Académique Documents
Professionnel Documents
Culture Documents
MultiFactor Authentication
IC-MFA
neomia Pulse
Le controle d’identité
la première barrière de sécurité des access IT/OT
« La protection de cette connexion entre les identités (employés, contractants, partenaires, machines) et la technologie
semble assez complexe à gérer correctement lorsque vous empilez le tout » JDN
« L’identitovigilance est un préalable essentiel à la qualité et la sécurité des soins.» ARS Bordeaux
« L’identité : désormais en première ligne pour la sécurité du monde digital » : Last Pass
Alors, à un moment donné, il va falloir devenir coercitif. Fini les accès sans MFA, fini les comptes VPN fournisseurs sans
revue ou ouverts à tous les vents 24-365, fini les prises de main à distance, extérieures, sans filtrage….. DSIH
Pulse :
• Le MFA device & token FREE,
• Monitoring de ressources partagées,
• Authentification forte, continue, ciblée
• PasswordLess
Nos Services IA :
leurs domaines d’application
• Executives briefing,
• Foundation, Sense : Application d’Intelligence Economique
• Starter Kit, • Analyse concurrentielle,
• Proof of Concept, • Analyse de marchés, produits,
• Production, Produits • Veille technologique,
• …
Neomia : References
neomia Pulse
Sécurité
Mot de passe
+ Facteur supp.
expérience utilisateur
Mauvaise Excellente
****
* passe
Mot de Déplacement des MAF vers
une sécurité forte
Faible
Comment ça marche : démonstration en vidéos
Exemples d’utilisation
1 Neomia Pulse versus OTP
2 Authentification continue – explication du pattern
https://neomia.ai/authentification-continue-par-exemple/
Authentification secondaire :
Ouverture des applications
Disponible
Authentification ciblée :
A la demande dans une application (sécurisation de process)
Authentification primaire :
Ouverture du système d’exploitation d’un ordinateur (connecté)
Disponible sous conditions
Authentification multiple :
Pouvoir se connecter sur des comptes génériques
En premier lieu elle fait usage d’un matériel standard couplé à des algorithmes d'IA (développés in-house)
• Permanent
Authentification forte basée sur
Validation Complète Tout le monde • Sur des périodes spécifiques
IA
Ex : Etudiants en examens à distance
Renforcement de l’authentification
Segmentation par profil métier
par analyse de Validation en contrôle continue • Utilisateurs Nomades
critères contextuels • Utilisateurs à privilège
• Utilisateurs d’une application
• …
Détection des saisie automatisée
Validation ciblée (liée à une
avec possibilité
action spécifique dans un logiciel)
d’imposer un challenge
Transactions et
Mainteneur IOT paiements en ligne
(internes externes) Accès aux
applications
bancaires
Population à temps
de présence faible Populations Usurpation
- Stagiaires difficilement d'identité en
- Alternants accessibles examen distant
- Intervenants (sites étrangers) - Etudiants
externes - Certifications
professionnelles
Disponible
Disponible T4 2023
Remarque : Neomia Pulse ne collecte pas les caractères saisis par utilisateur
L’on-boarding des utilisateurs : Saisie dans une interface dédiée
Ecran Biopass : Saisie de mots dans un écran avec visionnement de l’avancement de l’Onboarding
Your IC-MFA
Identity Control & Multi Factor Authentication
Onboarding Session
Recommandation :
Saisie de 5 patterns
Sélection de 3 patterns de référence
Validate
Valider l’identité de la
personne connectée
malgré l’usage d’un
compte générique
Login
Générique
Non validé
Applications Validé
Web, Windows, …
La technique : comprendre le scoring
Permet de comparer les empreintes biométriques générées dynamiquement à chaque connexion avec les empreintes biométriques
comportementales de référence
Définition d’un indice de confiance ou défiance potentiellement minoré par le niveau de risque contextuel
Empreintes Accepté
biométriques
Challenge(s)
Données liées
à la machine et son
environnement
Bloqué
2 Options Etat Block :
• Re challenge
• Blocage immédiatement d’un compte si on est sûr que ce n’est pas la bonne personne
L’integration : L’intégration dans OKTA
OIDC
4 & 5
2
1 3 6
7
…
Video site WEB
Synoptique
1. Authentification par mot de passe.
2. Redirection depuis okta vers Pulse-Identity (formulaire de saisie des mots).
3. Le client Web redirige le résultat de l’authentification Pulse vers le serveur Okta (redirection).
4. Le serveur Okta demande à Pulse les tokens d’authentification (ID token et access token).
5. Le serveur Okta consulte l’annuaire des clés de Pulse (clés publiques pour vérification des signatures).
6. Si la procédure est complète, le client est redirigé vers l’app serveur avec les informations d’accès.
7. L’utilisateur peut accéder à son(ses) application(s)
L’integration : Native par API
Neomia Pulse aide les développeurs, les ingénieurs DevOps et DevSecOps à sécuriser leurs applications.
Notre système d’API intégré permet d’adopter une politique de Security-by-design au cœur de leurs propres applications
et d’améliore instantanément le niveau de confiance.
Authentification sécurisée
Élimine le risque associé aux mécanismes de
sécurité basiques
Editeurs de logiciels
Intégration rapide
Fournisseurs SaaS Mécanisme d’API à la demande