Protego

  • Protego
    • Depuis 1999
    • Nos métiers
    • Nos agences
    • Nos références
    • Recrutement
    • Contactez nous
  • Solutions
    • Virtualisation
    • Gestion des données
    • Filtrage
    • Wifi
    • Architecture
    • Mobilité
    • Audit
    • Authentification
  • Services
    • Conseil et Intégration
    • Support et maintenance
    • Centre de formation
    • Audit
  • Partenaires
    • Virtualisation
    • Gestion des données - PRA / PCA
    • Filtrage
    • Wifi
    • Architecture
    • Mobilité
    • Audit
    • Authentification
  • Évenements
    • Paris
    • Toulouse
  • LE BLOG
  • Support Protego
  • Protego
    • Depuis 1999
    • Nos métiers
    • Nos agences
    • Nos références
    • Recrutement
    • Contactez nous
  • Solutions
    • Virtualisation
    • Gestion des données
    • Filtrage
    • Wifi
    • Architecture
    • Mobilité
    • Audit
    • Authentification
  • Services
    • Conseil et Intégration
    • Support et maintenance
    • Centre de formation
    • Audit
  • Partenaires
    • Virtualisation
    • Gestion des données - PRA / PCA
    • Filtrage
    • Wifi
    • Architecture
    • Mobilité
    • Audit
    • Authentification
  • Évenements
    • Paris
    • Toulouse
  • LE BLOG
  • Support Protego
Photo

Authentification Simple

L'authentification des utilisateurs a toujours été un sujet délicat. Entre trop de sécurité et de contraintes, et le mot de passe collé avec un post-it sur l'écran d'un poste utilisateur, trouver le bon compromis n'est pas évident.

Problématiques

  • Un mot de passe par application est vite contraignant pour l'utilisateur final.
  • Un mot de passe court et simple est très vulnérable à une attaque de type brute force (envoi massif de mots de passe).
  • Le mot de passe de l'utilisateur est souvent facile à deviner, en essayant les dates  de naissance de la famille ou le nom des enfants.
  • De nombreuses applications envoient des mots de passe "en clair" sur le réseau, permettant un vol facile de mot de passe.
  • Un mot de passe ne changeant jamais manque fortement de sécurité.
Analyse de la politique d'authentification

Fort de 10 ans d'expérience dans ce domaine souvent épineux, nos ingénieurs pourront vous aider àdéfinir le niveau de sécurité souhaité pour vos applications, les contraintes utiles à imposer ou non à vos collaborateurs, les niveaux de sécurité des mots de passe, les verrouillages automatiques de certaines applications, et les périodicités de changement de mot de passe.

Au-delà de la simple sécurité, le sujet est aussi souvent politique, entre la protection des données et les contraintes imposées aux utilisateurs.

Photo
Photo
Protego antony
Protego Toulouse
Support protego
Espace protego
Copyright Protego © 2021