Blog – Zeetim https://www.zeetim.com/fr Thin Clients and Workstation Technologies for VDI | ZeeTim Tue, 19 Sep 2023 12:53:15 +0000 fr-FR hourly 1 Le client Tehama est maintenant disponible sur ZeeOS https://www.zeetim.com/fr/le-client-tehama-est-maintenant-disponible-sur-zeeos/ Mon, 18 Sep 2023 08:03:09 +0000 https://www.zeetim.com/?p=12097 À une époque où le travail à distance et la collaboration virtuelle deviennent la norme, la demande en solutions VDI / DaaS performantes est plus forte que jamais. Chez ZeeTim, nous travaillons chaque jour...

The post Le client Tehama est maintenant disponible sur ZeeOS appeared first on Zeetim.

]]>
À une époque où le travail à distance et la collaboration virtuelle deviennent la norme, la demande en solutions VDI / DaaS performantes est plus forte que jamais. Chez ZeeTim, nous travaillons chaque jour pour permettre aux entreprises de travailler dans leur environnement virtuel de la manière la plus simple, la plus sûre et la plus efficace possible. Aujourd’hui, nous sommes donc ravis d’annoncer que le client Tehama est désormais disponible sur notre système d’exploitation ZeeOS.

Tehama est la première plateforme de travail hybride et à distance tout-en-un,  permettant un accès sécurisé aux données et aux applications de l’entreprise. S’appuyant sur une architecture « Power of Five » (P5), Tehama permet une intégration de bout en bout, répond aux exigences des organisations en matière de gestion des risques, garantit un accès à distance facile  et ultra-sécurisé, tout en raccourcissant le délai de mise en service rapide grâce à une automatisation à grande échelle.

Tehama, en bref, c’est :

  • Tous les avantages d’un environnement de travail virtuel, pour une fraction du coût des solutions existantes ;
  • Un dispositif de sécurité robuste pour vos données et communications sensibles ;
  • Un accès à une interface user-friendly, permettant de travailler en mode collaboratif de n’importe où, n’importe quand.

Aujourd’hui, vous avez au moins 5 bonnes raisons de combiner la plateforme Tehama avec la solution poste de travail ZeeTerm de ZeeTim :

  1. Performances améliorées : Notre solution de poste de travail ZeeTerm est optimisée pour tirer pleinement parti des fonctionnalités de Tehama. Les utilisateurs peuvent bénéficier d’excellentes performances, même lors de l’exécution d’applications gourmandes en ressources.
  2. Configuration simplifiée : La mise en place de Tehama sur ZeeTerm est un jeu d’enfant, grâce à nos paramètres préconfigurés et à une console d’administration complète.
  3. Haut niveau de sécurité : ZeeOS est un système d’exploitation en lecture seule reconnu pour sa sécurité : un atout majeur quand il s’agit de travailleurs hybrides qui se connectent aux données de l’entreprise depuis une multitude d’emplacements différents.
  4. Évolutivité : À mesure que votre entreprise se développe, vos équipes se développent également. L’architecture propriétaire P5 de Tehama améliore encore l’évolutivité de nos postes de travail, que vous pouvez gérer de façon centralisée grâce à notre console d’administration ZeeConf. Ainsi, vous bénéficiez d’une solution de travail hautement évolutive, qui s’adapte en temps réel à vos besoins.
  5. Des économies immédiates : La plateforme Tehama s’intègre facilement à ZeeTim, et s’appuie sur un système de licensing d’une grande flexibilité pour permettre aux entreprises de travailler de manière sécurisée, tout cela à moindre coût comparé aux solutions existantes.

Si vous recherchez une solution de poste de travail sécurisée pour accéder à votre espace de travail virtuel Tehama, testez sans plus attendre notre système d’exploitation sur le matériel de votre choix grâce à ZeeTransformer. Avec ZeeTransformer, vous pouvez facilement convertir n’importe quel appareil en poste de travail ZeeTerm, et ce en quelques minutes.

Une fois que vos postes de travail fonctionnent sous notre système d’exploitation ZeeOS, vous pouvez les gérer facilement, où qu’ils se trouvent, grâce à la console d’administration ZeeConf.

Testez ZeeTransformer dès aujourd’hui avec 10 licences gratuites.

The post Le client Tehama est maintenant disponible sur ZeeOS appeared first on Zeetim.

]]>
Questions les plus fréquentes concernant les clients légers https://www.zeetim.com/fr/questions-les-plus-frequentes-concernant-les-clients-legers/ Tue, 22 Feb 2022 10:51:42 +0000 https://www.zeetim.com/?p=6865 The post Questions les plus fréquentes concernant les clients légers appeared first on Zeetim.

]]>

Chaque jour ou presque, on nous pose des questions sur les clients légers. Nous avons réalisé que c’est un sujet sur lequel il y a beaucoup de malentendus et d’idées reçues. Dans cet article, vous trouverez les questions les plus fréquentes que les gens se posent sur les clients légers, avec des réponses simples.

1. Qu’est-ce qu’un client léger, expliqué simplement ?

Un client léger est un appareil utilisé exclusivement pour se connecter à distance à un environnement informatique basé sur un serveur. Contrairement à un PC « normal », un client léger ne dispose pas de ressources informatiques locales (applications, données et mémoire). Toutes les ressources informatiques sont présentes sur le serveur distant. Ainsi, un client léger est un appareil qui s’exécute sur les ressources informatiques présentes sur le serveur. Les clients légers sont généralement livrés avec des spécifications matérielles très réduites, car le serveur effectue tout le travail informatique.

2. A quoi sert un client léger ?

Un client léger permet d’accéder aux ressources de l’entreprise lorsqu’elles sont stockées sur un serveur distant. Vous allez dire : « Mais on peut le faire avec un PC normal, non ? ». C’est tout à fait exact. La véritable utilité d’un client léger réside plutôt dans la sécurité qu’il offre et la possibilité de le gérer à distance sans effort, tout en réduisant la consommation d’énergie, les ondes électromagnétiques, les nuisances sonores, etc…par rapport à un PC, et en augmentant la durée de vie du matériel. Les clients légers sont livrés avec un système d’exploitation en lecture seule. L’utilisateur ne peut modifier aucune configuration locale (installation d’une application, modification des paramètres, etc…) ce qui rend les clients légers extrêmement sécurisés. Un outil de gestion à distance généralement fourni avec votre client léger vous permet de gérer en toute sécurité votre flotte de clients légers à distance, où que vous soyez. Imaginez une entreprise de 1000 postes de travail, sur lesquels vous devez appliquer un nouveau template. Si ce sont des clients légers, vous pourrez le faire à distance, en quelques clics, depuis votre outil de gestion. Cliquez ici si vous souhaitez en savoir plus sur tous les avantages d’un client léger.

3. Quelle est la meilleure solution client léger ?

Il n’y a pas une seule solution client léger idéale. Cela dépend en fait de vos besoins et de ce que vous voulez accomplir avec votre client léger. Certains facteurs doivent être pris en compte avant d’acheter un client léger. La liste ci-dessous vous aidera à identifier le meilleur client léger selon vos besoins.

  • Spécifications matérielles du client léger (RAM, processeur, etc.) ?
  • Prise en charge des périphériques physiques ?
  • Prise en charge de plusieurs moniteurs et options de connectique (HDMI, Display Port, VGA et DVI) ?
  • Le client léger choisi sera-t-il suffisamment évolutif sur les 10 prochaines années ?
  • Quelles applications le client léger prend-il en charge ?
  • Dans certains, cas, vous pouvez éviter d’avoir à investir dans un nouveau matériel, et simplement transformer votre matériel existant en client léger. Êtes-vous dans ce cas de figure ?
  • L’outil de gestion à distance fourni avec le client léger couvre-t-il tous vos besoins ?
  • Le client léger dispose-t-il du Wi-Fi et du Bluetooth ?

La liste ci-dessus n’est pas exhaustive. Si vous envisagez d’acheter un client léger, voici un article détaillé sur la façon de choisir la meilleure option pour vos besoins.

4. Combien coûte un client léger ? Est-ce que les clients légers sont chers ? Pourquoi les clients légers sont chers ?

Les clients légers les moins chers commencent généralement à 200€ et le prix augmente avec les spécifications. Mais le prix d’achat n’est pas le seul facteur à prendre en compte. Les clients légers vous permettent de faire des économies sur le long terme car ils sont plus sécurisés, plus faciles à gérer, consomment 10 fois moins d’énergie qu’un PC, n’ont pas d’anti-virus, etc. Cet article vous aide à comprendre pourquoi un client léger est moins cher qu’un PC à long terme.

5. A quoi servent des clients lourds / des clients légers ?

Les clients lourds sont utilisés pour accéder aux ressources informatiques en local, directement sur l’appareil même. Un client lourd peut se connecter au serveur distant si nécessaire, mais vous pouvez également l’utiliser hors connexion. Un exemple de clients lourds sont les PC. Les PC n’ont pas besoin d’un serveur pour fonctionner car les ressources informatiques sont présentes en local et peuvent être modifiées par l’utilisateur final, ce qui les rend par conséquent vulnérables aux risques de sécurité. Les clients légers sont utilisés pour accéder à des ressources informatiques sur un serveur distant, en utilisant uniquement un navigateur. Un client léger ne peut pas fonctionner sans se connecter à un serveur, et n’offre aucune possibilité de personnalisation à l’utilisateur, ce qui le rend extrêmement sécurisé. Outre la sécurité qu’il offre, il est extrêmement facile à gérer et à dépanner à distance.

6. Comment installer des applications sur un client léger ?

Les clients légers sont généralement fournis avec un outil de gestion qui facilite l’installation, la suppression, la mise à jour et la gestion des applications, et ce à distance et en toute sécurité. Cliquez ici pour voir à quoi ressemble un outil de gestion performant.

7. Est-ce que les clients légers supportent des applications comme Adobe/CAD, etc?

Oui, selon les spécifications. Vous aurez quand même besoin d’un client léger assez puissant pour exécuter des applications comme Adobe, CAD, etc.

8. Comment mettre à jour le firmware de mon client léger ?

Vous pouvez mettre à jour le firmware de votre client léger à l’aide de l’outil de gestion. Cliquez ici pour voir à quoi ressemble un outil de gestion performant.

9. Est-ce que je peux augmenter la mémoire morte de mon client léger ?

Vous ne pouvez pas augmenter la mémoire morte de votre client léger car les clients légers ne disposent que d’une mémoire flash. Cette mémoire flash sera utilisée principalement par le mécanisme de démarrage du système d’exploitation ; toutes les autres ressources informatiques seront sur le serveur. Techniquement, il ne sert à rien d’augmenter la mémoire morte car toutes les données que vous enregistrerez seront stockées sur le serveur et non localement.

10. Est-ce qu’un client léger a un disque dur ?

Les clients légers n’ont pas de disque dur, ils n’ont qu’une mémoire flash.

11. Comment construire son propre client léger ?

Il n’est pas conseillé de construire votre client léger vous-même si vous souhaitez l’utiliser pour accéder à des environnements distants avec un niveau de sécurité et de performance satisfaisant. Malgré son apparente simplicité, sa construction implique de nombreux composants et des technologies complexes. Par ailleurs, l’outil de gestion requiert un développement complexe, et il vaut bien mieux pour cela faire appel à des éditeurs spécialisés.

12. Quelle est la différence entre un client léger et un ordinateur ?

Les clients légers diffèrent des ordinateurs « ordinaires » par leur mode de fonctionnement. Un client léger exécute les ressources informatiques présentes sur le serveur distant, alors qu’un ordinateur ordinaire exécute les ressources informatiques présentes localement sur le système de l’appareil lui-même.

13. Quelle est la différence entre une architecture client lourd et client léger ?

Dans le cas d’un client lourd, toutes les ressources informatiques sont présentes sur le serveur. Dans le cas d’un client léger, toutes les ressources de calcul sont présentes en local. L’image ci-dessus montre le fonctionnement et l’architecture du client lourd et du client léger respectivement.

14. Dans quels cas une entreprise doit passer aux clients légers ?

Si votre entreprise compte moins d’une dizaine d’employés, la gestion de leurs postes de travail par l’équipe informatique est plutôt facile. La gestion de ces postes de travail comprend des mises à jour logicielles régulières, la vérification de l’antivirus, le dépannage du PC en cas de problème, des mises à jour de sécurité, un contrôle régulier des habitudes utilisateurs en cas de Shadow IT, etc. Mais à mesure que le nombre d’employés augmente, tout cela devient très difficile à gérer puisque l’administrateur doit se rendre sur chaque appareil pour effectuer chacune de ces tâches. Opter pour une configuration client léger augmente la sécurité de vos postes de travail, et rend surtout la gestion de vos postes de travail très simple, car vous pouvez les gérer à distance de n’importe où, et de façon groupée. Vous pouvez en savoir plus sur les cas d’usage des clients légers en lisant cet article.

15. Pourquoi une entreprise devrait-elle passer aux clients légers ?

Une entreprise peut envisager des clients légers plutôt que des clients lourds pour les raisons suivantes :

  • Ils sont plus sécurisés.
  • Ils sont spécialement conçus pour accéder aux espaces de travail virtuels.
  • Ils sont faciles à administrer.
  • Ils consomment 10 fois moins d’énergie par rapport à un PC.
  • Ils ont une durée de vie plus longue (entre 6 et 10 ans, voire plus).
  • Pas besoin d’antivirus
  • Excellent TCO et ROI
  • Ils exigent moins de mises à jour logicielles.
  • Ils sont complètement silencieux puisqu’ils n’ont pas de ventilateur.

16. Est-ce que les clients légers peuvent fonctionner sans serveur ?

Les clients légers ne peuvent pas fonctionner sans serveur. Le client léger ne dispose que d’un système d’exploitation local, toutes les ressources informatiques sont présentes sur le serveur distant. Ce serveur peut être un fournisseur de cloud. Si vous souhaitez en savoir plus sur les clients légers ou si vous vous posez des questions sur votre projet clients légers, contactez-nous.

 

The post Questions les plus fréquentes concernant les clients légers appeared first on Zeetim.

]]>
Client léger Windows vs client léger Linux, qui gagne ? https://www.zeetim.com/fr/client-leger-windows-vs-client-leger-linux-qui-gagne/ Wed, 19 May 2021 12:15:45 +0000 https://www.zeetim.com/?p=4708 The post Client léger Windows vs client léger Linux, qui gagne ? appeared first on Zeetim.

]]>

Si vous voulez susciter un débat passionné parmi les spécialistes, vous pouvez demander innocemment : « Selon toi, quel est le meilleur système d’exploitation, Windows ou Linux ?»

Et là, vous serez parti(e) pour une discussion qui peut durer des heures.

Mais en ce qui concerne les OS pour clients légers en particulier, la conclusion s’impose relativement rapidement et les arguments seront probablement plus directs.

Alors, client léger Windows ou client léger Linux…qui gagne ?

Pour rappel, un client léger est un poste de travail minimaliste avec très peu d’éléments de configuration, et optimisé pour établir une connexion à un environnement de serveur distant. Dans cette architecture, le serveur prend en charge toutes les opérations importantes, y compris le lancement d’applications, l’exécution de calculs complexes et le stockage des données utilisateur et applicatives.

Un client léger ne nécessite donc pas beaucoup de puissance matérielle car la plupart des opérations lourdes sont effectuées par le serveur. La principale tâche effectuée par un client léger est de fournir le support des clavier et souris et autres périphériques, et un affichage via des protocoles dédiés tels que ICA / HDX, Blast, PCoIP ou RDP.

Le système d’exploitation est donc le composant principal d’un client léger. Le choix du type de système d’exploitation est essentiel car il peut avoir un impact significatif sur les performances et l’utilisation du client léger.

Les principaux facteurs de différenciation entre un système d’exploitation Linux et un système d’exploitation Windows sont donc les suivants :

 

  Windows Linux
Expérience utilisateur Windows a été conçu pour être aussi intuitif que possible. Il est livré avec une interface graphique riche et peut être facilement utilisé par les utilisateurs techniques et non techniques. Microsoft a établi des normes pour son interface graphique Windows. L’interface Linux repose davantage sur les lignes de commandes. Pour un utilisateur moyen, cela peut être une barrière importante. De plus, le processus de troubleshooting sous Linux est plus compliqué que sous Windows.
Sécurité Windows peut être une solution plus discutable en termes de sécurité de par son architecture. Il est plus sujet aux attaques de logiciels malveillants ou de virus car il suffit simplement d’exécuter un fichier .exe. De plus, le très grand nombre d’utilisateurs Windows dans le monde en fait donc une cible délibérée pour les hackers. Linux est plus sûr de par sa conception même, et par la façon dont sont gérées les autorisations des utilisateurs, qui doivent être explicites. En plus de cela, il y a une grande communauté de développeurs Linux qui révisent régulièrement son code et s’assurent qu’il n’y a pas de portes dérobées pour les hackers.
Mises à jour Windows est notoirement célèbre pour le grand nombre de mises à jour requises pour son fonctionnement. Cela augmente considérablement la quantité de travail de l’administrateur système, avec des opérations chronophages et de multiples redémarrages. Les mises à jour sur Linux sont nettement moins fréquentes par rapport à Windows. En outre, le processus d’installation de la mise à jour est beaucoup plus rapide en raison de la taille réduite des packages de mise à jour.
Taille Windows est souvent qualifié d’OS « bloated » (« gonflé »). Ce volume de code permet de prendre en charge la compatibilité avec un grand nombre de composants.
Cela se traduit donc également par une taille de système d’exploitation plus grande, avec beaucoup de code hérité.
L’OS Linux est généralement plus léger, mais peut rendre l’exécution de certains programmes un peu difficile. Il est livré avec des packages minimum, ceux qui sont juste nécessaires pour faire fonctionner le système d’exploitation.
Drivers En raison d’une large base d’utilisateurs et d’une compatibilité descendante, des pilotes pour presque tous les périphériques sont disponibles. Windows est donc un système d’exploitation potentiellement compatible avec quasiment n’importe quel périphérique. Le support matériel peut être plus limité sous Linux. Les pilotes sont plus universels et utilisent une API de pilote commune à différents modèles de périphériques. Il en résulte que certains appareils fonctionnent parfaitement, certains partiellement et d’autres pas du tout. Il faut également plus de temps pour qu’ils soient disponibles par rapport aux pilotes Windows. Cependant, certains fournisseurs de clients légers sont plus aptes à adapter leur système d’exploitation Linux pour prendre en charge divers pilotes.

 

Comparaison entre les systèmes d'exploitation client léger Windows et Linux

Il est donc évident que chacun OS a ses propres avantages et inconvénients, mais un client léger avec un système d’exploitation basé sur Linux a un avantage indéniable du point de vue de l’administrateur système. Et si en plus les périphériques nécessaires fonctionnent parfaitement avec un système d’exploitation Linux, alors ce sera sans aucun doute la meilleure option pour l’OS de votre client léger.

En conclusion, combiner un OS client léger basé sur Linux et un OS environnement distant Windows est la configuration idéale, car elle donne à la fois plus de contrôle à l’administrateur et une excellente interface graphique à l’utilisateur final.

ZeeTim vous propose la solution parfaite à travers ZeeTerm (client léger) et ZeeTransformer (transformer votre PC en client léger) pour une infrastructure virtuelle performantes, jusqu’aux postes de travail. Contactez ZeeTim pour en savoir plus sur nos solutions et tester nos produits.

 

The post Client léger Windows vs client léger Linux, qui gagne ? appeared first on Zeetim.

]]>
L’authentification multi-acteur, un besoin très actuel https://www.zeetim.com/fr/lauthentification-multi-acteur-un-besoin-tres-actuel/ Mon, 06 Apr 2020 11:19:00 +0000 http://www.zeetim.com/multi-factor-authentication-a-need-of-the-hour/ La « donnée» est l’atout le plus important dans le mode d’aujourd’hui. Il va donc sans dire que la sécurité des données est un enjeu crucial. Pendant des décennies, les données ont été protégées...

The post L’authentification multi-acteur, un besoin très actuel appeared first on Zeetim.

]]>
La « donnée» est l’atout le plus important dans le mode d’aujourd’hui. Il va donc sans dire que la sécurité des données est un enjeu crucial. Pendant des décennies, les données ont été protégées par une combinaison nom d’utilisateur et mot de passe. Des mots de passe bien souvent définis par les humains…

Pourquoi avez-vous besoin d’une authentification multifacteur ?

Par nature, l’esprit humain essaie de définir des choses dont il peut se souvenir facilement. Par exemple, le mot de passe le plus courant en 2019 était «123456» utilisé par près de 23,2 millions de personnes dans le monde. Si l’on ne considère que les internautes actifs dans le monde, ce mot de passe est utilisé au moins une fois par près de 55% des utilisateurs. Mais même les mots de passe complexes peuvent aujourd’hui être déjoués par les outils de password breaking.

« Il faut 20 ans pour se bâtir une réputation et quelques minutes d’un cyber-incident pour la ruiner. »

– Stéphane Nappo (Global Chief Information Security Officer, OVHcloud)

Qu’est-ce que l’authentification multifacteur (MFA)?

C’est là qu’intervient l’authentification multifacteur, également appelée MFA. Une combinaison de nom d’utilisateur et de mot de passe est un facteur d’authentification, mais si vous ajoutez une couche ou un facteur d’authentification supplémentaire, votre authentification devient multi-facteur. Vous pouvez ajouter autant de facteurs d’authentification que vous le jugez nécessaire mais idéalement, pour sécuriser complètement une application, l’accès à un utilisateur ne doit être accordé que si au moins deux des facteurs suivants sont vérifiés :

  • Connaissance : quelque chose que seul l’utilisateur connaît. Un mot de passe par exemple.
  • Possession : quelque chose que seul l’utilisateur peut avoir. Un appareil mobile ou un générateur de jetons physique par exemple.
  • Identité : quelque chose que seul l’utilisateur est. Toute information biométrique telle qu’une empreinte digitale par exemple.

Quels sont les facteurs d’authentification couramment utilisés dans l’authentification multifactorielle?

Plusieurs méthodes peuvent être utilisées pour ajouter le deuxième facteur d’authentification. Certains des plus courants sont les suivants :

  • Jetons physiques : chaque utilisateur possède un périphérique physique qui génère un mot de passe à usage unique ou OTP sur demande.
  • Jetons logiciels : logiciel qui génère l’OTP pour l’utilisateur. Ce type de solutions se présente principalement sous la forme d’applications mobiles sur smartphone. L’authentification par notification push en fait également partie.
  • SMS : l’OTP est livré à l’utilisateur via un SMS sur le numéro de téléphone enregistré. Ainsi, si un utilisateur ne possède pas de smartphone, il peut toujours s’authentifier via ce deuxième facteur.
  • E-mail : très similaire aux SMS, mais l’OTP est livré à l’adresse e-mail enregistrée de l’utilisateur. L’utilisateur n’a pas nécessairement besoin d’un appareil supplémentaire dans cette méthode.
  • Biométrie : la plupart des smartphones actuels peuvent faire des empreintes digitales et / ou une reconnaissance faciale. L’utilisateur est tenu de valider l’un de ces facteurs pour la deuxième authentification.

Qui devrait utiliser l’authentification multifacteur?

L’authentification multifacteur est le train qu’aucune entreprise ne doit rater pour s’assurer que ses données ne sont pas compromises et ne se retrouvent pas entre de mauvaises mains. Le vol de données peut avoir un impact destructeur sur les performances, la réputation et les résultats d’une entreprise. Microsoft a publié récemment un livre blanc flash mettant en évidence les faits à ce sujet. Selon les statistiques fournies dans leurs études, près de 59% des directeurs informatiques comptent mettre en œuvre l’authentification multifacteur dans leurs organisations au cours des 6 prochains mois. Par ailleurs, environ 13% d’entre eux ajouteront également l’authentification biométrique (empreinte digitale et reconnaissance faciale).

Comment mettre en place une solution MFA?

La mise en œuvre de l’authentification multifacteur peut sembler ardue, mais en réalité, ce n’est pas le cas. Il existe plusieurs solutions faciles à mettre en œuvre disponibles sur le marché, auprès de divers éditeurs. Certains éditeurs peuvent vous aider à mettre en place leur solution d’authentification multifacteur et à intégrer la solution aux applications existantes. ZeeOTP par ZeeTim est l’une de ces solutions qui offre beaucoup de flexibilité et une large gamme de fonctionnalités.

Comment choisir la meilleure solution MFA ?

ZeeOTP est une solution qui vous permet d’ajouter un facteur d’authentification supplémentaire dans vos applications existantes pour les protéger des attaques. La solution peut être hébergée dans votre infrastructure (sur site), en s’assurant que les données ne quittent pas votre réseau sécurisé, ou elle peut être utilisée comme un service cloud (SaaS). ZeeOTP est suffisamment flexible pour s’adapter à vos spécificités. La solution est par ailleurs livrée avec une console Web d’administration facile à utiliser. Cette console vous permet également d’avoir un aperçu des données d’authentification, avec un tableau de bord.

En termes de sécurité, ZeeOTP vous permet d’ajouter le facteur de possession qu’est l’OTP en plus du facteur de connaissance (nom d’utilisateur et mot de passe). Votre application devient ainsi « MFA compliant ».

ZeeOTP peut fournir OTP via toutes les méthodes décrites ci-dessus : jeton logiciel, jeton matériel, SMS et e-mail. En outre, la solution permet aux utilisateurs de s’authentifier via une notification push à l’aide de l’application mobile ZeeOTP.  Si l’utilisateur a activé la biométrie sur son appareil mobile, le facteur d’identité est automatiquement ajouté. Par conséquent, l’application a les trois facteurs nécessaires pour la sécuriser.

Contactez-nous pour en savoir plus sur la manière dont ZeeOTP peut vous aider à aller plus loin pour sécuriser vos applications et votre infrastructure.

Un plan d’action comporte des risques et des coûts, mais ils sont bien inférieurs au coût à long terme d’une inaction confortable.

John F. Kennedy

The post L’authentification multi-acteur, un besoin très actuel appeared first on Zeetim.

]]>