your own unique website with customizable templates.