Nos produits

Tous les produits dont vous avez besoin pour sécuriser vos applications!

Rappel téléphonique

Parce que tout le monde n’a pas encore de téléphone intelligent.

EZ-TFA effectue un appel vocal sur le téléphone de votre utilisateur qui confirme son identité grâce à un code à 4 chiffres, une fois le code confirmé la session s’ouvre.

SMS

Simplifiez la vie de vos équipes TI et dites au-revoir au deuxième formulaire de validation !

L’ authentification de vos utilisateurs se fait grâce à leur numéro de cellulaire. Plus besoin de deuxième formulaire de validation, EZ-TFA s’occupe de tout !

Réponse SMS

Simplifiez la vie de vos équipes TI et dites au-revoir au deuxième formulaire de validation !

L’ authentification de vos utilisateurs se fait grâce à leur numéro de cellulaire. Plus besoin de deuxième formulaire de validation, EZ-TFA s’occupe de tout !

Jeton physique

Accessible en tout temps, le jeton physique reste indémodable.

Utilisez le système de jetons physiques (token) d’EZ-TFA, sûr et efficace.

Jeton logiciel

Simplifiez la gestion des jetons logiciels en utilisant une seule et même application comme Google Authenticator.
EZ-TFA est compatible avec les jetons logiciels OAUTH, dont Google Authenticator, pour générer des mots de passe à usage unique (TOTP, HOTP).

Authenification via les réseaux sociaux

Utilisez les médias sociaux à votre avantage pour sécuriser vos accès.

Simplifiez la gestion des identifiants grâce à l’authentification via les médias sociaux jumelée aux réponses SMS.

App mobile d’authentification

Un simple clic pour ouvrir une session, peut-on faire plus simple ?

Plus besoin de rentrer de code d’authentification : votre utilisateur confirme simplement qu’il est le demandeur en validant d’un simple clic le message reçu sur son appareil mobile (Push)

L’architecture développée par EZ-TFA permet :

  • Un niveau de service robuste et une disponibilité élevée (99.99 %)
  • Une intégration facile et rapide aux infrastructures existantes, quelles qu’elles soient
  • Une flexibilité de gestion pour les administrateurs techniques
  • Des stratégies de sécurisation pour BYOD
  • Une gouvernance des accès pour toutes les applications corporatives, indépendamment de leur emplacement physique
  • Un taux d’adhésion rapide des employés, des clients et des fournisseurs
  • Un retour sur investissement rapide
  • L’élimination de la dette technologique grâce à la prise en charge des anciennes technologies

Le découplage des couches de services permet

de consolider la gestion des politiques peu importe le

protocole utilisé.

Nous supportons l’ensemble des protocoles de sécurité.

Notre technologie, initialement basée sur RADIUS, s’intègre

également aux différents standards Web et infonuagiques

tels que SAML ou OPENID.