FAITES-EN DAVANTAGE -
AVEC UNE VALIDATION ULTRA
PUISSANTE DES IDENTIFIANTS

ESET Secure Authentication

POURQUOI CHOISIR L'AUTHENTIFICATION À DEUX FACTEURS D'ESET ?

  • Ultra puissante, super simple
    Installation en un clic sur téléphone mobile ou tablette
  • Mots de passe à usage unique à deux facteurs (2FA-OTP)
    Empêche les violations de sécurité en validant les identités
  • Conçue pour un monde mobile
    Aucun matériel supplémentaire, ce qui réduit les coûts et améliore la satisfaction des utilisateurs
  • Conformité en toute confiance
    Aide les entreprises à être conformes aux réglementations du
    secteur telle la réglementation PCI-DSS/HIPAA
  • Conçue avec la productivité des entreprises à l'esprit
    Des options d'intégration flexibles offrent une authentification à deux facteurs dès que des identités ou des transactions nécessitent une protection

Android icon: Apple iOS icon: BlackBerry icon: Symbian icon: Windows Phone icon: Windows Mobile icon: Java | J2ME

Push Authentication pour Android inclus

ESET® Secure Authentication :: provides two-factor authentication to protect access to your network and assets. It's an effective, hassle-free solution that's easy to install and requires no extra hardware.

Play video

ESET Secure Authentication

ESET Secure Authentication sécurise l’accès au réseau et aux données de votre entreprise en toute simplicité. C’est une puissante solution qui fait appel aux mobiles et à un système d’authentification à deux facteurs utilisant des mots de passe à usage unique (2FA OTP). Les OTPs utilises sont générés aléatoirement et ne peuvent ainsi être prédis ou réutilisés.

 

ESET® Secure Authentication :: provides ultra-strong authentication to protect access to your network and assets. It’s an effective, hassle-free solution that’s easy to install and requires no extra hardware.

Play video

Utilisez ESET Secure Authentification pour protéger :

  • L’accès aux VPN de votre entreprise
  • Le Remote Desktop Protocole
  • Des authentifications additionnelles sur sessions d’utilisateurs
    (lors de la connexion à un OS)
  • Les services Web/Cloud via Microsoft ADFS 3.0,
    tel Office 365
  • Microsoft Web Apps, tel OWA
  • Exchange Control Panel 2010 & Exchange
    Administrator Center 2013
  • VMware Horizon View
  • Les services basés sur le protocole RADIUS

Integrez aisée aux services basés sur RADIUS ou via une API vers votre authentification basée sur Active Directory existante. Les clients non Active Directory pour des systèmes personnalisés peuvent utiliser le SDK facile à déployer.

Pour plus d'information, référez-vous à l'aperçu du produit

Configuration système

  • Côté serveur:
    32&64-bit versions de Microsoft Windows Server 2003,2003 R2, 2008, 2008 R2, 2012, 2012 R2
  • Côté client:
    iOS 4.3 ou versions ultérieures (iPhone);
    Android 2.1 ou versions ultérieures;
    Windows Phone 7 ou versions plus récentes;
    Windows Mobile 6;
    BlackBerry 4.3 à 7.1 et 10 et versions ultérieures;
    Symbian - tous les modèles prenant en charge J2ME;
    Tous les téléphones prenant en charge J2ME
  • Support du Token Hardware: bien que la solution ne requiert pas de tokens HW pour fonctionner, elle supporte tous les evénements-basé sur des tokens HOTP tokens qui sont OATH-compliant

Respect de la conformité et
renforcement des capacités de l'entreprise

Les exigences en matière de conformité, ainsi que les pressions du marché exigent des solutions innovantes tant fiables en matière de sécurité, que pratiques et rentables. ESET Secure Authentication aide les entreprises à remplir leurs exigences en matière de règlementation et de conformité, tout en leur permettant de conserver une productivité élevée.
En savoir plus

Faire une demande

Laissez-nous vos coordonnées afin que nous puissions vous envoyer une licence d'essai gratuite
ainsi qu'une offre personnalisée adaptée aux besoins de votre entreprise. Aucun engagement de votre part.

Faites confiance aux solutions ESET


Gestion aisée des licences

Combinez les licences de différentes plateformes (Windows, Mac, Linux) et de différents appareils (ordinateurs, smartphones, tablettes et serveurs).


Faible impact sur votre système

Toutes nos solutions sont conçues pour consommer peu de ressources. En outre, la taille de leurs mises à jour est réduite afin de solliciter votre système au minimum.


Gestion aisée

Déployez, configurez et gérez vos logiciels de sécurité à partir d'une console à distance unique.