Application de jeton OpenOTP
OpenOTP Token App
Les fonctionnalités de l'application Notifications push, OTP, Badges, E-Signing, Anti hameçonnage & Protection biométrique. Conçu pour iOS et Android
Pourquoi notre logiciel token ?
OpenOTP Token App Caractéristiques

Inscription de jeton
Simple, sécurisé et pratique
L'application OpenOTP Token offre des moyens simples et sécurisés d'inscrire vos token. À l'aide de l'appareil photo de l'application, vous pouvez facilement scanner les codes QR. Un QR Code scanné et enregistré n'est plus "actif" et ne peut plus être utilisé. Des paramètres de sécurité supplémentaires sont disponibles.
Notifications push
Fonctionnalité conviviale associée à une sécurité supplémentaire
Les notifications push présentent deux avantages distincts. Le premier est que les utilisateurs vont adorer le fait qu'ils n'ont pas à taper un code à 6 ou 8 chiffres en moins de 30 secondes. La seconde est qu'une action de poussée physique sur un téléphone ne peut pas être volée et reproduite par quelqu'un d'autre.


Anti hameçonnage
Augmenter la sensibilisation des utilisateurs à la cybersécurité
Être averti que l'adresse IP demandant l'accès ne correspond pas à l'emplacement du téléphone est un énorme avantage. Il se peut que votre VPN passe par un emplacement différent, auquel cas vous pouvez approuver le Push et vous connecter. Si ce n'est pas vous, vous pouvez rejeter le Push, refuser l'accès et avertir votre service informatique d'une éventuelle attaque de phishing.
Accès logique basé sur un accord
Ajoutez la signature d'un accord à vos politiques d'accès conditionnel
Améliorez le contrôle d’accès en intégrant de manière transparente l’accès conditionnel aux signatures électroniques eIDAS horodatées pour les accords. Traditionnellement, les processus d’authentification et de signature sont des efforts disparates, longs et coûteux. L'application OpenOTP Token simplifie et accélère ces étapes, en les fusionnant en un processus efficace et rentable qui améliore la sécurité globale et l'expérience utilisateur.


Presence-based Logical Access
Réduit la surface d'attaque au minimum nécessaire
L'accès logique basé sur la présence est une nouvelle approche de la sécurité du réseau. L'idée est de garder l'accès au réseau verrouillé à tout moment, sauf si un employé autorisé s'est connecté. Ainsi, vos réseaux ne sont ouverts qu'aux personnes travaillant effectivement et à partir d'un emplacement autorisé. L'application OpenOTP Token aide les employés à se présenter au travail de manière simple et pratique.
Electronic Signature
Quand votre mobile devient un appareil de signature
L'application offre la flexibilité de signer électroniquement des documents à l'aide de diverses intégrations, permettant aux utilisateurs de tirer parti de leurs plates-formes préférées pour la signature numérique. OpenOTP s'intègre de manière transparente à vos systèmes, permettant aux utilisateurs de signer en toute sécurité des documents dans leurs flux de travail préférés. (nécessite l'achat de crédits de signature électronique)

Plus de
Poussée par jour
Plus de
Poussée par semaine
Plus de
Téléchargements IOS
Plus de
Téléchargements Play Store
Comment nous avons construit notre OpenOTP Token App
Couche de sécurité biométrique supplémentaire
Procédure d'inscription sécurisée
RCDevs donne la priorité à la sécurité de l'inscription token en utilisant un processus sécurisé. Le code QR (avec code PIN en option) n'est utilisé que pour lancer l'inscription, ce qui rend le code QR inutile pour les attaquants potentiels. Cette approche centralisée et protégée garantit un processus d'inscription hautement sécurisé.
Clé cryptographique
La clé cryptographique utilisée par l'application est non seulement stockée en toute sécurité dans le trousseau du téléphone, mais est également accessible exclusivement par l'application elle-même. Seule l'application dispose des autorisations et des informations d'identification nécessaires pour accéder à la clé cryptographique et l'utiliser.
Tentative de connexion frauduleuse
L'application combat les attaques de phishing en analysant l'emplacement géographique de l'appareil lors de l'authentification. L'application identifie et signale les demandes de connexion suspectes provenant d'emplacements inconnus ou inattendus.
