Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Atos sécurise les applications Cloud comme Microsoft Office 365 avec Evidian Web Access Manager

janvier 2017 par Marc Jacob

Atos annonce ? à travers sa marque technologique Bull ? que sa solution Web Single Sign-On (SSO) & Fédération d’identité, baptisée « Evidian Web Access Manager », supporte la suite Office 365 complète sur tous les terminaux. Evidian Web Access Manager (WAM) offre aux entreprises la possibilité de migrer en toute fluidité vers Office 365. Il accroît la sécurité des accès aux messageries internes et aux applications web externes sans impacter les utilisateurs.

Le déploiement d’Office 365 se fait de manière simple et rentable en optimisant les coûts de provisionnement et la gestion des accès. Grâce à Evidian Identity Governance and Administration (IGA) pour la gestion des identités et des accès, les entreprises gèrent et gardent le contrôle de leurs mécanismes de fédération : la licence Office 365 est attribuée à l’utilisateur uniquement lorsqu’il reçoit ses droits d’accès et elle est désactivée aussitôt que l’utilisateur les perd, limitant ainsi les risques liés aux comptes dormants, de même que leurs coûts additionnels. Evidian IGA associé à Evidian WAM permet aux utilisateurs d’avoir un accès immédiat à leurs comptes Office 365 et de demander en libre-service le droit d’utiliser les applications. Ils bénéficient également d’une sécurité accrue via une authentification adaptative qui détermine le niveau d’authentification requis.

Actuellement, les entreprises de toute taille adoptent des services en mode Cloud car ils deviennent la clé d’une réussite à long-terme. L’utilisation croissante d’applications Saas telles que Microsoft Office 365 et Google Apps, hébergées en dehors du périmètre de l’entreprise, nécessitent la mise en place de solutions de gestion d’accès sécurisés. Par ailleurs, les entreprises doivent relever le défi de l’intégration des identités existantes aux procédures d’authentification des plateformes cloud.


Voir les articles précédents

    

Voir les articles suivants