IAM
Identity & access management

Grâce à une solution IAM, la sécurité des données, le confort des utilisateurs et la gestion des identités numériques peuvent être unifiés sur une plateforme uniforme et gérés efficacement.

IAM Identity & access management

Gestion de l’identité

Avec l’aide des cidaas, les organisations peuvent gérer les identités numériques de manière holistique dans tous les systèmes. Un utilisateur n’a qu’une seule identité avec laquelle il peut s’authentifier dans toutes les applications. Grâce à la signature unique, il peut accéder à tous les systèmes mis en place pour lui, tels que l’ERP, le système de comptabilité ou la plateforme d’apprentissage, après une seule connexion. Sur la base de cette identité unique, divers mécanismes permettent aux utilisateurs d’être reconnus dans le monde réel. Ainsi, les entrées des bâtiments ou d’autres zones particulièrement sensibles peuvent être protégées. En outre, des utilisateurs temporaires, par exemple pour des stagiaires ou des travailleurs temporaires, peuvent être créés dans les cidaas. Les ressources sensibles et les comportements suspects détectés par la détection des fraudes sont en outre sécurisés par un autre facteur.

ai digital identity
user

Utilisateurs temporaires

sso

Single-sign-on (SSO)

mfa

Authentification multifactorielle (MFA)

real-world

Identification dans le monde réel

Gestion de l’accès

Le cidaas IAM vous permet de (dé)provisionner vos différentes applications rapidement et en toute sécurité. Le monde s’éloigne du modèle hiérarchique d’une organisation pour se tourner vers les groupes. Dans une organisation, les personnes travaillent en équipes dynamiques. La gestion des groupes est donc un élément essentiel de la gestion des accès. En tant qu’administrateur délégué, le chef de l’équipe peut gérer ses membres, approuver les systèmes pertinents et même ajouter de nouvelles applications aux cidaas si nécessaire. Grâce à un libre-service utilisateur, le membre de l’équipe peut également décider des accès dont il a besoin et soumettre automatiquement une demande. La sécurité d’accès est garantie par les normes OAuth2.0, SAML2.0 et OpenID Connect, entre autres.

group

Groupes et équipes

selfservice

Self-service pour les utilisateurs

settings

Administrateur délégué

security

Sécurité d’accès (oauth2.0, oidc, saml2.0)

Security

Sécurité

Sécurité API

Sécurité API

cidaas offre des services d’authentification et d’autorisation compréhensibles et fiables, qui reposent sur les normes OAuth2, SAML 2.0 et OpenID Connect. Ainsi, vos API sont protégées, gérées et surveillées de manière exhaustive. En option, votre système AD/LDAP peut être intégré comme fournisseur de connexion. Cela permet une transition en douceur des systèmes existants vers les normes de facto.

Authentification multifactorielle (MFA)

Vous pouvez créer une sécurité supplémentaire pour vos services avec l’authentification multifactorielle – pas seulement dans les cas suspects. cidaas vous fournit une détection de fraude intégrée et une application gratuite cidaas Authenticator. Grâce aux SDK, vous pouvez également équiper votre application de facteurs supplémentaires.

Authentification multifactorielle (MFA)
Bye bye le mot de passe!

Bye bye le mot de passe!

En soi, les mots de passe ne sont pas dangereux, mais des mots de passe simples, voire le même mot de passe, sont souvent attribués plusieurs fois par pure commodité. Les fonctions d’authentification biométrique, en revanche, sont uniques et représentent l’une des nombreuses options modernes d’accès sans mot de passe.

Expérience utilisateur

Single-sign-on (sso)

Single-sign-on (sso)

Les utilisateurs finaux peuvent se connecter à toutes les applications à l’aide d’une identité unique. Le SSO de cidaas permet à l’utilisateur, après une seule connexion, d’accéder à tous les contenus et services du fournisseur sans avoir à se reconnecter.

Accès spécifique au contexte

cidaas offre de nombreuses options d’authentification qui rendent l’accès aux différents systèmes sûr et facile dans n’importe quel contexte. Décidez si votre équipe peut se connecter aux machines en utilisant FaceID et aux ordinateurs portables en utilisant FIDO ou un fournisseur d’identité : Tout est possible !

Accès spécifique au contexte
Conforme à la DSGVO

Conforme à la DSGVO

cidaas permet aux utilisateurs – conformément à l’EU-DSGVO – de consulter et de modifier les préférences en matière de consentement, ou de révoquer ou confirmer le consentement donné. D’autres formulaires, tels que les instructions de sécurité, peuvent également être gérés, faire l’objet de versions et obtenir la confirmation de l’utilisateur via les cidaas, de manière régulière ou lorsque des modifications sont apportées.

cidaas-icon

Cloud Identity & Access Management (Cloud IAM)

Gestion en nuage de toutes les formes d’utilisateurs

  • Se concentrer sur la gestion des identités numériques des employés externes et internes
  • Ajustement de l’identité et du règlement d’accès
  • Offre une expérience utilisateur sans faille
  • Simplification du contrôle de l’accès aux données

gérer tous les groupes d’utilisateurs facilement, rapidement et en toute sécurité avec cidaas