Serveur d'authentification OpenOTP

Serveur d'authentification OpenOTP

Serveur OpenOTP™ (Multi-Factor avec OTP, FIDO-U2F & FIDO2)

authentification-serveur-blanc

OpenOTP™ est une solution d'authentification des utilisateurs d'une organisation basée sur des standards ouverts.

OpenOTP fournit un serveur d'authentification pour les utilisateurs de votre domaine. Il prend en charge la combinaison de l'authentification à simple facteur et multi-facteurs pour l'accès des utilisateurs avec les technologies de mot de passe à usage unique (OTP) et de deuxième facteur universel (FIDO-U2F et FIDO2).

Télécharger maintenant! WebADM est requis

Découvrez RCDevs OpenOTP Security Suite

Comment vous connecter de façon sécurisée en un click

RCDevs vous aide à

Sécurisez vos les utilisateurs de votre domaine

OpenOTP
OpenOTP fournit des interfaces comprenant SOAP avec un fichier de description de service WSDL, REST, JSON-RPC, LDAP et RADIUS.

Il est très facile d'implémenter les fonctionnalités OpenOTP One-Time Password et/ou U2F/FIDO2 dans vos applications Web existantes. Un logiciel d'intégration supplémentaire de RCDevs prend en charge Windows, ADFS, Linux et même le contrôle d'accès réseau (NAC) comme le WIFI. L'intégration peut se faire avec SAML2, OpenID Connect et OAuth.

OpenOTP Authentication Server fournit le système d'authentification OTP le plus avancé prenant en charge l'enregistrement simple avec scan QRCode, le token logiciel basé sur les normes OATH et la connexion Approuver/Refuser avec notifications push. Pour l'enregistrement du token logiciel, vous devez avoir une application OTP d'authentification de token installée sur votre téléphone comme OpenOTP Token ou Google Authenticator. OpenOTP Token est le token recommandé pour profiter de toutes les fonctionnalités offertes par le serveur OpenOTP (comme la connexion push, la protection contre le phishing, etc.).
Pour les tokens matériels, tout token OATH basé sur un serveur HOTP, OCRA ou TOTP fonctionne avec OpenOTP.

Authentification mobile en un clic
RCDevs OpenOTP Token pour Android et IOS fournit des workflows d'authentification pratiques avec des notifications push mobiles. Notre Token logiciel a également été conçu pour la meilleure expérience utilisateur avec deux modes de fonctionnement supplémentaires : En mode standard, le Token est notifié lors du processus de connexion et affiche les détails de la transaction avec le code OTP. Pour plus de commodité, il peut éventuellement parler l'OTP. Bien entendu, les codes vocaux ne peuvent pas être falsifiés et ne sont utilisables que pour la transaction utilisateur en cours. Vient ensuite le mode Simple-Push où le jeton affiche les détails de la transaction et attend l'approbation de l'utilisateur avec une action en un clic (avec « Approuver/Refuser »). Mieux encore, notre jeton est capable d'appliquer le déverrouillage biométrique et l'atténuation des attaques de phishing en validant les emplacements d'accès des utilisateurs.
Mots de passe d'application
Les mots de passe applicatifs sont de longues clés aléatoires pouvant être générées par les utilisateurs dans les Self-Services et spécifiques à une application cliente. Ces clés peuvent être utilisées en remplacement du login par défaut lorsque l'application ne prend pas en charge OTP ni U2F. Le cas d'utilisation typique est un serveur de messagerie auquel on accède via des appareils mobiles. Les clients de messagerie sur les appareils sont configurés avec le mot de passe de l'application du serveur de messagerie pour éviter d'entrer le mot de passe OTP à chaque connexion.
Authentification contextuelle
L'authentification contextuelle OpenOTP est capable de réduire intelligemment les exigences de sécurité pour une connexion utilisateur lorsqu'un contexte de confiance est validé. Le contexte de connexion sécurisé repose sur les adresses IP de l'utilisateur combinées aux empreintes digitales de l'appareil client. Lorsqu'un contexte de connexion est approuvé, l'utilisateur se connecte avec un seul facteur (le mot de passe du domaine). Si un échec de connexion se produit, le multifacteur est à nouveau appliqué.
Approvisionnement de la clé QRCode
Avec le provisionnement des clés OpenOTP QRCode, l'auto-enregistrement des jetons n'a jamais été aussi simple. Aucune configuration manuelle de jeton ou saisie de clé secrète n'est requise : avec Google Authenticator ou FreeOTP, les utilisateurs enregistrent leur jeton logiciel en scannant simplement un QRCode d'enregistrement sur leur iPhone ou leur appareil mobile Android. Avec d'autres jetons logiciels, les utilisateurs scannent simplement la clé de jeton affichée avec un lecteur de code-barres et la copient/collent dans leur clé de jeton pour l'enregistrement.
Applications Web OpenOTP
Les technologies de jeton logiciel nécessitent que l'utilisateur final télécharge le logiciel mobile, enregistre le jeton mobile sur le serveur d'authentification et resynchronise parfois le générateur OTP. OpenOTP inclut des applications Web pour l'utilisateur final (SelfDesk et SelfReg) pour simplifier au maximum le déploiement de votre solution. Les Self Services de RCDevs fournissent des portails pour les utilisateurs finaux à publier sur votre réseau d'entreprise ou public.
RCDevs SelfDesk permet aux utilisateurs finaux de configurer eux-mêmes certains paramètres personnels, de mettre à jour les informations de leur compte (par exemple, numéro de téléphone portable ou adresse e-mail), de télécharger, d'enregistrer et de resynchroniser leurs jetons logiciels.
SelfReg est une autre application Web où les administrateurs peuvent déclencher un e-mail utilisateur avec une URL d'auto-inscription unique. En cliquant sur l'URL et en entrant son mot de passe, l'utilisateur peut enregistrer, resynchroniser et tester les Tokens.
PwReset permet aux utilisateurs de réinitialiser en toute sécurité leurs mots de passe de domaine perdus ou expirés avec Token / SMS OTP, PKI et même U2F.
Modules de sécurité matériels
OpenOTP est conforme aux exigences de sécurité les plus élevées en prenant en charge les modules de sécurité matérielle (HSM). Les modules matériels YubiHSM de Yubico (https://www.yubico.com/products/yubihsm/) peuvent être utilisés afin d'appliquer la cryptographie matérielle dans OpenOTP avec cryptage AES des graines de jetons et génération aléatoire véritable pour les OTP SMS/Email, OCRA défis, listes OTP. L'utilisation des modules HSM dans OpenOTP est 100% transparente et la migration vers la cryptographie matérielle peut se faire à tout moment sans impacter votre activité. Le serveur RCDevs WebADM prend en charge jusqu'à 8 modules HSM en mode hot-plug pour une tolérance aux pannes et des performances accrues.
Domaines de confiance OpenOTP
Les trusts sont des domaines spéciaux qui ne correspondent pas à un ensemble d'utilisateurs LDAP locaux mais à un ensemble d'utilisateurs sur une installation OpenOTP distante. Le système de confiance fonctionne comme un proxy d'authentification pour les domaines distants (au sein d'une organisation de confiance) et mappe un nom de domaine virtuel local à un domaine distant sur un autre serveur WebADM.
OpenOTP fournit des interfaces telles que SOAP, REST, JSON-RPC et RADIUS. L'API SOAP native est extrêmement simple et est fournie avec un fichier de description de service WSDL. Il est également très facile d'implémenter les fonctionnalités OpenOTP One-Time Password et/ou U2F dans vos applications Web existantes. Le logiciel d'intégration supplémentaire de RCDevs prend en charge Windows, ADFS, Linux et même l'accès Wifi.
Applications Web (Java, PHP, ASP, Python, .Net…)
VPN et SSL-VPN (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
Variantes OpenVPN et PFsense
Passerelle d'accès Citrix et interface Web
Microsoft Reverse-Proxies (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Connexion Windows (Fournisseur d'informations d'identification pour Vista, 7, 8)
Produits Web (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
Sites Web compatibles OpenID (Livejournal, Sourceforge…)
SAML d'entreprise et Google Apps
Applications Cloud (SalesForce, SugarCRM, GoToMeeting…)
Accès Wifi Entreprise (avec EAP-GTC et EAP-TTLS-PAP)
Amazon Elastic Compute Cloud (EC2/AWS)
Tout autre système (En utilisant nos bibliothèques d'intégration simples)

Principales caractéristiques clés

Prend en charge tout jeton matériel ou logiciel OATH (HOTP, TOTP ou OCRA)
Prend en charge les jetons logiciels Mobile-OTP avec code PIN
Prend en charge tous les Yubikeys de Yubico
Prend en charge les appareils FIDO Universal Second Factor (U2F)
Prend en charge SMS, Mail et Secure Mail OTP (à la demande et préchargé)
Inventaire de jetons sécurisé avec gestion graphique simple dans WebADM
Jusqu'à 10 Tokens simultanés par utilisateur (Matériel / Logiciel)
Système d'importation de semences PSKC Hardware Token (Vasco, Feitian, Gemalto…)
Enregistrement facile du jeton matériel via le numéro de série
Enregistrement facile du jeton logiciel via la numérisation QRCode
Authentification contextuelle intelligente avec adresse IP et empreinte digitale de l'appareil
Mot de passe spécifique à l'application pour les applications mobiles ne prenant pas en charge OTP
API natives SOAP, REST & JSON sur HTTPS avec description du service WSDL
RADIUS pour les VPN et les systèmes compatibles RADIUS (OpenOTP Radius Bridge)
API OpenID pour les sites Web compatibles OpenID (OpenID Service Provider)
IdP SAMLv2 avec redirections POST et requêtes initiées par l'IdP
Ségrégation de domaine avec mappages vers des sous-arborescences LDAP ou LDAP dédié
Trust Domains permettant de relayer l'authentification vers un autre serveur OTP
Politiques d'authentification par client, groupe et réseau
Politiques de contrôle d'accès et d'authentification basées sur le groupe
Prise en charge des modules de sécurité matérielle avec Yubico YubiHSM
Cohérence des données sans réplication/importation/synchronisation des utilisateurs LDAP
Protection avancée contre les attaques de relecture pour les jetons
Nombreuses configurations ajustables par serveur, domaine, groupe, utilisateur, client
Deux facteurs avec OTP contesté ou concaténation de mots de passe
Prise en charge des groupes LDAP directs et indirects (Active Directory)

Méthodes d'authentification

L'authentification multifacteur de RCDevs repose sur les technologies de mot de passe à usage unique (OTP) et FIDO Universal Second Factor (U2F) :

Plateforme mobile de Tokens logiciels

Appareils mobiles pris en charge (Tokens logiciels)

504px-Android_robot

Google Android

Tous les mobiles utilisant le système d'exploitation développé par Google.
apple_logo_PNG19670

Apple iPhone, iPad

Tous les derniers Iphone et IPad
La cyber-sécurité

Compatible Tokens physiques

Si vous êtes un développeur de tokens logiciels OATH et que vous souhaitez être répertorié comme un logiciel compatible OpenOTP, veuillez cliquer ci-dessous
Jeton de carte

RCDevs RC400

Type : OATH basé sur le temps (TOTP)
Editeur : RCDevs SA
RC300-47%Petit

RCDevs RC300

Type : OATH basé sur le temps (TOTP)
Editeur : RCDevs SA
Jeton matériel

RCDevs RC200

Type : OATH basé sur le temps (TOTP)
Éditeur : RCdevs

ybikey

Yubico YubiKey

Type : Yubikey Événementiel
Éditeur: Yubico
otpc100

Feitian c100 & c200

Type : OATH basé sur les événements (HOTP) et basé sur le temps (TOTP)
uniotp

SecuTech UniOTP 300 & 500

Type : OATH basé sur les événements (HOTP) et basé sur le temps (TOTP)
300 je 500
SmartDisplayer

SmartDisplayer Séries e1xxx, t1xxx et e2xxx

Type : OATH basé sur l'événement (HOTP), basé sur le temps (TOTP) et défi (OCRA)
vasco

Vasco Digipass GO6 SERMENT

Type : OATH basé sur les événements (HOTP) et basé sur le temps (TOTP)
GO3 je GO6

Pour demander une démo en ligne, il vous suffit de créer votre compte ou de nous contacter.

Des démos en ligne sont disponibles gratuitement pour vous permettre d'essayer RCDevs multifacteur en 5 minutes et de vous authentifier avec votre mobile ou Yubikey.

Appelez pour une démo maintenant!

fr_FRFR