Protéger votre réseau et vos données
Selon l’approche ZTNA, du matériel de l’utilisateur jusqu’à l’application, trois principes généraux s’appliquent :
1. Contrôle des matériels utilisés pour accéder au SI,
2. Identification multi-facteurs de l’utilisateur,
3. Privilège minimum : ne donner aux utilisateurs que l’accès aux ressources ou données dont ils ont besoin pour effectuer leurs tâches, selon leurs autorisations.
i-Tego ambitionne d’aller plus loin encore pour authentifier les applications distantes accédant aux données sensibles tout en vérifiant l’intégrité de leur environnement logiciel.
Votre serveur d’authentification
Ne confiez pas l’identification des utilisateurs de vos applications à une organisation tierce.
Assurez la sécurité de vos données et celle de votre réseau avec votre propre serveur d’authentification, et profitez de nouvelles fonctionnalités.
Le serveur d’authentification OAuthSD développé par i-Tego sera votre serveur d’authentification dont les fonctionnalités seront étendues tout en intégrant les spécifications OAuth 2.0 et OpenID Connect.
Nous développons pour ce serveur des solutions d’identification sans mot de passe.
Un champ d’expérience avec des applications réelles
Les serveurs d’authentification OAuthSD se trouvent au centre de tous les développements d’i-Tego.
i-Tego construit un système de SaaS en appliquant les principes énnoncés ci-dessus. La configuration allie un système d’abonnement et le serveur d’authentification afin d’assurer une parfaite sécurité des applications distribuées avec ce système, ainsi que la sécurité du système lui-même.
i-Tego possède ainsi un champ d’expérimentation et s’offre l’opportunité d’un retour d’expérience en proposant ces applications au public. Comment mieux démontrer l’efficacité de nos produits de sécurité et les mettre au point qu’en développant de nombreuses applications et services qui sollicitent différents aspects de l’authentification ?