Evaluer le coût réel de l authentification forte Coût global de fonctionnement de l authentification sur site versus l authentification en mode Cloud

Documents pareils
Vers une IT as a service

Meilleures pratiques de l authentification:

Pourquoi OneSolutions a choisi SyselCloud

Présentation SafeNet Authentication Service (SAS) Octobre 2013

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Intégrer la gestion des actifs informatiques et le Service Management

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Etude des outils du Cloud Computing

100% Swiss Cloud Computing

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Atteindre la flexibilité métier grâce au data center agile

Cloud computing Votre informatique à la demande

Projet d'infrastructure Cloud

mieux développer votre activité

Re-Platforming SAP. Jean-Baptiste Rouzaud. EMEA SAP Services lead EMC Global Services. Copyright 2013 EMC Corporation. All rights reserved.

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Qu est ce qu une offre de Cloud?

Didier Perrot Olivier Perroquin In-Webo Technologies

Cloud Computing dans le secteur de l Assurance

Tirez plus vite profit du cloud computing avec IBM

Le Cloud Computing, levier de votre transformation digitale

MSP Center Plus. Vue du Produit

Les tendances de la dématérialisation et les besoins des Entreprises

PageScope Suite L accélérateur de workflow * L essentiel de l image

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

arcserve r16.5 Protection des données hybride

En quoi nous pouvons vous aider?

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

La Haute Disponibilité avec Avance

EMC DATA DOMAIN HYPERMAX

Le rôle croissant de la mobilité au travail

Guide pratique de la sécurité dans le Cloud

pour Une étude LES DÉFIS DES DSI Avril 2013

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

EMC DATA DOMAIN OPERATING SYSTEM

Qu est ce que le Cloud Computing?

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

PortWise Access Management Suite

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Le contrat Cloud : plus simple et plus dangereux

Pour bien commencer avec le Cloud

Cloud Computing. 19 Octobre 2010 JC TAGGER

GOUVERNANCE DES ACCÈS,

En savoir plus pour bâtir le Système d'information de votre Entreprise

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Solutions de gestion de la sécurité Livre blanc

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Gagner en performance avec un extranet. et mener son projet extranet?

Orchestrer la gestion de services IT (ITSM) avec Serena

Playbook du programme pour fournisseurs de services 2e semestre 2014

Qu est-ce que le «cloud computing»?

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Support technique logiciel HP

Présentation de la gamme Basware et de notre vision du B2B Cloud

Contact : Jennifer Hrycyszyn Greenough Communications jhrycyszyn@greenoughcom.com

Qu est ce qu une offre de Cloud?

Tivoli Endpoint Manager Introduction IBM Corporation

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Symantec Backup Exec.cloud

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Hébergement MMI SEMESTRE 4

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès?

Solution d intelligence marketing et CRM

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Cortado Corporate Server

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

guide hp care pack Serveurs, stockage, réseaux, logiciels, formation. Ayez l esprit Pack!

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

Architecture complète de protection du stockage et des données pour VMware vsphere

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

Priorités d investissement IT pour [Source: Gartner, 2013]

Développez votre système d'information en toute simplicité

Kick Off SCC 2015 Comment faire de votre infrastructure de stockage une source d économie? Vers de nouveaux horizons

Réduire ses coûts d exploitation avec une solution de gestion des outputs et des impressions

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Transcription:

Evaluer le coût réel de l authentification forte Coût global de fonctionnement de l authentification sur site versus l authentification en mode Cloud LIVRE BLANC Le Cloud IAM, ou Identity & Authentication Management en mode Cloud, permet de réduire de 90 % les coûts de fonctionnement et de développement personnel par rapport aux coûts liés à une installation sur site. (Utilisez les solutions IAM pour atteindre plus de 100 % de ROI par rapport aux processus manuels) d après Andras Cser, Forrester, Octobre 2012) Résumé La plupart des entreprises n examinent pas vraiment de près le coût global de fonctionnement de leur solution d authentification. A la place, elles prennent leur décision principalement en fonction du coût d achat à l acquisition. Cette approche de l évaluation des coûts d authentification montre que les investissements dans l infrastructure et les frais généraux de gestion dominent le coût total de la solution. En diminuant ces frais généraux, vous pourrez réduire le coût global de fonctionnement. Les services en mode Cloud font intégralement partie de l entreprise et réduisent les coûts et les frais généraux de gestion de manière très flexible. L authentification en tant que service ne fait pas exception et peut aider les entreprises à : Economiser jusqu à 60 % sur le total des coûts de fonctionnement Disposer d un service disponible à 99,999 % Obtenir un budget plus efficace et plus souple grâce au tarif OPEX Réduire jusqu à 90 % les frais généraux administratifs Ce livre blanc a pour vocation d aider les responsables sécurité ou conformité à comparer le coût global de fonctionnement d une solution d authentification sur site et un service d authentification en mode Cloud, et à mieux percevoir les avantages commerciaux et technologiques d une authentification en mode Cloud, lors de l évaluation de leur infrastructure d authentification. 1

Les bénéfices des services en mode Cloud Réduction des coûts et gestion Une prévisibilité des coûts récurrents et la capacité de déplacer les coûts des dépenses de capital aux dépenses fonctionnelles Réduction du casse-tête technologique Une réduction de la complexité du support IT grâce à l externalisation des process et des technologies et une réduction du besoin d affecter des employés à des tâches non essentielles Amélioration du service et de l efficacité Une amélioration de l accès aux applications et aux services augmente l efficacité des employés et la capacité d investissement dans les individus, et non pas dans la technologie Respect des normes Une adoption des meilleures pratiques et la possibilité d atteindre une conformité industrielle ou réglementaire sans investissement majeur Gestion de la croissance Une capacité à gérer l augmentation ou la diminution de services pour répondre aux besoins de votre activité Les services en mode Cloud, les bénéfices Il existe de nombreux avantages à utiliser des services en mode Cloud, quelle que soit la taille de votre organisation. La raison la plus fréquente de la recherche de services en mode Cloud est la réduction de coûts. C est non seulement la raison la plus attractive, particulièrement en ces temps de prudence économique, mais c est également la raison la plus subjective - parce qu elle implique plusieurs facettes liées à la discussion sur les coûts et à l analyse des avantages. De nombreux bénéfices expliquent l adoption rapide des solutions Software as a Service et en mode Cloud: Le rendement et la flexibilité tarifaire : Il est possible d acheter une infrastructure en mode Cloud via des modèles OPEX et de réduire les coûts du système de déploiement et de maintenance. L efficacité: Les services en mode Cloud offrent des réponses plus rapides face aux nouvelles menaces ou faiblesses, étant donné que les améliorations sont déployées par le prestataire de service plus rapidement pour tous les clients et ne dépendent pas des actions du client. De plus, les prestataires de service sont capables de gérer au mieux l efficacité de leurs services. Flexibilité: Les départements informatiques font face à une perte de contrôle accrue, liée à la consumérisation et à la mobilité. Software-as-a-service leur offre l agilité, la marge de manœuvre pour: - être capable de financer la solution grâce à leur budget de fonctionnement - réduire les coûts de changement de solution - permettre un déploiement plus rapide. Les données montrent que ces avantages se reflètent également dans l adoption grandissante de services de sécurité en mode Cloud - spécialement l authentification as a service. Gartner prévoit qu en 2017, plus de 50 % des entreprises auront opté pour des services en mode Cloud soit dans le cadre d une nouvelle installation d authentification utilisateur, ou dans le cadre d une mise à jour. Aujourd hui, moins de 10 % font ce choix. Le marché de la sécurité informatique se trouve au milieu d un changement de paradigme créant à la fois des défis et des opportunités pour les professionnels de l informatique. La sécurité informatique est ébranlée par des forces perturbatrices incluant : Une augmentation des vecteurs de menace Une pression pour se conformer aux exigences liées à la vie privée et pour répondre aux audits de sécurité Une perte de contrôle informatique due à une consumarisation et à la tendance émergente du Bring Your Own Device (Prenez vos Appareils Personnels). Le besoin de supporter une mobilité sans cesse croissante et une disponibilité des données sur plusieurs ressources Le coût réel de l authentification - Coûts de base versus Coûts accessoires Ce livre blanc propose des paramètres d analyse détaillée des coûts et des différents éléments qui aideront les entreprises, quelle que soit leur taille, à estimer quelle solution est la plus adaptée pour répondre à leurs besoins en authentification. Ce document présente des faits basés sur des recherches et des comparaisons techniques, ainsi que des contributions de responsables techniques (directeurs et responsables informatiques) et de fournisseurs (intégrateurs de systèmes, prestataires de services et revendeurs). 2

Tout d abord, nous devons prendre en compte les différents coûts liés à l installation de la solution. Ces coûts sont de deux ordres : Les coûts accessoires sont typiquement liés à une solution globale et peuvent être perçus comme liés à une évolution souhaitée par l entreprise. Ils sont motivés par un besoin business mais influencés par la technologie. Les coûts de base sont des éléments essentiels ou obligatoires lors de l installation et l utilisation de la solution. La solution ne fournirait pas le même niveau de service sans eux. Les coûts de base sont généralement calculés sur une base par utilisateur, ils sont liés à la technologie mais également influencés par un besoin business. Coûts accessoires Les domaines suivants ont été identifiés par des entreprises et leurs fournisseurs comme des domaines clés auxquels ils doivent réfléchir lors de l achat d une solution d authentification. La priorité et la pertinence de chaque domaine varient beaucoup selon l entreprise - en fonction de facteurs comme la taille, le nombre de bureaux et le type d utilisateurs. Le tableau ci-dessous présente une analyse détaillée des coûts accessoires et explique comme ces données peuvent être utilisées pour évaluer les deux options par rapport aux besoins de l entreprise. Avantage souhaité Facteurs à prendre en compte Authentification en mode serveur Authentification en mode Cloud 99,99 % de disponibilité Disponibilité de l infrastructure Résilience du serveur Connectivité au réseau Support pendant les heures ouvrées Résolution des incidents L installation de ce niveau de disponibilité de service demanderait typiquement d importants investissements dans l infrastructure, les outils informatiques et des informaticiens. Fourniture d'un service tirant profit d'infrastructures très disponibles et de ressources cachées pour optimiser l'efficacité et la satisfaction des utilisateurs en réduisant les interruptions et les coupures. Une licence et des coûts de gestion des tokens minimaux Coût de réapprovisionnement en tokens la 4ème année Coût de remplacement des tokens la 4eme année Perturbations pour les utilisateurs de tokens de remplacement Nécessite en règle générale une licence perpétuelle pour le logiciel du serveur d'authentification, en plus des licences pour tokens limitées dans le temps, qui doivent être renouvelées Licence par utilisateur, par mois Résilience Architecture entièrement redondante Augmentation des performances Disponibilité et reproduction des données principales Redondance du réseau Ressources et outils de gestion La conception, l installation et le support d une infrastructure réseau entièrement résiliente pourrait représenter un investissement important. Une architecture entièrement redondante, offrant un maximum de résultats, une disponibilité et une reproduction des données principales. Nécessité d'un support 7j/7 et 24h/24 Disponibilité des ressources 7j/7 et 24h/24 Protection des ressources des experts pendant les vacances Coût des ressources de formation Mise à jour des ressources Disponibilité du bureau de support/ modèle de test Le développement de connaissances et compétences en interne, ainsi que l'investissement dans des ressources permettant d'obtenir un niveau de réactivité élevé en continu, semblent être prohibitif. Les services en mode Cloud sont gérés par des personnes formées et expérimentées qui garantissent un haut niveau de qualité de service (SLA : service level agreement), tout en répondant rapidement aux questions techniques. Support d'expert en premier et deuxième niveaux Gestion du processus d escalade Gestion de plusieurs fournisseurs (serveur, réseau, 2FA, etc.). Réponse rapide apportée aux principaux utilisateurs L acquisition de connaissances suffisantes en interne peut s avérer chronophage et chère. Un prestataire de service garantira que tous les problèmes sont rapidement escaladés par des spécialistes afin de garantir une résolution rapide, une durée maximale et un excellent niveau de confiance de l'utilisateur. Aucun achat à l'acquisition Investissement dans le serveur, dans l O/S et licences liées Achat d une application 2FA (2 Factor Authentication) Achat de tokens Contrat d achat et de gestion du support Un modèle basé sur le serveur requiert habituellement un paiement à l acquisition du serveur, des licences associées, de l application 2FA, des tokens et un contrat de support. Un service en mode Cloud tire profit d'un modèle orienté SaaS (Software as a service) - dans lequel les paiements en continu et un tarif global suppose également qu'il n'y aura aucun paiement à l'achat - même pas pour les tokens. 3

OPEX contre CAPEX Possibilité d allouer des coûts à l OPEX Possibilité de payer par trimestre Possibilité d encaisser/budgétiser En règle générale, un serveur n'est pas entièrement supporté par un modèle OPEX en raison des investissements en matériel et en licences à l'acquisition. Avec les services en mode Cloud, vous avez typiquement le choix entre un paiement 100 % OPEX ou un mélange avec un modèle CAPEX. Cette souplesse peut améliorer le flux de trésorerie commercial et la budgétisation. Contrôle proactif Provision des outils de gestion Disponibilité des ressources Réponse rapide Résolution rapide Diagnostic et résolution des tendances et incidents L'investissement dans des outils et des ressources permettant d'apporter rapidement un diagnostic cohérent et une résolution des tendances et incidents peut être prohibitif, même pour les grandes entreprises. L'infrastructure d'un service d'authentification en mode Ccloud sera conçue pour apporter une notification, une action et une résolution des problèmes immédiates, afin de garantir l'efficacité, la durée et la fourniture du service. Intégration simple Installation d un logiciel d authentification spécifique Exigences d exécution et de configuration du serveur Reconfiguration du réseau Exigence de changement du schéma AD La plupart des installations sur serveur nécessite une installation et une configuration complexes - certains vendeurs s'attendant même à ce que vous payiez les agents installant le programme. Les services en mode Cloud n ont besoin que de modifier légèrement l infrastructure pour être prêts à fonctionner - et les modifications peuvent typiquement se faire à distance. Niveau de sécurité élevé Niveau des tokens et complexité du logiciel OTP (One Time Password) disponibles Sécurité du centre de données - accès au serveur Serveur régulier et test de pénétration de l infrastructure La réussite d un audit et l atteinte de la conformité peut parfois nécessiter de lourds investissements en outils et matériel. Cela nécessite également des connaissances spécifiques et un investissement dans les services. La réussite d'un audit et l'atteinte de la conformité peut parfois nécessiter de lourds investissements en outils et matériel. Cela nécessite également des connaissances spécifiques et un investissement dans les services. N essayez pas d élaborer vos propres solutions IAM - elles sont 29 % plus chères que les solutions IAM traditionnelles et 85 % plus chères que les IAM en mode Cloud. Coûts de base Cette section présente une vision détaillée des principaux éléments des coûts et frais généraux que l entreprise devra prendre en compte lors de l achat d une plateforme d authentification. Ces éléments se fondent sur des recherches et reflètent les meilleures pratiques qu un prestataire de service managé ou une entreprise d externalisation devraient calculer en termes de fourniture d un environnement de serveur managé. (Utilisez les solutions IAM pour atteindre plus de 100 % de ROI par rapport aux processus manuels) d après Andras Cser, Forrester, Octobre2012.) Coûts Résolution des incidents Changement d'installation Documentation d un système Gestion des virus / de la sécurité Reporting Gestion interne Gestion de la capacité des performances Mises à jour du logiciel système Audit sur la sécurité Impression Admin. utilisateur Gestion des stocks Administration des tokens Contrôle du système Opérations de sauvegarde gestion d'équipe Description de l'apport Résoudre les défauts au sein de l'infrastructure - que ce soit avec le centre de service ou les outils automatisés (par ex. performance, espace sur disque, support utilisateur) Mettre en place des changements au sein de l'infrastructure, ajouter un disque, un ensemble de modifications provisoires, de la mémoire, etc. Documenter l'infrastructure, conserver la documentation et la configuration S assurer que les solutions et les mises à jour sont déployées et protègent le serveur et l infrastructure Contrôler les performances et la disponibilité du serveur et de l'infrastructure, etc. Supprimer / archiver les historiques, la gestion des fichiers généraux, les demandes de stockage, etc. Garantir une disponibilité et une capacité en continu du serveur Vérifier que les derniers patchs sont installés, analyse préventive et exécution Vérifier les fichiers de sécurité, entretenir l'intégrité des services, mettre en place et mettre à jour la police de sécurité, etc. Gestion du serveur d'impression et du fichier Gestion des comptes utilisateurs, MAC, autorisations Connectivité, résilience, basculement des stocks, etc. Gestion de l'approvisionnement, déploiement, révocation et autre évènements du cycle de vie Contrôle en continu grâce à des outils et rapports système, corrélation et investigation. Sauvegarde et stockage de l application et des données utilisateur Inclut : contrôle des bandes, stockage, off-sitting gestion de l équipe de support du serveur, application, infrastructure, infrastructure, helpdesk, processus d escalade, etc. 4

Orientation des coûts dans une perspective de coût global de fonctionnement Intéressons-nous maintenant à la façon dont les coûts de base et les coûts accessoires analysés ci-dessus contribuent au coût global de fonctionnement d une solution d authentification. Le graphique ci-dessous présente les coûts de chaque type de solution par rapport à un nombre défini d utilisateurs. Le coût de gestion a été calculé en appliquant les coûts standards de l industrie au temps passé à effectuer chacune des tâches citées précédemment dans la section sur les coûts de base. Les coûts accessoires ont été inclus dans les chiffres des coûts d installation et se basent sur des retours de clients et d intégrateurs systèmes. Les coûts des solutions se basent sur des tarifs d achat typiques d un serveur traditionnel basé sur des solutions d authentification et de SafeNet Authentication Service, pour un large éventail d entreprises de tailles différentes. Comme le montre le graphique, le coût de la solution pour chaque type de solution d authentification est un mauvais indicateur du coût global de fonctionnement. Si une véritable comparaison identique était menée, en tenant compte du coût global de fonctionnement de chaque solution d authentification de l entreprise, il est clair que la solution en mode Cloud serait la moins chère, avec une économie de l ordre de 44-60 %, en fonction du nombre d utilisateurs. Comparaison du coût global de fonctionnement de l'authentification 175 Coûts de gestion Serveur Coûts d'installation 150 Coûts de la solution Coût (milliers de ) 125 100 75 Cloud 50 25 0 10 50 100 250 500 Utilisateur Le prix de l authentification en mode Cloud L omniprésence d un accès à distance à internet, les applications basées sur Internet et les applications basées sur le Cloud ont permis la transformation de nos vies, tant sur le plan professionnel que personnel, à tel point que nous pouvons être connectés au monde 7j/7 et 24h/24. La transition vers le mode Software as a Service (SaaS) transforme la façon dont les services informatiques travaillent et les investissements nécessaires. Aujourd hui, cette technologie est également utilisée pour rendre l authentification plus abordable, plus facile à gérer et à mettre en place. Plutôt que d avoir à mettre en place des serveurs sur site et passer du temps à intégrer les applications au réseau, l authentificationas-a-service est un moyen de plus en plus prometteur de déployer l authentification. Chaque organisation, quelle que soit sa taille, peut déployer une authentification forte en utilisant un service en mode Cloud : les plus grandes entreprises l utiliseront pour remplacer des approches basées sur un serveur qui commencent à dater; les entreprises de taille moyenne l utiliseront comme une alternative à la gestion de leur serveur d authentification par un prestataire de service ; les petites entreprises l utiliseront pour son prix et sa facilité d installation, jamais atteints auparavant. 5

Plutôt que de devoir mettre en place des serveurs sur site et passer du temps à intégrer les applications au réseau, l authentification-as-a- service est un moyen de plus en plus prometteur de déployer l authentification. Conclusion Les entreprises doivent tenir compte de nombreux éléments lors du choix du mode d authentification le plus adapté à leurs besoins. La diminution des coûts est primordiale, suivie de près par la facilité d installation, la réduction de la gestion et de l administration, la grande disponibilité et des choix tarifaires flexibles. Ces avantages offerts par les applications en mode Cloud et des solutions Software-as-a Service sont largement reconnus - et ils sont entièrement applicables à l Authentification-as-a-service. À propos du service d authentification SafeNet, SafeNet Authentication Service. Le service d authentification de SafeNet propose une authentification-as-a-service entièrement automatisée et extrêmement sure, avec un large choix de tokens, conçus sur mesure pour les besoins uniques de votre organisation, tout en réduisant de manière substantielle le coût global de fonctionnement. La flexibilité et l adaptabilité des workflows (flux opérationnels) automatisés délivrés par le service d authentification SafeNet, l intégration des tokens de fournisseurs indépendants et le grand nombre d API facilitent grandement l adoption de l authentification forte. De plus, les capacités de gestion et les processus sont entièrement automatisés et personnalisables ceci contribue pleinement à une expérience utilisateur riche et transparente. Ne nécessitant aucune infrastructure, SafeNet Authentication Service permet une migration rapide vers un environnement en mode Cloud multi-tiers et partagé, et assure une protection de toutes vos ressources, que ce soit les applications en mode Cloud, celles sur site, en passant par les réseaux, les utilisateurs ou encore les différents périphériques. Avantages principaux Protège toutes vos ressources : Réseaux, applications et services en mode Cloud Protège tous vos salariés en vous offrant le choix : tokens, politiques et personnalisation Automatise tout : Pour réduire les frais généraux et augmenter l efficacité Réduit le Coût Global de Fonctionnement : Sur l infrastructure et les investissements en ressources Permet une migration facile : Evolution rapide et facile d une solution existante tout en protégeant les investissements déjà réalisés Authentication SERVICE Nous contacter : Pour savoir où se trouvent nos filiales et obtenir leurs coordonnées, veuillez vous rendre sur www.safenet-inc.com Nous suivre : www.safenet-inc.com/connected 2013 SafeNet, Inc. Tous droits réservés. SafeNet et le logo SafeNet sont des marques déposées de SafeNet. Tous les autres noms de produits sont des marques commerciales appartenant à leurs détenteurs respectifs. WP (EN) A4-08.13.13 Document de présentation technique 6