Sécurité professionnelle conforme aux exigences européennes​

Bénéficiez d'une solution moderne d'IAM intégrant gestion des identités et habilitation, authentification multifacteur (MFA), l'auto dépannage et gestion des mots de passe (SSO).


En savoir plus

Echanger avec nos experts


 




La Directive NIS 2


Votée en Nov. 2022,  NIS 2 entrera en vigueur en France au deuxième semestre 2024, au plus tard. Dans la continuité de NIS 1, NIS 2 étend son périmètre à plus de 600 types d’entités différentes, parmi eux des administrations de toutes tailles et des entreprises allant des PME aux groupes du CAC40.

L'authentification multifacteur (MFA), la gestion des mots de passe, le contrôle d'accès au système d'information, y compris la gestion des identités et des droits d'accès utilisateurs, sont toujours au cœur des exigences des agences européennes de sécurité.

En savoir plus >>

 

Authentification renforcée avancée


Le Sigle SSO désigne un principe d'authentification unique dans un processus de renforcement de la sécurité des accès aux ressources du système d'information. FairTrust SSO regroupe les mécanismes d'authentification forte et d'automatisation de l'authentification secondaire. 

FairTrust SSO renforce la sécurité des accès, simplifie les actions d'authentification des utilisateurs et contribue à la mise en conformité de votre SI avec les règlementations européennes et exigences des agences nationales de sécurité.

En savoir plus >>

 


Sécurité pour tous les secteurs


FairTrust Identity & Access Management (IAM) regroupe la gestion des identités et des droits utilisateur & les fonctionnalités d'authentification multifacteur et d'authentification secondaire automatisée (SSO).

Disponible en architecture On-Premises ou dans le Cloud FairTrust, les solutions FairTrust offrent toutes les fonctionnalités nécessaire à la sécurisation de votre système d'information conformément aux règlementations Européennes et exigences des agences de sécurité.

En savoir plus >>


 Répondre aux exigences de sécurité

Les cyberattaques à l’encontre des établissements publics et entreprises sont de plus en plus régulière et professionnelles. Elles cibles les entreprises de toutes tailles et dans tous les secteurs d'activité. En conséquence, le Conseil de l'Union Européenne, relayé par les agences nationales de sécurité nationale, comme l'ANSSI en France (Agence Nationale de la Sécurité des Systèmes d'Information) définit des séries de mensure de cybersécurité. Ces mesures sont complétées localement par des réglementations spécifiques à chaque secteur d'activité.

Directive NIS 2

Evolution du NIS 1, La directive NIS 2 s'étend aux Entités Essentielles et Entités Importantes de 18 secteurs d'activités. NIS 2 reprend les procédures de gestion des incidents, de "cyberhygiène" et toujours l'authentification Multifacteur et le contrôle d'accès aux ressources du SI

Le non respects des mesures de sécurité peut entrainer des sanctions allant jusqu'à 2% du CA mondial.

RGPD

Le règlement 2016/679 du Parlement européen et du Conseil relatif à la protection des données à caractère personnel, dit « RGPD »,  s’adresse à toute structure privée ou publique effectuant de la collecte et/ou du traitement de données. Il revient aux entreprises de mettre en œuvre des
mesures de sécurité adaptées aux risques sur les données personnelles. Notamment, la mise en place d’un système d’authentification fiable et robuste des utilisateurs et la définition d’une politique d’habilitation clairement définie pour limiter les accès aux données.


ISO/IEC 27001

La norme ISO/IEC 27001 fournit aux entreprises de toutes tailles et tous secteurs d’activité, des lignes directrices pour l’établissement, la mise en œuvre et l’amélioration continue de la sécurité de l’information.

Le contrôle d'accès robuste est un élément important de la norme ISO27001. Il comprend l’identification, permettant de fournir une identité reconnaissable, l’authentification visant à vérifier qu'une personne est bien celle qu'elle prétend être, les autorisations permettant de contrôler les actions qu'une personne peut effectuer sur une ressource.
En cela, l’authentification multifacteur et la gestion des droits d’accès sont des concepts importants d’une certification ISO27001.

La réglementation DORA

Le règlement 2022/2554 du Parlement européen sur la résilience opérationnelle numérique (DORA) définit des exigences uniformes pour renforcer et harmoniser la gestion des risques liés aux technologies de l'information et des systèmes d’information.

L'article 9 sur la "Protection et Prévention" impose la mise en œuvre des mécanismes d'authentification solides (MFA) et des politiques, de contrôle documenté pour la gestion des changements. 

En complément, une attention particulière est portée sur la gestion des droits d'accès, la gestion des modifications et l'analyse des risques.


Un projet, une étude ou vous souhaitez en savoir plus ?

Parlons en ensemble

Nous vous accompagnons dans la réussite de vos projets


Qualité des produits
Nos solutions sont conçues dans le respects des bonnes pratiques de sécurité et s'appuient sur des technologies récentes pour un maximum de performance.

Expertise de la mise en œuvre
Nos solutions sont implémentées par nos partenaires experts de vos domaines d'activité et certifiés sur nos produis afin de garantir le succès de votre projet.

FairTrust Journey
Nous vous accompagnons durant l'utilisation de nos solutions pour vous apporter une satisfaction utilisateur au quotidien.


Plus de détails

Passons à l'étape suivante

Prenons rendez-vous et laissez nous vous montrer comment nous pouvons vous aider à sécuriser vos accès.

Planifier un échange

Soyez le 1er informé.

Laissez-nous votre mail pour être informé des nouveautés et offre spécifique en  priorité.