L’authentification, une activité centrale d’i-Tego

, par WM i-Tego

Il s’agit de protéger le système d’information (SI) et les données sensibles de l’entreprise en partant du principe que l’on ne doit faire confiance à rien ni personne.
Le seul contrôle de l’utilisateur final n’est pas suffisant. i-Tego s’attache à identifier les matériels et les applications.

Protéger votre réseau et vos données

Selon l’approche ZTNA, du matériel de l’utilisateur jusqu’à l’application, trois principes généraux s’appliquent :
1. Contrôle des matériels utilisés pour accéder au SI,
2. Identification multi-facteurs de l’utilisateur,
3. Privilège minimum : ne donner aux utilisateurs que l’accès aux ressources ou données dont ils ont besoin pour effectuer leurs tâches, selon leurs autorisations.

i-Tego ambitionne d’aller plus loin encore pour authentifier les applications distantes accédant aux données sensibles tout en vérifiant l’intégrité de leur environnement logiciel.

Votre serveur d’authentification

Ne confiez pas l’identification des utilisateurs de vos applications à une organisation tierce.
Assurez la sécurité de vos données et celle de votre réseau avec votre propre serveur d’authentification, et profitez de nouvelles fonctionnalités.
Le serveur d’authentification OAuthSD développé par i-Tego sera votre serveur d’authentification dont les fonctionnalités seront étendues tout en intégrant les spécifications OAuth 2.0 et OpenID Connect.

Nous développons pour ce serveur des solutions d’identification sans mot de passe.

Un champ d’expérience avec des applications réelles

Les serveurs d’authentification OAuthSD se trouve au centre de tous les développements d’i-Tego.

i-Tego construit un système de SaaS en appliquant les principes énnoncés ci-dessus. La configuration allie un système d’abonnement et le serveur d’authentification afin d’assurer une parfaite sécurité des applications distribuées avec ce système, ainsi que la sécurité du système lui-même.

i-Tego possède ainsi un champ d’expérimentation et s’offre l’opportunité d’un retour d’expérience en proposant ces applications au public. Comment mieux démontrer l’efficacité de nos produits de sécurité et les mettre au point qu’en développant de nombreuses applications et services qui sollicitent différents aspects de l’authentification ?