Gestion d'accès

Les informations d'identification sont les clés de vos réseaux, de vos applications et, de plus en plus, du programme dorsal de l'API de ces applications. Empêcher les accès non autorisés est essentiel pour protéger votre propriété intellectuelle et vos données.

Principaux scénarios d'utilisation client

accès sécurisé par proxy

Accès sécurisé par proxy

sécuriser VDI

Sécuriser VDI

sécuriser office 365

Sécuriser Office 365

Sécurité et autorisation d'API

Sécurité et autorisation d'API

ATTAQUES D'ACCÈS ET DÉFIS COMMERCIAUX

Comprendre comment les applications permettent l'accès des utilisateurs — et comment les applications peuvent être compromises par les auteurs d'attaques — peut vous aider à simplifier les processus et à répondre aux attentes des utilisateurs tout en vous aidant à prévenir les attaques.

ACCÈS

Vol d’identifiants

La plupart des utilisateurs ou des clients dont l'appareil est compromis ne savent pas qu'ils sont infectés par des malwares. Un simple nom d'utilisateur et mot de passe requis pour l'authentification peuvent facilement être volés par le biais des navigateurs Web contrôlés par des malwares, puis utilisés pour prendre le contrôle d'un compte d'utilisateur.

Force brute

Un auteur d'attaques essaie plusieurs combinaisons de nom d'utilisateur et de mot de passe, souvent à l'aide d'un dictionnaire de mots ou de mots de passe ou de phrases de passe couramment utilisés, afin d'accéder sans autorisation à une application ou à un site Web.

Bourrage d'identifiants

Une variante plus ciblée et plus réussie des attaques par force brute, le bourrage d'identifiants consiste en l'injection automatisée de paires de noms d'utilisateur et de mots de passe ayant précédemment fait l'objet d'une violation pour accéder aux comptes utilisateurs et en prendre le contrôle. Ces attaques sont alimentées par les milliards de noms d'utilisateur et de mots de passe qui ont été volés via diverses failles et peuvent être achetés sur le darknet. Ce n'est un secret pour personne que les utilisateurs réemploient fréquemment les mêmes mots de passe pour plusieurs applications ou sites Web, ce qui rend cette attaque plus facile à exécuter pour les acteurs malveillants.

Authentification décentralisée

Les identités fragmentées et les applications décentralisées présentent des risques importants en raison des défis liés à l'application de politiques de sécurité dans les applications SaaS (Software as a Service), dans le cloud et sur site. La centralisation de l'authentification avec la fédération d'identités peut alléger le fardeau des utilisateurs et des administrateurs.

Complexité de la gestion des accès

Avec l'explosion des applications que nous utilisons pour simplifier les opérations commerciales, les besoins d'accès des utilisateurs changent constamment. Le fait d'accorder et de révoquer manuellement l'accès à plusieurs points de contrôle d'accès augmente les coûts de gestion et rend difficile l'application opportune de la réglementation. La centralisation des politiques d'accès peut assurer une mise en application plus rapide et permettre des contrôles de santé des points de terminaison, ainsi que l'intégration de la gestion des appareils mobiles (MDM).

Expérience utilisateur médiocre

Les utilisateurs s'attendent à se connecter facilement à des applications depuis n'importe où et sur n'importe quel appareil. Forcer les utilisateurs à se connecter d'abord au réseau interne de l'entreprise peut s'avérer frustrant lorsqu'ils se connectent depuis divers types d'appareil. Améliorez la sécurité et l'expérience utilisateur et réduisez votre charge administrative grâce à des politiques d'accès cohérentes axées sur l'identité de l'utilisateur, la santé des appareils et le contexte applicatif.

Arrow

10 PRIORITÉS MAJEURES POUR SÉCURISER L'ACCÈS À L'ENTREPRISE QU'IL DESSERT

Solutions de sécurisation de l’accès

Les clients utilisent les solutions d'accès F5 pour traiter une multitude de scénarios d'utilisation.

Voir les options d'achat

ACCÈS SÉCURISÉ PAR PROXY

Mise en œuvre de la confiance zéro

Alors que les utilisateurs deviennent plus mobiles et que les applications sont hébergées dans de nombreux datacenters et environnements cloud, le périmètre réseau traditionnel est difficile à défendre. Essayez une autre approche : simplifiez et protégez l'authentification, et gérez l'accès aux applications via un proxy d'accès centralisé qui déplace le périmètre vers vos applications, utilisateurs et appareils.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

La suite de produits de gestion d'accès de F5 offre une protection complète qui s'intègre facilement à l'environnement de la manière la mieux adaptée à votre organisation.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Une image logicielle virtuelle ou un dispositif pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous donne le contrôle sur votre proxy d'accès sécurisé.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions d'accès F5 sont à la fois disponibles au format logiciel et au format matériel, et sont déployées en ligne pour tout le trafic pour fournir un point de contrôle centralisé.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.
 

COMMENT ACHETeR

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

SÉCURISER OFFICE 365

Accès sécurisé à Office 365

Intégrez, simplifiez et améliorezla sécuritéde votre infrastructure Active Directory Federation Services (ADFS). Empêchez les accès non autorisés grâce à l'authentification unique et à plusieurs options natives et intégrées d'authentification multifactorielle (MFA). Vous pouvez également faire évoluer votre déploiement Office 365 au fur et à mesure de la croissance de votre entreprise sans la complexité des serveurs ADFS et des serveurs proxy supplémentaires.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

La suite de produits de gestion d'accès de F5 offre une protection complète qui s'intègre facilement à l'environnement de la manière la mieux adaptée à votre organisation.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Logiciel ou dispositif pour vos locaux, données en colocation ou environnements cloud public qui vous permet de contrôler directement l'authentification sécurisée et la gestion des accès des solutions Office 365.
 

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions d'accès F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.

 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

SÉCURISER VDI

Sécurisez et faites évoluer votre infrastructure VDI

La sécurité et les performances peuvent devenir plus difficiles à gérer au fil de l'évolution de votre solution d'infrastructure de bureau virtuel (VDI). Les solutions de F5 peuvent réduire la complexité de la conception de votre réseau grâce à la consolidation de l'infrastructure, au traitement de millions de sessions simultanées et à une passerelle centralisée d'authentification et d'accès. Cela rend non seulement votre VDI plus sûr, mais allège également le fardeau constitué par la gestion grâce aux politiques d'accès granulaires.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

La suite de produits de gestion d'accès de F5 offre une protection complète qui s'intègre facilement à l'environnement de la manière la mieux adaptée à votre organisation.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Un logiciel ou un dispositif pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous donne le contrôle du fonctionnement de votre VDI.
 

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions d'accès F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.
 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

SÉCURITÉ ET AUTORISATION D'API

Accès API sécurisé

Les architectures d'applications modernes doivent évoluer aussi rapidement et efficacement que possible selon les besoins de l'entreprise. Cela signifie que l'automatisation est importante. L'automatisation nécessite des API sur chaque interface, ce qui rend difficile le déploiement de politiques d'accès cohérentes. Mettez en œuvre des contrôles d'autorisation comme première ligne de défense. La solution d'autorisation F5 API répond nativement à ce besoin avec OAuth/JWT.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

La suite de produits de gestion d'accès de F5 offre une protection complète qui s'intègre facilement à l'environnement de la manière la mieux adaptée à votre organisation.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Un logiciel ou un dispositif pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous donne le contrôle sur l'application de la politique d'accès de l'API.
 

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Disponible sous la forme d'un logiciel ou d'un dispositif pour répondre à vos besoins de déploiement.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.
 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un acccont de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ALE)

Disponibles pour des durées de 1, 2 ou 3 ans, les ALE offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

AUTHENTIFICATION UNIQUE

Personnalisez l'expérience utilisateur avec l'authentification unique.

Avec autant d'applications, nous ne pouvons pas nous attendre à ce que les utilisateurs se souviennent de mots de passe complexes et uniques pour chacune d'entre elles. Grâce à lafédérationde SaaS, à d'autres applications dans le cloud et à la possibilité de servir de fournisseur d'identité pour les applications héritées sur site, F5 dispose de la seule solution capable de doter les utilisateurs d'un tableau de bord unique pour toutes les applications via un même portail. Vous pouvez dans le même temps améliorer la sécurité grâce aux capacités adaptatives MFA de notre solution d'authentification unique.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Un logiciel ou un dispositif pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui permet une expérience utilisateur personnalisée en éliminant les mots de passe.
 

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Disponible sous la forme d'un logiciel ou d'un dispositif pour répondre à vos besoins de déploiement.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.
 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

VPN SSL

Activer l'accès distant sécurisé

La solution VPN F5 offre un chiffrement TLS de bout en bout pourle clientaux connexions réseau ou applicatives et aux tunnels IPSEC entre datacenters. L'éditeur de stratégies visuelles vous permet de créer facilement des stratégies personnalisables qui permettent une personnalisation granulaire des options d'authentification et une gestion des accès aux applications, réseaux ou autres ressources individuelles. Vous pouvez également inspecter plusieurs indicateurs de l'état de santé d'un client ou d'un point de terminaison qui peuvent aussi être pris en compte dans les décisions relatives aux politiques d'accès. La flexibilité unique de cette solution en fait bien plus qu'un simple VPN.

PRODUITS DE GESTION D'ACCÈS

Produits de gestion d'accès

La suite de produits de gestion d'accès de F5 offre une protection complète qui s'intègre facilement à l'environnement de la manière la mieux adaptée à votre organisation.

Gestionnaire de politiques d'accès >

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

En savoir plus >

GESTION DE VOTRE SOLUTION

Gestion de vos solutions

Besoin d'aide pour gérer votre solution d'accès ? F5 vous propose une formation et des services professionnels.

En savoir plus >

Autogestion

Un logiciel ou un dispositif pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui fournit un VPN SSL riche en fonctionnalités.
 

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Disponible sous la forme d'un logiciel ou d'un dispositif pour répondre à vos besoins de déploiement.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Logiciel (édition virtuelle)

Déployez-le sur n'importe quel hyperviseur de votre datacenter, centre de colocation, ou encore dans AWS, Azure, ou Google Cloud Platform.

Matériel

Déployez du matériel hautes performances sur site, dans votre datacenter ou un centre de colocation.

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

RAPPORT 2018 SUR LA PROTECTION DES APPLICATIONS

Une organisation type possède 765 applications — et chacune d'entre elles est une cible potentielle. Vos applications sont-elles protégées ?

Solutions partenaires intégrées

F5 s'associe à d'autres grandes sociétés de sécurité pour renforcer la sécurité, augmenter l'échelle et la disponibilité, et réduire les coûts opérationnels. Découvrez les scénarios d'utilisation, les pratiques de déploiement recommandées et d'autres détails sur nos solutions intégrées.

PRODUITS DE GESTION D'ACCÈS

ACCESS POLICY MANAGER

Disponible sous la forme d'un logiciel ou d'un dispositif qui vous permet de créer des politiques adaptées aux identités et au contexte.

Services de passerelle Web sécurisée

Gagnez en visibilité et en contrôle sur le trafic Web, et équilibrez l'accès Web et la sécurité. 

ADVANCED WAF

Protégez les formulaires de connexion et les API contre les 10 principales menaces de l'OWASP et autres attaques avancées de la couche applicative.

TÉMOIGNAGE D'UN CLIENT : Motorists Insurance Group

L'AUTHENTIFICATION UNIQUE ET L'INTÉGRATION TRANSPARENTE RÉDUISENT LES COÛTS ET AMÉLIORENT L'EXPÉRIENCE CLIENT POUR LA COMPAGNIE D'ASSURANCE

Articles connexes

Accès sécurisé à Office 365

F5 Sécurise et simplifie la gestion des identités et des accès de Microsoft Office 365

Comprendre la gestion d'accès

Le périmètre : une crise d'identité

F5 Labs

Enseignements tirés d'une décennie d'atteintes à la protection des données.

Premiers pas

Découvrir les produits de sécurité

Découvrez notre gamme complète de solutions de sécurité applicative.

Essayez F5 dans votre environnement

Obtenez un essai gratuit de 90 jours pour les produits de sécurité F5.

Renseignements exploitables sur les menaces

Obtenez les dernières informations de l'équipe de recherche sur les menaces applicatives de F5.