![](/_static/web/static/ca4b8173d2c842b8c4fd7152f6593e96/39a26/Hero20Section%2520%255Bv2%255D.png)
Protégez-vous contre les menaces grâce à la résistance au phishing
Bénéficiez d’une authentification résistante au phishing de bout en bout qui protège votre entreprise et soutient vos collaborateurs, partenaires et effectifs étendus.
Notre plateforme est conçue pour soutenir vos activités, sans jamais les entraver
Notre sécurité basée sur l’identité offre une protection robuste contre les attaques de phishing qui s’étend à l’ensemble du parcours utilisateur, dès la première étape d'onboarding d’un nouveau collaborateur en passant par tous les processus d’authentification ou de récupération – sans nuire à la productivité.
![Image of a man sitting at a table with his laptop open.](/_static/web/static/e9b7d43a2ebd27e2d758bbaaeafd2055/4a363/Image20%25E2%2580%2593%2520OPT%252BCMD%252BV%2520to%2520this%2520layer_0.png)
Découvrez l’importance de la résistance au phishing
Découvrez pourquoi de plus en plus d’entreprises souhaitent aller plus loin que le MFA et passer à des authentificateurs résistants au phishing.
74 % des brèches de données impliquent une interaction humaine*.
Dotez-vous d’une défense en profondeur avec Okta
Établissez une posture de sécurité forte, qui respecte les principes du Zero Trust.
![Icon of a lock.](/_static/web/static/c0ed87f388d0dfd0a47e52722c3e29bb/1c9ce/Icon_Security.png)
Protéger
- Réduisez la surface d’attaque grâce à une authentification sécurisée et résistante au phishing, avec des politiques d’accès adaptatives.
- Évaluez votre niveau de sécurité et découvrez des pistes d’améliorations avec HealthInsight.
- Créez une expérience utilisateur cohérente et familière sur l’ensemble des plateformes et terminaux.
![Icon of multiple circles inside each other.](/_static/web/static/dddf1a5c9d6ab4b4b0176178abbf3be5/bf8e1/Target_0.png)
Détecter
- Exécutez des contrôles de sécurité des terminaux en mode silencieux à chaque accès à une application, au cours d’une session active.
- Optimisez la journalisation des événements pour accélérer la détection des activités utilisateurs anormales.
- Enrichissez les informations de sécurité en synthétisant les signaux de menaces ciblant l’identité sur l’ensemble de vos applications et de votre pile de sécurité.
![Icon of a checkmark inside a hexagon.](/_static/web/static/0fdaf1d88124cd93c37f160eee4579ae/bf8e1/Authentication_0.png)
Répondre
- Bloquez de façon proactive les adresses IP malveillantes avec ThreatInsight.
- Activez la récupération de facteurs en libre-service avec résistance au phishing.
- Créez des politiques d’accès et des workflows pour automatiser les réponses à incident et accélérer la prise de mesures contre les activités suspectes.
![Image explaining how Okta FastPass works.](/_static/web/static/e4f3d5f38e9bb619454062d9965b6302/1962d/Image20frame_0.png)
Okta FastPass
Bloquez les tentatives de phishing d’identifiants en temps réel sur les terminaux Windows, iOS, Android et macOS gérés et non gérés.
![Image of a woman and man looking at a smart device.](/_static/web/static/06105fbed21917e8d6edb94724262f59/0be83/Lifecycle20Management_0.png)
Cet authentificateur prend en charge les clés de sécurité telles que YubiKey ou Google Titan, l’authentification de plateforme liée de façon cryptographique, ainsi que les données biométriques telles que Windows Hello et Apple Touch ID. Okta contribue également à rendre WebAuthn encore plus sécurisé en n’autorisant que les clés protégées par matériel dans les flux d’authentification.
![Image of two men sitting in the office. One with a cup of coffee and the other with a laptop open.](/_static/web/static/213f2cb771df06112dbc14b019ebcd29/0be83/HealthInsights_0.png)
Notre plateforme offre un accès sécurisé aux systèmes de l'administration fédérale américaine et des niveaux appropriés de sécurité pour toutes les applications fédérales applicables, permettant aux utilisateurs finaux d’utiliser des cartes à puce avec un certificat numérique conforme au standard X.509.
![Image of a man sitting at the computer in an office with his headsets.](/_static/web/static/136108b62941b1f099b5ccf87c3c4ea7/0be83/Onboard-users-yubikey.png)
Yubico préenregistre les utilisateurs et fournit des YubiKeys prêtes à l’emploi. Cela fournit le niveau d’assurance le plus élevé et la défense la plus robuste contre le phishing et les attaques Man-in-the-Middle, tout en offrant une expérience d’onboarding simple et fluide.
![Image of a woman smiling to another one in an office.](/_static/web/static/0996d5621e29a65528d19157e0617a20/0be83/Factor20sequencing%2520and%2520flexible%2520policies.png)
Lorsque le niveau de risque associé à une connexion est élevé, des facteurs d’authentification supplémentaires seront requis pour les applications dont la sécurité est faible, moyenne et élevée, en requérant des authentificateurs résistants au phishing chaque fois que c’est possible.
Découvrez les facteurs séquentiels et les politiques flexibles.
![Image of a woman and man looking at a smart device.](/_static/web/static/06105fbed21917e8d6edb94724262f59/0be83/Lifecycle20Management_0.png)
![Image of two men sitting in the office. One with a cup of coffee and the other with a laptop open.](/_static/web/static/213f2cb771df06112dbc14b019ebcd29/0be83/HealthInsights_0.png)
![Image of a man sitting at the computer in an office with his headsets.](/_static/web/static/136108b62941b1f099b5ccf87c3c4ea7/0be83/Onboard-users-yubikey.png)
![Image of a woman smiling to another one in an office.](/_static/web/static/0996d5621e29a65528d19157e0617a20/0be83/Factor20sequencing%2520and%2520flexible%2520policies.png)
![HubSpot](/_static/web/static/5edb3b7fab295cd53b8b9dba973d8cf6/2f701/HubSpot-Logo-768x432201.png)
« Pour renforcer notre sécurité, la priorité était de nous assurer que toutes les connexions à Okta provenaient de terminaux enregistrés et utilisaient un MFA résistant au phishing. Okta FastPass nous a permis d’atteindre cet objectif. »
Eric Richard
CISO et SVP of Engineering Operations, HubSpot
La transition d’Okta vers l’authentification sans mot de passe et la résistance au phishing
Découvrez comment nous créons des solutions d’authentification passwordless et résistantes au phishing de pointe, en les développant sur notre propre plateforme et en les testant d’abord auprès de nos propres collaborateurs.