Pourquoi l'authentification à deux facteurs ?

Protégez-vous du vol des identifiants utilisateurs et des tentatives de violation de données en utilisant une solution d'authentification à deux facteurs afin de vérifier que la personne qui se connecte à vos systèmes est bien la personne légitime.

Associer, un élément que vous connaissez (un mot de passe) à un élément vous possédez (un smartphone), fournit une protection à deux facteurs afin de se prémunir des attaques à distance.

Plus de 95 % des cyber attaques impliquent le vol des identifiants utilisateurs depuis leurs appareils, puis l'utilisation de ceux-ci afin d'accéder à des applications web — Source "Verizon 2015 Data Breach Investigations Report"

Pourquoi Duo?

Les Solutions Cloud d'authentification à deux facteurs de Duo sont simples et intuitives pour les utilisateurs, simples à implémenter pour les administrateurs, ne nécessitent pas de ressources complémentaires pour être administrées et n'ont pas de coûts cachés.

Les utilisateurs aiment nos produits

Notre application mobile, Duo mobile, envoie des notifications en mode "push" aux utilisateurs - un clic et ils sont connectés. Se protéger du phishing aussi bien que du piratage de compte n'a jamais été aussi simple et rapide.

En savoir plus sur les méthodes d'authentification que nous proposons.

Les administrateurs aussi

En déployant les Solutions de Duo en seulement quelques heures afin de protéger les applications web et cloud, les Administrateurs économisent un temps précieux. Nous opérons également des mises à jour automatiques fréquentes et ce, sans interruption de service.

iphone and iwatch showing duo push authentication

Visibilité sur la vulnérabilité des appareils de connexion

Nous proposons des fonctionnalités d'analyses permettant de déterminer quels appareils de connexion utilisent des logiciels qui ne sont pas à jour. Réduisez les risques d'exploitation d'une vulnérabilité connue en utilisant les fonctionnalités suivantes :

  • Device Insight

    Obtenez des données détaillées concernant les appareils de vos utilisateurs afin d'identifier les risques liés à l'utilisation de logiciels non à jour.

  • Self-Remediation

    Proposez à vos utilisateurs, lors de leur processus d'authentification, d'effectuer eux-mêmes les mises à jour et optimisez le temps de vos administrateurs

  • Endpoint Remediation

    Créez une politique de sécurité personnalisée afin d'alerter et d'empêcher vos utilisateurs d'accéder à vos applications critiques lorsqu'ils utilisent des logiciels qui ne sont pas à jour sur leurs appareils de connexion.

  • Rapports sur vos utilisateurs et leurs appareils

    Etablissez des rapports concernant les appareils de vos utilisateurs et suivez les mises à jours fournies par les éditeurs.

  • Politiques de sécurité & Points de contrôles

    Bloquez les accès sur la base d'éléments tels que l'adresse IP, le lieu géographique de l'utilisateur, le réseau utilisé, les logiciels non à jours, ainsi que beaucoup d'autres critères.

  • Duo Access Gateway

    Avec Duo Access Gateway, protégez vos applications cloud telles que: Google Apps, Amazon Web Services, Microsoft Office 365 et beaucoup d'autres.

screenshot of device breakdown data