Vérification Humaine
Deviceless MFA

Identity Challenge Card

Empêchez les Attaques de Hackers

Quand la MFA liée à un appareil de Stryker est tombée pendant l'intrusion de Handala iranien, la récupération est devenue plus lente, plus coûteuse et plus dangereuse. Deviceless MFA est la catégorie conçue pour le jour où la MFA traditionnelle échoue.

  • Couverture 100% — chaque collaborateur, chaque environnement
  • 100% du temps — fonctionne quand appareils, apps et réseaux ne fonctionnent pas
  • Coût 75% inférieur à votre MFA actuelle — sans matériel, sans licence par siège

Nous protégeons l'effectif mondial depuis 1997 • Plus de 15 millions de licences vendues

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
Le Problème de la Dépendance aux Appareils

La MFA Dépendante d'un Appareil Ne Peut Pas Protéger Ceux Qui N'en Ont Pas

Tout produit MFA du marché suppose qu'un appareil de confiance est disponible au moment de l'authentification. Cette supposition est fausse pour la majorité de l'effectif.

80% de l'effectif mondial est sans bureau. Usines, hôpitaux, service terrain, retail, logistique, éducation, construction — les travailleurs qui font tourner l'opération portent rarement un téléphone professionnel, et ceux qui en ont un ne peuvent pas l'utiliser sur le site.

Le résultat est un écart de couverture documenté. Les organisations écrivent des exceptions MFA pour les travailleurs qu'elles ne peuvent pas atteindre. Ces exceptions sont la surface d'attaque que les adversaires cartographient en premier.1,2,3

SMS / voixApps TOTPAuthentificateurs pushClés FIDO2Tokens matérielsBiométriePasskeysCartes à puceAucun n'est deviceless.

80 percent

80% de l'effectif mondial est sans bureau

2,7 milliards de travailleurs dans le monde ne s'assoient pas à un bureau, ne portent pas de téléphone professionnel et ne peuvent pas installer une app d'authentification — et ce sont les travailleurs que la majorité des organisations laisse non couverts.

20 industries

Industries

5 to 88 percent

Device MFA reach

Commerce de détail
95% Écart de couverture deviceless
5%
Santé
95% Écart de couverture deviceless
5%
Transport et logistique
93% Écart de couverture deviceless
7%
Industrie
92% Écart de couverture deviceless
8%
Agroalimentaire
90% Écart de couverture deviceless
10% Travailleurs couverts par appareil
Construction
90% Écart de couverture deviceless
10% Travailleurs couverts par appareil
Travailleurs couverts par appareil
Écart de couverture deviceless

Deviceless MFA ferme le rouge. La MFA dépendante d'un appareil ne peut pas l'atteindre sans téléphone, app, token ni réseau.

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

Sources

Composition des effectifs Fortune 500 dérivée des dépôts 10-K, des répartitions professionnelles par industrie du Bureau of Labor Statistics, et du State of the Global Workplace (2024) de Gallup. Ratio sans bureau par industrie selon le Deskless Workforce Report d'Emergence Capital. Méthodologie complète sur demande.

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
Conçue pour le Jour où la MFA Traditionnelle Échoue

L'Attaque Handala Iranien sur Stryker Est la Raison d'Être de Deviceless MFA.

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

La Différence

MFA Dépendante d'un Appareil vs Authentification Deviceless

MFA Dépendante d'un Appareil

Authentification Deviceless

Nécessite un téléphone, une app, un token ou une clé matérielle
Fonctionne avec une carte imprimée — jamais d'appareil
Tombe quand appareils, réseaux ou IDP sont en panne
Se résout localement pendant la panne
Push-bombing, SIM-swap et replay sont des vecteurs valides
Coordonnées à usage unique — le replay est structurellement impossible
Couvre 20% de l'effectif ; 80% est une liste d'exceptions
Couvre 100% des travailleurs — chaque environnement
Licences d'app par siège et achat de matériel
Imprimée une fois, réémise en secondes à quelques centimes par travailleur
Déploiement mesuré en mois par segment
Un workflow IGA — déploiement complet en un jour

Avec cette couche d'identité de secours, la reconstruction de Stryker aurait été de jours, pas de semaines.

Comment Ça Marche

Trois Facteurs. Zéro Dépendance d'Appareil.

Deviceless MFA résout trois facteurs indépendants — tous localement, tous sans appareil, et tous en moins de 10 secondes.

01

Facteur Challenge Card

Une grille imprimée de paires de mots. À la connexion, le système demande une coordonnée — l'utilisateur lit la réponse directement sur la carte. Pas d'appel réseau. Pas d'appareil.

02

Facteur de Connaissance Privée

Un PIN court que seul l'utilisateur connaît. Lié à la carte par politique et vérifié en mémoire pour que replay et force brute n'aient aucune surface.

03

Facteur d'Ancre d'Identité

L'identité annuaire de l'utilisateur — Employee ID, badge ou principal provisionné par SCIM. Lie le défi à une personne spécifique, avec piste d'audit complète.

Voir l'Authentification Deviceless

Voir l'Authentification Deviceless. Essayez. Comprenez en 60 Secondes.

Démo en Vedette

Self Enrollment or Auto Enroll Everyone at Once.

Une visite narrée de Deviceless MFA, de la carte et de la résolution locale des trois facteurs.

1/6
Essayez Deviceless MFA en Direct

Voici Deviceless MFA. Essayez.

Pas d'inscription. Pas de téléchargement. Résolvez un défi à trois facteurs en direct contre une carte imprimée, ici — le même flux qu'un travailleur pendant une panne d'identité.

Pas de téléphone requis

Pas d'app requise

Pas de réseau requis

Pas de token matériel requis

Pas de dépendance à des systèmes compromis

Fonctionne dans toute langue, dont RTL et CJK

Identity Challenge CardID Carte: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
Défi à Trois Facteurs
Facteur Challenge Card

Coordonnée C2 TOP Mot du HAUT

Facteur de Connaissance Privée

Votre PIN 1234

Facteur d'Ancre d'Identité

Employee ID EMP-48291

Comment Fonctionnent les Trois Facteurs

· Facteur Challenge Card — Trouvez la coordonnée (ex. A1, B3) et entrez le mot du HAUT ou du BAS

· Facteur de Connaissance Privée — Lisez votre PIN à 4 chiffres et saisissez-le

· Facteur d'Ancre d'Identité — Votre Employee ID est vérifié automatiquement

· Les trois facteurs sont requis — le mot et le PIN doivent être corrects pour accéder

· Nouveau défi — Touchez 'Nouvelle Partie' pour une coordonnée et un PIN aléatoires

Résultats par Rôle

La Valeur Business de Deviceless MFA Alignée à l'Acheteur

Chaque partie prenante gagne un résultat différent. La Identity Challenge Card est ce rare contrôle où CISO, CIO, CFO, CEO, service desk et analyste ont chacun leur réponse.

Prêt à combler vos écarts de conformité avec Deviceless MFA ?

Réservez une démo de 20 minutes adaptée à votre effectif — nous alignerons vos exceptions à un plan de déploiement avant la fin de l'appel.

Réserver une Réunion
Multilingue et Global

Conçue pour les Effectifs Globaux

La Identity Challenge Card est livrée en 29 langues, dont RTL arabe et hébreu et CJK chinois, japonais et coréen. Même carte, même flux à trois facteurs — localisé pour chaque travailleur.

Deviceless MFA Prête pour la Conformité

Deviceless MFA, Fiable dans les Environnements Régulés

Conçue dès le jour un pour les charges CMMC, HIPAA, PCI-DSS, GDPR et FERPA. Trois piliers architecturaux rendent l'histoire de conformité plus simple que la MFA liée à un appareil, pas plus difficile.

Confidentialité par Architecture

Zéro donnée personnelle sur le mécanisme d'authentification

  • Aucun numéro de téléphone, biométrie ni donnée personnelle ne touche la carte
  • Le contenu de la carte est opaque sans le PIN de l'utilisateur
  • Exposition GDPR nulle depuis le canal d'authentification
  • Aucun processeur tiers entre l'utilisateur et le défi
  • La révocation est immédiate — pas de nettoyage amont

Contrôles de Cycle de Vie Complets

Émission, révocation et audit gouvernés

  • Chaque carte est émise via le workflow IGA existant
  • Chaque défi et réémission écrit un enregistrement d'audit immuable
  • Expiration et fenêtres de réinscription imposées par politique
  • La réémission avec vérification d'identité ferme la voie d'ingénierie sociale
  • Séparation des rôles entre émetteur, approbateur et auditeur

Résistante au Phishing par Conception

Pas de push, pas de replay, pas de relay

  • Pas de notifications push — la fatigue push n'a pas de surface
  • Chaque valeur de coordonnée est à usage unique — le replay est structurellement impossible
  • Vérification air-gapped — pas de surface d'attaque réseau
  • Pas de secret partagé TOTP à exfiltrer
  • Résistance au phishing équivalente à FIDO2 sans appareil

Reconnu sur Gartner Peer Insights

4.4

Basé sur 14 avis vérifiés d’AvatierIdentity Governance and Administration

Lire les avis sur Gartner Peer Insights
White paper Deviceless MFA — édition exécutive
Fiche produit améliorée Deviceless MFA
Fiche produit originale de la Identity Challenge Card
Briefing Exécutif

Téléchargez le White Paper + les Fiches Produit

L'argumentaire complet de la catégorie, le récit de récupération Stryker et la fiche produit — trois PDF pour le paquet CISO, CIO et board.

FAQ Deviceless MFA

Questions Fréquentes

Les mêmes questions reviennent dans chaque appel CISO, CIO, CFO, CEO, service desk et analyste. Les réponses ci-dessous — choisissez votre profil.

MFA résistante au phishing pour 100% de l'effectif

Qu'est-ce que Deviceless MFA — et en quoi la Identity Challenge Card diffère-t-elle des autres MFA ?

Deviceless MFA est une authentification multifactorielle qui fonctionne sans téléphone, sans app, sans token matériel et sans réseau. La Identity Challenge Card est la première implémentation en production : une grille imprimée de paires de mots que l'utilisateur consulte à la connexion. Quand la MFA liée à un appareil de Stryker est tombée pendant l'intrusion de Handala iranien, Deviceless MFA est la catégorie qui aurait maintenu la vérification — un jour pour déployer, chaque travailleur couvert, zéro dépendance d'appareil.

Une carte imprimée est-elle sûre ? Une carte perdue, c'est une identifiant compromis.

La carte ne contient aucune donnée personnelle ni information d'identité. Sans le PIN, elle est inutile. Une carte perdue est moins dangereuse qu'un téléphone perdu — on ne fait pas de SIM-swap sur du papier. La carte est révoquée en secondes et remplacée le jour même. Les cyberattaquants ne peuvent pas compromettre du papier. C'est une vérité architecturale, pas un slogan.

Nous avons déjà MFA. Pourquoi notre solution existante laisse-t-elle un écart documenté ?

Une authentification qui fonctionne pour 20% de votre effectif ne protège pas votre organisation — elle crée une vulnérabilité documentée de 80%. Chaque exception MFA que vous avez écrite est une faille qu'un attaquant peut cartographier. La MFA dépendante d'un appareil suppose que les appareils, réseaux et systèmes d'identité sont disponibles. Pendant l'attaque Stryker, aucune de ces suppositions n'a tenu. Deviceless MFA est la façon dont vous arrêtez de documenter 80% d'exceptions et commencez à documenter 100% de couverture.

Le push-bombing ou les attaques replay peuvent-ils fonctionner contre ça ?

Non. Il n'y a pas de notifications push — donc la fatigue push n'a pas de surface. Chaque valeur de coordonnée est à usage unique — les valeurs utilisées sont brûlées définitivement et jamais réutilisées. Les attaques replay sont structurellement impossibles. Deviceless MFA air-gapped signifie qu'aucune surface d'attaque réseau n'existe.

Voyez Où Deviceless MFA S'Inscrit dans Votre Environnement

Sans engagement · Visite Deviceless MFA 30 min · réponse le jour même

Parlez à l'équipe derrière la Identity Challenge Card — la première Deviceless MFA en production.