LIVRE BLANC Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») WWW.CENTRIFY.COM
Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Tables des matières Note de synthèse Introduction 1. Single Sign-On 5 2. L identité où vous voulez 6 3. Gestion complète du cycle de vie des accès aux applications 7 4. Gestion d accès mobile 8 5. Politiques d accès robustes et authentification multi-facteurs (AMF) 9 6. Étudié pour les entreprises internationales 10 Conclusion 11 Prochaines étapes 12 Ressources supplémentaires 12 Les informations contenues dans ce document, y compris les URL et autres références de site internet, sont susceptibles d être changées sans préavis. Sauf indication contraire, les exemples d entreprises, d organisations, de produits, de noms de domaine, d adresses e-mail, de logos, de personnes, de lieux et d évènements dépeints ici sont fictifs, et aucune relation avec un(e) quelconque entreprise, organisation, produit, nom de domaine, adresse e-mail, logo, personne, lieu ou évènement n est intentionnelle ou ne doit être inférée. Le respect de toutes les lois en vigueur sur le droit d auteur relève de la responsabilité de l utilisateur. Sans limitation des droits protégés par copyright, aucune partie de ce document ne peut être reproduite, enregistrée ou introduite dans un système de recherche documentaire, ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrée ou autre), ou à quelque fin que ce soit, sans le consentement écrit exprès de la Centrify Corporation. Il se peut que Centrify ait des brevets, des demandes de brevets, des marques déposées, ou autres droits de propriété intellectuelle ayant trait au contenu de ce document. Excepté lorsque expressément défini par un quelconque contrat de licence de Centrify, la remise de ce document ne vous donne aucun droit à ces brevets, marques déposées, droits d auteur ou autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et Centrify Suite, DirectAuthorize, DirectSecure et DirectManage sont des marques déposées de la Centrify Corporation aux États-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont soit des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les noms d entreprises réelles et de produits mentionnés ci-après peuvent être des marques déposées de leurs propriétaires respectifs. 2 2015 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
LIVRE BLANC Note de synthèse Le nombre et la diversité des applications en cours d adoption par les organisations - des solutions sur site, web ou SaaS («software as a service») en passant par les applications mobiles - augmentent rapidement. Alors que l informatique continue de proposer de nouvelles applications variées, certains secteurs commerciaux, et même des individus, adoptent des applications indépendantes de l informatique à un rythme étonnant. En conséquence, les employés doivent typiquement s authentifier auprès d un éventail vertigineux de systèmes, à commencer par divers appareils PC et portables, avec chaque application représentant un nouveau silo d identité à gérer par le département informatique. «Identity-as-a-Service» (IDaaS) est une catégorie de solution émergente pour la gestion et la simplification de l accès aux applications, mais il existe un nombre de considérations de caractéristiques, d architecture et de maturité à prendre en compte lors du choix d un IDaaS. Ce livre blanc abordera six des considérations principales. 3 2014 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Introduction Les entreprises commerciales et les organismes gouvernementaux font manifestement face à un problème difficile : on demande aux utilisateurs d aujourd hui de se souvenir et de gérer trop de mots de passe. Le besoin d accéder à des applications internes ou dans le cloud lors de déplacements et à partir d appareils portables (où il est plus difficile d entrer des mots de passe) aggrave le problème pour les travailleurs mobiles et à distance. En effet, dans une récente étude menée par NIST (le National Institute of Standards and Technology), on a enregistré une moyenne de 23 occasions d authentification par jour à divers systèmes et applications par employé. L étude du NIST et beaucoup d autres ont trouvé que la frustration générée surnommée «fatigue du mot de passe» pousse les utilisateurs à contourner les pratiques sûres de sécurité. Ceci signifie que les utilisateurs ont souvent recours à l utilisation : de leur adresse e-mail en tant que nom d utilisateur sur des sites multiples du même mot de passe sur autant d applications que possible (61 % ont recours à cette pratique) de mots de passe simples (y compris l utilisation de moyens mnémotechniques simples) de feuilles de calcul (ou même d écrire leurs mots de passe sur des post-its) Permettre à vos utilisateurs d auto-gérer leurs propres mots de passe mène à de mauvaises habitudes et pèse sur le service informatique de nombreuses manières. Le nombre et la fréquence des appels au service d assistance pour réinitialiser des mots de passe perdus pèsent sur les ressources informatiques et les empêchent d investir dans des objectifs plus importants. Il se peut également que les utilisateurs essaient de simplifier leur flux de travail quotidien en créant des mots de passe simples et faciles à retenir (et également faciles à pirater), exposant ainsi l organisation à un dispositif de sécurité réduit augmentant le risque d exploitation. Enfin, lorsque les employés quittent l entreprise, il existe une bien moins grande probabilité de les priver systématiquement de leur accès à des applications comme Office 365, Salesforce, WebEx, les systèmes de ressources humaines et autres applications. Pour faire face à ces problèmes efficacement, les entreprises ont tenté de synchroniser les mots de passe en étendant ou en mettant en œuvre des solutions de gestion des identités et des accès (GIA). Cependant, beaucoup de ces approches GIA ont été conçues et mises en œuvre sans les considérations adéquates pour les cas d applications dans le cloud ou d utilisation mobile. Le résultat a été une gamme de solutions de GIA qui peuvent s avérer peu commodes ou frustrantes à intégrer avec les applications dans le cloud et qui ne réussissent pas à intégrer efficacement l accès mobile. Ce dont on a besoin est une solution IDaaS simple clé en main qui est compatible avec toutes les applications de l organisation, qui unifie les politiques d accès sur toutes les applications et appareils, et est intégrée à toutes les plateformes de ces appareils (ordinateurs portables, smartphones, tablettes). En gardant en tête ce contexte, voici les six points principaux à considérer lors du choix d une solution de gestion des identités et des accès en tant que service (IDaaS) : 4 2015 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
LIVRE BLANC 1. Single Sign-On Le Single Sign-On (SSO) est la capacité à se connecter à une application (SaaS, interne ou application mobile) chaque fois en utilisant une identité unique / fédérée. Pour les consommateurs, cette identité peut être leur identité sur les réseaux sociaux, comme Facebook ou Google, alors qu une identité d entreprise est habituellement l identifiant Active Directory de l utilisateur. Sans SSO, les utilisateurs doivent se souvenir de mots de passe complexes pour chaque application. Ou pire, ils utilisent des mots de passe communs et faciles à retenir (c est-à-dire faibles). Pour les utilisateurs, le résultat est un flux de travail péniblement fragmenté, qui peut inclure des connexions à des dizaines d applications différentes pendant leur journée de travail. Pour le service informatique, les problèmes engendrés par trop de mots de passe, ou des mots de passe non-sécurisés, sont évidents avec des violations de données figurant parmi les préoccupations principales. Un SSO correctement conçu augmente à la fois la productivité de l utilisateur et la sécurité de l application de l entreprise. Alors à quoi devez-vous être attentif lors de la mise en œuvre d un SSO? Au niveau le plus simple, une solution doit pouvoir vous permettre d améliorer la satisfaction de l utilisateur final et de simplifier les flux de travail en fournissant une identité unique pour l accès à toutes les applications de l entreprise. Elle doit aussi unifier et fournir un accès aux applications à partir de toutes les plateformes de l utilisateur final - ordinateurs de bureau, ordinateurs portables et appareils mobiles. Dans un système correctement conçu, une fois que les utilisateurs s authentifient en se connectant avec l identifiant de leur entreprise (par exemple celui d Active Directory) ils doivent pouvoir accéder en un seul clic aux applications sur le cloud, internes et mobiles. Ce type de SSO qui utilise des normes comme SAML ne réduira pas seulement la frustration de l utilisateur et améliorera la productivité, mais augmentera également la sécurité. Le SSO fédéré est meilleur car il ne transmet pas le nom de l utilisateur et son mot de passe à l application par le réseau, mais envoie à la place un code sécurisé à durée limitée vérifiant que l utilisateur est connu et fiable. De plus, en éliminant l utilisation de mots de passe et de leur transmission par les réseaux, vous pouvez réduire la probabilité des utilisateurs de verrouiller leurs comptes et d appeler l assistance technique, éliminer les risques de mot de passe comme les mots de passe non-conformes ou gérés par les utilisateurs, et rendre possible la révocation instantané ou le changement d accès d un utilisateur aux applications sans qu un administrateur ne doive se rendre sur chacune des applications. Centrify fournit un single sign-on (SSO) à toutes vos applications qu elles soient internes, dans le cloud ou sur votre appareil mobile. 5 2014 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») 2. L identité où vous voulez Une solution IDaaS doit aussi être flexible, fournissant un accès robuste à des identités d entreprise internes (par exemple celles d Active Directory), un service de répertoire dans le cloud pour les utilisateurs ne faisant pas partie de l Active Directory comme les partenaires ou les clients, et lorsque c est approprié, un mélange des deux. Cette idée est en net contraste avec les autres start-ups vendeuses d IDaaS qui vous permettent uniquement de stocker des données d identité dans leur répertoire sur le cloud. Afin d exploiter les données d utilisateur enregistrées et gérées dans le répertoire actif, elles requièrent d abord qu une portion de ces données soit répliquée sur leur cloud hors de votre contrôle. Cette approche «cloud-only» peut ne pas séduire certaines organisations qui à tort ou à raison s inquiètent de perdre le contrôle des clés proverbiales du royaume. Les organisations peuvent aussi émettre des réserves quant à la création d un autre silo d identités à gérer, s inquiéter de problèmes uniques de sécurité et de confidentialité, ou de problèmes légitimes concernant la viabilité à long terme du vendeur. Pour permettre cette «identité où vous voulez», une solution IDaaS bien pensée doit offrir une intégration robuste de l Active Directory et doit être compatible avec un déploiement sur le cloud uniquement, consistant en des identités d utilisateurs ne faisant pas partie de l Active Directory, ainsi qu un mélange hybride de l Active Directory et de déploiement sur le cloud. La compatibilité de l Active Directory doit offrir le protocole «integrated windows authentification» (IWA) intégré sans infrastructure séparée et doit automatiquement charger l équilibre et le basculement sans infrastructure ou configuration supplémentaire. Plus important encore, il ne doit pas répliquer les données de l Active Directory sur le cloud où elles sont hors du contrôle de l organisation même si vous choisissez de gérer certains de vos utilisateurs via un modèle sur le cloud. Le diagramme ci-dessous montre les options de déploiement sur lesquelles une solution IDaaS doit s appuyer. Comme vous pouvez le voir, cette approche hybride vous donne le meilleur des deux mondes en termes de flexibilité. Centrify offre une intégration exceptionnelle de l Active Directory sans réplication, une identité basée sur le cloud ou un mélange hybride des deux. 6 2015 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
LIVRE BLANC 3. Gestion complète du cycle de vie des accès aux applications Lorsqu un utilisateur est nouveau dans l organisation ou occupe un poste différent au sein de l entreprise, une solution IDaaS doit vous faciliter - et rendre automatique - l accès des utilisateurs aux applications SaaS avec la création automatique d un compte, une licence basée sur son rôle et la gestion d autorisation, single sign-on, la gestion d application mobile native et le retrait automatique du compte. Cette automatisation libère vos rares et précieuses ressources informatiques et encourage l utilisateur à être productif plutôt qu à travers des listes de vérification existantes et souvent manuelles lors de l embauche. La gestion complète du cycle de vie de l accès aux applications offre des avantages clés, permettant aux organisations informatiques de gagner du temps et de l argent en créant automatiquement des comptes d utilisateurs sur les applications sur le cloud pour les nouveaux employés. L offre peut éliminer les appels à l assistance technique en vous permettant de déployer les bonnes applications avec l accès approprié la toute première fois, éliminant la confusion de l utilisateur et les tâches nécessaires à l autorisation de l utilisateur. La fédération automatique fournit un single sign-on à ces applications, sans avoir besoin de mots de passe multiples qui peuvent facilement se perdre ou être volés. La gestion d autorisation et de licence sur la base du poste pour les applications clés comme Office 365, Salesforce, Box et plus encore, réduit d autant plus votre «fardeau» informatique et vous permet de rendre rapidement les utilisateurs productifs. Les mêmes capacités permettent d effacer automatiquement les utilisateurs du système (la désactivation ou l élimination des utilisateurs d un groupe enclenche le retrait du compte de l utilisateur) assurant sécurité et conformité en éliminant immédiatement l accès, en éliminant les applications mobiles natives et leurs données, en désactivant instantanément les comptes d application et en libérant les licences des applications. Centrify gère le cycle de vie complet pour l accès aux applications y compris l octroi d un compte, la fédération pour le SSO, la gestion d application mobile, la visibilité centralisée et le retrait complet lorsque l utilisateur change de post. 7 2014 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Le mobile est rapidement devenu de facto la manière d accéder aux applications. Centrify unifie de manière unique la gestion des accès mobile et aux applications. 4. Gestion d accès mobile Le mobile est devenu de facto la manière d accéder aux applications SaaS vous demandant d assurer la sécurité et de permettre la fonctionnalité des appareils des utilisateurs. Ceci comprend le déploiement d applications embarquées appropriées au bon appareil et l assurance d une expérience mobile simplifiée de manière appropriée. Malheureusement, la plupart des solutions de gestion des identités et des accès en tant que service (IDaaS) ne sont pas à la hauteur en termes de compatibilité mobile parce qu elles ont été conçues avant l iphone et l ipad (c est-à-dire avant qu il ne devienne clair que les appareils mobiles allaient devenir des moyens proéminents d accéder à des applications). Au lieu de ça, elles sont très centrées sur les navigateurs web c est-à-dire que leur expérience mobile d IDaaS est uniquement compatible avec les applications du web au lieu d être compatible avec des applications mobiles riches et la sécurité de l appareil. Elles n offrent également aucun moyen d assurer que l appareil mobile de l utilisateur est fiable/sécurisé, et bien qu elles puissent offrir à l utilisateur un service dans le cloud, elles ignorent la possibilité de donner à l utilisateur final l application correspondante sur leur appareil. Par conséquent, vous devriez chercher une solution IDaaS qui permette à vos utilisateurs d inclure leurs appareils mobiles et d offrir des mécanismes d authentification forts (à l aide de certificats PKI). La solution doit pouvoir vous laisser appliquer des politiques de groupes spécifiques aux appareils mobiles pour s assurer que l appareil sous-jacent est sécurisé (c est-à-dire s assurer qu un code PIN soit requis pour déverrouiller le téléphone, etc.), détecter les appareils débloqués ou enracinés et vous permettre de verrouiller à distance, de désinscrire ou d effacer un appareil perdu ou volé. Une fois que vous associez un appareil à un utilisateur et pouvez faire confiance à l appareil, vous pouvez tirer profit de l appareil en tant que facteur d identification pour l utilisateur au cas où des facteurs supplémentaires seraient requis pour une authentification multi-facteurs à plusieurs étapes. La solution doit aussi offrir une gestion d application unifiée à la fois pour les applications mobiles natives et web. Ceci assure que les utilisateurs ne reçoivent pas un accès partiel ou soient définis par l accès et gérés dans des silos séparés de gestion des accès comme les solutions séparées de gestion d appareils mobile (GAM). Et la gestion mobile et la gestion des applications doivent partager les mêmes rôles, identités, outils de gestion, rapports et journaux d évènements. Cette unification de la gestion des accès aux applications et au mobile réduit les outils, les processus et les compétences redondantes. 8 2015 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
LIVRE BLANC 5. Politiques robustes d accès et d authentification multi-facteurs (AMF) Aujourd hui, vous vivez avec le risque que les utilisateurs accèdent à bien plus de services en dehors du périmètre du réseau professionnel ainsi que le risque que les utilisateurs transportent bien plus d appareils pour accéder à ces services. Les utilisateurs ont trop de mots de passe et les mots de passe sont inévitablement faibles. En effet, les mots de passe sont plus devenus une entrave aux utilisateurs qu une protection contre les pirates et autres individus et organisations malveillantes. En résumé, dans de nombreux cas, les mots de passe ne peuvent être fiables à eux seuls pour identifier correctement et de manière sécurisée les utilisateurs. Par conséquent, vous avez besoin d une meilleure solution qui incorpore une authentification forte et qui offre une expérience multi-facteurs commune sur l ensemble des applications SaaS, cloud, mobile, et interne. La solution doit aussi avoir des politiques d accès qui prennent en compte le contexte entier de la requête d accès et contribuent à surmonter ces nouveaux risques sécuritaires. De plus, vous avez besoin de la capacité d établir des politiques d accès flexibles pour chaque application vous donnant plus de contrôle d adaptation et de granularité. Par exemple, si un utilisateur accède à une application commune à partir d un appareil sécurisé sur le réseau professionnel depuis son pays d origine pendant les heures de travail alors autorisez simplement un accès silencieux en SSO aux applications. Mais si ce même utilisateur est en train d accéder à une application en dehors du réseau professionnel à partir d un appareil qui n est pas sécurisé en dehors des heures de travail à partir d un pays étranger, alors refusez-lui l accès ou exigez au moins des facteurs supplémentaires d authentification. En particulier, vous avez besoin d une solution IDaaS qui assure l authentification en toute sécurité en combinant une authentification multi-facteurs (AMF) et des politiques d authentification riches et flexibles par application. Les méthodes d authentification multi-facteurs doivent inclure au moins : un code simple avec une authentification en un seul bouton pour simplifier l expérience un mot de passe unique (OTP) par message SMS ou par e-mail un appel téléphonique interactif vers l appareil mobile de l utilisateur et l exigence d une confirmation avant que l authentification n aille plus loin une question de sécurité configurable par l utilisateur pour être utilisée en tant que deuxième mot de passe Les politiques d authentification par application doivent autoriser, refuser ou ajouter une étape à l authentification sur la base d une compréhension riche du contexte de la requête sur la base d une combinaison de : l heure de la journée, les heures de travail le réseau professionnel interne / externe le rôle et les attributs de l utilisateur les attributs de l appareil (type, statut de gestion) le lieu de la requête ou le lieu des autres appareils de l utilisateur les attributs natifs de l application une logique personnalisée basée sur les besoins spécifiques de l organisation 9 2014 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») 6. Étudié pour les entreprises internationales Lorsqu il s agit de la gestion des accès et des identités en tant que service (IDaaS), les entreprises et les organisations gouvernementales devraient considérer les jeunes startups avec une bonne dose de scepticisme. Que votre identité d entreprise soit dans le cloud, en interne ou un mélange hybride des deux, vous voulez avoir l assurance que vous pouvez faire confiance au fournisseur en tant que partenaire stable à long terme. Comme mesures clés, vous devez recherchez une entreprise qui est sur le marché depuis au moins 10 ans, a une base de clients établis parmi les grandes entreprises, comme celles du Fortune 50 et a fait ses preuves dans l assistance à des entreprises internationales et des entités gouvernementales majeures. Vous devez aussi repérer d autres signes d un fournisseur de classe professionnelle, comme un réseau international de centres de données redondants et sécurisés. Ceci est particulièrement important lorsque vous faites du commerce dans des endroits comme certains pays européens qui ont une législation sévère et unique sur la confidentialité. Soyez aussi attentifs aux capacités internationales, comme la localisation dans des langues majeures et l assistance mondiale 24x7. Enfin, un partenaire de classe professionnelle doit pouvoir fournir uniquement des solutions qui sont conformes à SSAE 16 SOC 2, TRUSTe et aux principes de la Sphère de Sécurité (EU Safe Harbor). L architecture sans aucun temps d indisponibilité de Centrify offre une préférence régionale de centre de données et une assistance automatique dans plus de 15 langues locales. 10 2015 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
LIVRE BLANC Provisioning SaaS Management Single Hybrid Authentication Identity Policies Mobile Device Identity Management Mobile Application Authentication Mobile Management Multi-Factor Sign-On Zero Conclusion Une solution IDaaS peut s avérer être un gain de temps incroyable, améliorer la satisfaction de l utilisateur et la productivité informatique et répond à beaucoup des inconvénients associés à la multiplication des mots de passe. Lorsque vous envisagez une solution IDaaS, alliez-vous à un vendeur capable d être à la hauteur sur les considérations principales d IDaaS discutées dans ce livre blanc et sélectionnez une solution IDaaS qui peut authentifier de manière centrale, les utilisateurs avec leurs identités sur le répertoire actif sans réplication sur le cloud, qui unifie la gestion des accès mobile et aux applications, qui est prête pour votre entreprise au niveau international, et qui donne aux services informatiques une bonne idée de quelles applications et de comment les appareils sont utilisés et quand en restaurant la visibilité et le contrôle perdus. En faisant cela, vous allez bénéficier de nombreux avantages parmi lesquels : Une augmentation de la productivité et de la satisfaction de l utilisateur : Rendez les utilisateurs productifs dès le premier jour sans liste de vérification manuelle détaillée et d appels chronophages à l assistance technique. Réduisez le nombre de fois qu un utilisateur doit se souvenir et auto-gérer ses mots de passe et facilitez l accès self-service à toutes les applications, tous les appareils et à l identité. La réduction des coûts d assistance technique : Bénéficiez de la valeur en amélioration de productivité et jusqu à 95 % de réduction des appels de ré-initialisation des mots de passe et des comptes d application. Une diminution des coûts de cycle de vie d application : Grâce à l approvisionnement clé en main d applications et par l intégration étroite à l Active Directory, la mise en place d application single sign-on et de sécurité mobile est plus rentable parce que le service informatique utilise une technologie, des compétences et des processus existants déjà en place. Centrify unifie de manière unique la gestion SaaS et mobile Une amélioration de la sécurité : Le service informatique peut bloquer l accès à toutes les applications SaaS en désactivant simplement son compte Active Directory, ce qui est une pratique déjà commune au moment où un employé quitte l entreprise. Et contrairement à d autres solutions, elle ne duplique pas vos données d identité existantes sur le cloud et hors de votre contrôle elles restent sécurisées au sein de votre société. La réduction des coûts de mise en conformité : Libérez de coûteuses ressources en informatique par un rapport simple et précis de qui dans l organisation a un accès à quelles applications SaaS et ce qu ils ont fait avec leur accès. Démontrez rapidement la conformité avec la réglementation et les bonnes pratiques de l industrie. Seul Centrify unifie de manière unique la gestion des accès aux applications et à la sécurité mobile tout en étant à la hauteur sur toutes les importantes considérations abordées dans ce livre blanc. Contactez-nous pour une démonstration, des questions, et plus d informations ou inscrivez-vous tout simplement pour un abonnement d essai dès aujourd hui! 11 2014 CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS WWW.CENTRIFY.COM
Prochaines étapes LIVRE BLANC Inscrivez-vous pour un abonnement d essai à la Suite Utilisateur Centrify aujourd hui pour voir comment elle peut bénéficier à votre organisation : www.centrify.com/saas/trial.asp Ressources supplémentaires Plus d informations Suite Utilisateur Centrify : Édition SaaS www.centrify.com/products/saas-edition.asp Vidéos et webinaires Vidéo : Démo de 5 minutes de la Suite Utilisateur Centrify www.youtube.com/watch?v=41zmr4xswjq Webinaire : Prenez le contrôle du mobile et du SaaS www.centrify.com/lp/events/take-control-of-mobile-and-saas Webinaire : Comment simplifier le déploiement de Google Apps et d Office 365 www.centrify.com/lp/events/how-to-simplify-deployment-of-google-apps-and-office-365 Centrify offre une gestion d identité unifiée sur l ensemble des environnements SANTA CLARA, CALIFORNIE +1 (669) 444-5200 de centres de données, de cloud et mobiles qui ont pour conséquence un single EMEA +44 (0) 1344 317950 sign-on (SSO) pour les utilisateurs et une infrastructure d identité simplifiée pour ASIE PACIFIQUE +61 1300 795 789 le service informatique. Le logiciel de gestion d identité unifié de Centrify et les solutions basées sur le cloud «Identity-as-a-Service» (IDaaS) tirent profit de BRÉSIL +55-11-3958-4876 l infrastructure d identité existante d une organisation pour permettre un AMÉRIQUE LATINE +1-305-900-5354 2014 CENTRIFY CORPORATION. ALL RIGHTS RESERVED. WWW.CENTRIFY.COM +1 (669) 444-5200 «single sign-on», une authentification multi-facteurs, une gestion d identité EMAIL sales@centrify.com privilégiée, un audit de mise en conformité et la gestion des appareils mobiles. WEB www.centrify.com WHP000083FR-01022015