Comarch Identity & Access Management (CIAM) allie les fonctions d’un système de gestion des identités et d’un système de gestion des accès. Il offre un contrôle complet des accès aux applications, postes de travail et VPN de l’entreprise.

La solution Comarch Identity & Access Management repose également sur des méthodes de pointe en matière d’authentification, d’autorisation, de cycle de vie des identités et de responsabilité. Son architecture modulaire permet de l’adapter facilement aux différents types d’entreprises, à leurs hiérarchies et localisations.

Le système prend également en charge les procédures de gestion du flux de travail et conserve tous les comptes utilisateurs à jour dans toutes les applications. Enfin, il s’intègre facilement à l’architecture existante pour renforcer la gestion des accès et des autorisations.

CIAM s’intègre facilement à de nombreux appareils et applications permettant une authentification forte et des autorisations, par exemple les cartes à puce, les certificats numériques ou les jetons matériels et logiciels, ce qui étend considérablement ses possibilités d’utilisation.

Comarch Identity & Access Management peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges. Il s’avère également d’une aide précieuse pour satisfaire aux exigences du RDPG et de la directive PSD 2.

Outil de gestion des accès privilégiés

Architecture en modules


Comarch IAM se compose de modules de base et de modules complémentaires, ce qui permet aux clients d’assurer la gestion des identités et des accès tant dans les petites que les grandes entreprises.

Grâce aux différents modules, les clients profitent d’un ensemble complet de services intégrés à une seule plateforme harmonieuse. Ainsi, il existe 3 groupes de modules : de base, optionnels et additionnels. Ils font tous partie de la solution Comarch IAM Enterprise.

Comment fonctionne la solution Comarch IAM ?


Le diagramme suivant illustre la position occupée par la plateforme CIAM dans l’infrastructure de l’entreprise ainsi que l’importance des logiciels de gestion des identités et des accès pour garantir un accès protégé aux données.

Comarch Identity & Access Management

Authentification et autorisation centralisées

Permet de regrouper tous les services relatifs à l’authentification des utilisateurs et à l’autorisation de données.

Contrôle des accès conditionnés par le rôle (RBAC)

Simplifie la gestion des utilisateurs et assure une grande flexibilité en combinant les autorisations émises depuis plusieurs applications.

Contrôle des identités

Permet de gérer toutes les identités des utilisateurs et garantit que les personnes adéquates ont accès aux ressources nécessaires à un moment spécifique et pour des raisons déterminées.

Gestion des accès

Autorise l’accès aux systèmes et ressources de l’ensemble de l’entreprise, et ce, sur base des niveaux de permission accordés aux utilisateurs.

Prise en charge de divers protocoles et services

S’intègre aux services Active Directory et LDAP ainsi qu’aux protocoles Kerberos et Radius.

Intégration des ICP (PKI) et cartes intelligentes

Permet l’utilisation de certificats cryptographiques comme méthode d’authentification.

Intégration harmonieuse

Prend en charge les standards du secteur tels quel SAML et OpenID Connect.

Modèles de circuits d’approbation à plusieurs niveaux

Reflètent l’organisation de l’entreprise et permettent d’appliquer le « principe des quatre yeux » dès qu’un utilisateur ou un superviseur demande une nouvelle permission.

Méthodes d’authentification et d’autorisation


Les applications intégrées ne doivent plus gérer l’authentification des utilisateurs : c’est le serveur d’authentification Comarch IAM qui vérifie les identifiants. Les méthodes d’authentification, requises par chaque application, sont ajustables au fur et à mesure.

Ci-dessous, vous trouverez la liste des méthodes d’authentification disponibles. Grâce à l’architecture ouverte du système, il est d’ailleurs possible d’intégrer facilement des méthodes supplémentaires (p. ex. les méthodes utilisées par les jetons d’autres fournisseurs comme Vasco/OneSpan ou Gemalto).

  • Mots de passe statiques
  • Certificats X.509
  • Jetons cryptographiques matériels (p. ex. le jeton Comarch tPro)
  • Jetons matériels OTP (Comarch tPro OTP)
  • Jetons logiciels OTP (Comarch tPro Mobile)
  • Liaisons LDAP
  • Protocole Radius
  • Protocole Kerberos
  • Support pour différentes méthodes d’authentification fondées sur les API REST
  • Authentification basée sur le contexte
  • Différentes combinaisons de méthodes d’authentification par système

Avantages

Identification unique

Permet à l’utilisateur d’accéder à de nombreuses applications web à partir d’un seul identifiant.

Conformité avec les réglementations externes (RGPD, PSD 2)

Permet la portabilité des données, le droit à l’oubli, l’anonymisation, la pseudonymisation et le respect des exigences de la directive PSD 2.

Portail d’autogestion (self-care)

Permet à l’utilisateur d’effectuer lui-même certaines tâches administratives, par exemple changer de mot de passe ou attribuer un nouveau jeton ou un nouveau téléphone mobile.

Délégation des tâches

Autorise la délégation à un autre utilisateur dans un laps de temps bien défini.

Le logiciel Comarch Identity and Access Management


Les structures organisationnelles devenant de plus en plus complexes et le nombre d’applications utilisées dans les entreprises de plus en plus important, la gestion des utilisateurs constitue désormais une tâche complexe et chronophage. Les entreprises peuvent surmonter ce problème en utilisant une solution de gestion centralisée des identités et des accès, ce qui réduit les erreurs et diminue l’intervention humaine.

Comarch IAM peut être utilisé pour définir les rôles et les autorisations d’accès, accorder un accès à distance aux ressources informatiques de l’entreprise ou octroyer des privilèges.

Les premiers bénéficiaires de cette solution sont les entreprises installées dans l’UE qui traitent des données sensibles et relatives à des transactions conformément aux exigences du RGPD et de la directive PSD 2.

Les autres fonctionnalités importantes de la solution CIAM sont :

  • La gestion des identités des utilisateurs et des appareils dans un grand nombre de systèmes informatiques intégrés à diverses applications et systèmes d’exploitation
  • Une politique de gestion des accès centralisée et efficace au niveau des applications et des utilisateurs
  • Une responsabilité totale par rapport aux actions des utilisateurs finaux et des administrateurs
  • L’intégration à vos applications héritées
  • La gestion des sessions

Comarch Cybersécurité

Regardez notre vidéo >>

Nos clients Cybersécurité

Vous désirez en savoir plus ?

Avez-vous besoin de conseil pour le choix de votre produit ?

Décrivez-nous vos besoins et nous vous offrirons la solution adéquate.