Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ping Identity annonce une mise jour de PingID

juillet 2019 par Emmanuelle Lamandé

Ping Identity annonce une mise jour de PingID, sa solution d’authentification multifacteur (MFA), qui intègre de nouvelles méthodes permettant de réduire les risques et de renforcer la sécurité pour les entreprises.

 ? Disponible dès le mois prochain, l’utilisation par PingID de Windows Hello et de Mac Touch ID supportera les méthodes d’authentification définies par les standards FIDO (fast Identity Online). Ceci aidera les utilisateurs à mieux exploiter les fonctions de reconnaissance faciale et de lecture d’empreintes intégrées dans leurs terminaux. Ces capacités permettent de mieux sécuriser l’accès aux applications web qui ont mis en œuvre le standard FIDO. De plus, l’intégration de PingID avec des clés de sécurité compatibles FIDO, telles que les Yubikeys, peut être utilisée pour l’authentification web et la connexion à Windows. Également disponibles d’ici quelques semaines, des ‘tokens’ matériels compatibles OATH pourront être utilisés comme facteur d’authentification lorsque les utilisateurs ne peuvent pas utiliser un terminal mobile.

 ? PingID permet désormais de configurer le nombre de tentatives de connexion dont les consommateurs disposent pour saisir un mot de passe unique (envoyé par SMS ou par e-mail) lorsqu’ils accèdent à un site web, et définir la durée pendant laquelle ils ne pourront pas se connecter à leurs comptes s’ils n’ont pas fourni le bon mot de passe. De plus, dès le mois prochain, PingID pourra supporter un moyen rapide et facile d’installer une authentification multifacteur pour les accès VPN lorsque les utilisateurs travaillent à distance, simplifiant ainsi le déploiement du MFA pour les administrateurs en entreprise.

 ? PingID offre désormais des fonctionnalités préalablement à toute autorisation d’accès qui permettent d’évaluer la localisation du demandeur, et de la comparer à celle de la demande d’accès précédente. Si la durée nécessaire pour se déplacer entre les deux lieux excèdent ce qui est humainement possible, l’accès pourra être automatiquement refusé. De même, de façon préalable, PingID évalue également la réputation de l’adresse IP à partir de laquelle un utilisateur demande l’accès. Les organisations peuvent désormais rendre obligatoire l’utilisation de modes spécifiques d’authentification multifacteur lorsque que le niveau de risque associé à une adresse IP excède un certain seuil.


Voir les articles précédents

    

Voir les articles suivants