i-Tego protège l'accès aux données des entreprises

Protégez votre réseau et vos données

Notre principe : ne pas donner accès au réseau local et n'accorder que les droits juste nécessaires sur les applications.

Votre serveur d'authentification

Plus de sécurité et de confidentialité avec votre propre serveur d’authentification, et de nouvelles fonctionnalités

i-Tego SaaS

Voulez-vous développer votre propre système SaaS? Sinon profitez de nombreuses applications prêtes à l'emploi, fondées sur nos produits de sécurité

 Protégez votre réseau et vos données

Il s’agit de protéger le système d’information (SI) et les données sensibles de l'entreprise en partant du principe que l’on ne doit faire confiance à rien ni personne. 
Le seul contrôle de l’utilisateur final n’est pas suffisant; selon l'approche ZTNA, du matériel de l’utilisateur jusqu’à l’application, trois principes généraux s’appliquent :
1. Contrôle des matériels utilisés pour accéder au SI, 
2. Authentification multi-facteurs, 
3. Privilège minimum : ne donner aux utilisateurs que l’accès aux ressources ou données dont ils ont besoin pour effectuer leurs tâches, selon leurs autorisations.
i-Tego ambitionne d'aller plus loin encore pour authentifier les applications distantes accédant aux données sensibles tout en vérifiant l'intégrité de leur environnement logiciel.

Voyez : L’authentification des applications et des utilisateurs

 Votre serveur d'authentification

Ne confiez pas l'identification des utilisateurs de vos applications à une organisation tierce.
Assurez la sécurité de vos données et celle de votre réseau local avec votre propre serveur d’authentification, et profitez de nouvelles fonctionnalités. 
Le serveur d'authentification développé par i-Tego sera votre serveur d'authentification dont les fonctionnalités seront étendues tout en intégrant les spécifications OAuth 2.0 et OpenID Connect.
Nous développons pour ce serveur des solutions d'identification sans mot de passe.

Voyez : Les innovations de l'offre d'i-Tego

 i-Tego SaaS

Voulez-vous développer votre propre système SaaS ?
i-Tego Saas est notre système de location d'applications web fondé sur notre serveur d'authentification.  
Comment mieux démontrer l’efficacité de nos produits de sécurité et les mettre au point qu’en développant de nombreuses applications et services qui sollicitent différents aspects de l’authentification ?

Voyez : Développez votre propre système SaaS

Comme eux, vous aimerez ...

Témoignage dev/ops
Brigitte E. ingénieure Dev/Ops

"Pour le travail à domicile, c'est ce que mon entreprise attendait  pour la sécurité de ses applications !"

Témoignage directeur études informatiques
Patrice V. responsable du département études informatiques

"Vous avez développé un produit fantastique qui simplifie la vie de
nombreux utilisateurs."


Témoignage it
Isabelle F. ingénieure IT

"Merci beaucoup de nous aider dans nos développements avec une documentation et du code gratuits !"

Et pour vous, que pouvons-nous faire ?

Une entreprise souhaitant adopter la connexion unique (Single Sign On, SSO) avec OpenID Connect doit suivre trois démarches :
 - Installer un serveur d'authentification (OpenID Connect Provider, OP),
 - Adapter les applications afin qu’elles délèguent l’authentification des
utilisateurs à l’OP; les applications doivent également assurer le
suivi de l’état de la session de l’utilisateur (Monitoring),
 - Gérer l’inscription des utilisateurs, ou relier l'OP à un système d’identification existant.

Vous ne voulez pas dépendre d'un système tiers

Utiliser un système d'authentification tiers c'est localiser les données de vos utilisateurs en-dehors de votre organisation. Vous avez déjà votre propre annuaire d'identités sur votre réseau local et vous voulez que le serveur d'authentification l'utilise.

Nous installons votre serveur  avec votre propre annuaire d'identités et vos règles d'accès 

Les systèmes d'identification intégrés au serveur offrent une sécurité maximale puisqu'ils sont sanctuarisés dans l'espace physique de l'organisation. Mieux encore : i-Tego vous propose des procédés d'identification originaux qui vous permettront d'en finir avec les mots de passe!

Vous voulez contrôler finement les droits au niveau de chaque application

Adhérant aux principes de "zéro confiance au réseau" (ZTNA), vous ne voulez pas que l'autorisation d'accès au réseau suffise  pour accéder à vos applications. Vous voulez accorder les permissions application par application et selon les privilèges définis au niveau de votre propre annuaire d'identités.

Nous adaptons vos applications pour contrôler les accès au niveau applicatif

De plus en plus d’applications offrent la possibilité de déléguer l’authentification de l’utilisateur en conformité avec le standard OpenID Connect.
Lorsque ce n’est pas le cas, un développement particulier est nécessaire pour substituer un module OIDC au code de la connexion classique. Il faudra également développer le suivi de la connexion (Monitoring).

Vous voulez un système bien adapté à vos besoin et que vous maîtriserez dans la durée

 Les consultants ne développent pas. Vous ne voulez pas d'applications "out of the box", mal adaptées à vos besoins, plus ou moins bien soutenues, dont l'avenir est incertain et dont vous ne maîtrisez pas l'évolution. Vous voulez que vos DEV/OPS/IT prennent pleinement possession de votre système d'authentification.

Nous vous assistons pour le démarrage, nous formons vos équipes et nous vous accompagnons dans la durée

Nous sommes imprégnés de la méthode et de l’éthique du consultant, mais nous sommes aussi développeurs. Notre maîtrise verticale de l'authentification nous permet d’assister les développeurs aussi bien que les chefs de projets et le maître d’ouvrage.


Le télétravail pose un nouveau problème

Dans le cadre du travail à domicile, les applications clientes se trouvent sur le réseau local de la box domestique sur et en compagnie de machines incontrôlées. Contrairement à l'hypothèse de base, on ne se trouve plus dans un espace de confiance. Un nouveau problème se pose donc : identifier l'application cliente avec certitude. Autrement dit : éviter de fournir des données sensibles à des malwares.
C'est pour i-Tego une direction de recherche dans laquelle nous souhaitons nous appuyer sur des travaux universitaires. Déjà notre serveur prototype intègre quelques progrès en ce sens.

Voyez : Les innovations de l'offre d'i-Tego

Enregistrez vous gratuitement et accédez aux applications de i-Tego

Un audioguide pour smartphone

O-DGuide est une application distribuée en tant que service (SaaS) permettant de créer un audio-guide qui utilise le smartphone de vos visiteurs.

L’utilisation de la synthèse vocale (Speech synthesis) pour vocaliser le contenu textuel facilite grandement la création et la mise à jour des séquences, ce qui autorise un design itératif (lean start up) tout en étant particulièrement économique.
O-DGuide permet une mise à jour immédiate des énoncés audio, simplement en retouchant le texte, sans aucun coût.

O-DGuide produit une étiquette QR-Code pour chaque séquence. Son scanner intégré permet de naviguer en un clic ! Cerise sur le gâteau : O-DGuide peut fonctionner dans les zones d'ombre !

Vous avez un petit budget et un grand projet, vous souhaitez rester autonome ? O-DGuide est pour vous !

O-DGuide : PrésentationDémonstration

O-DGuide est une application de notre système i-Tego SaaS fondé sur notre serveur d'authentification. En développant des applications réelles nous acquérons un retour d'expérience indispensable pour la qualité de notre offre de sécurité.

OD-Guide sur i-Phone
QR Code OD-Guide démonstration