Serveur d'authentification OpenOTP

OpenOTP Serveur d'authentification

Serveur OpenOTP™ (Multi-Factor avec OTP & FIDO2)

OpenOTPAuthenticationServerOpenOTPAuthenticationServer

OpenOTP™ est une solution d'authentification des utilisateurs de niveau entreprise basée sur des normes ouvertes.

OpenOTP fournit un serveur d'authentification pour les utilisateurs de votre domaine. Il prend en charge la combinaison de l'authentification à un facteur et à plusieurs facteurs pour l'accès des utilisateurs avec les technologies de mot de passe à usage unique (OTP) et FIDO2.

Essayez-le maintenant!

Découvrez RCDevs OpenOTP Security Suite

Sécurisez toute votre informatique avec une solution

RCDevs vous aide à

Sécurisez vos les utilisateurs de votre domaine

OpenOTP
OpenOTP fournit des interfaces comprenant SOAP avec un fichier de description de service WSDL, REST, JSON-RPC, LDAP et RADIUS.

Il est très facile d'implémenter les fonctionnalités de mot de passe à usage unique OpenOTP et/ou FIDO2 dans vos applications Web existantes. Un logiciel d'intégration supplémentaire de RCDevs prend en charge Windows, ADFS, Linux et même le contrôle d'accès réseau (NAC) comme le WIFI. L'intégration peut se faire avec SAML2, OpenID Connect et OAuth.

OpenOTP Authentication Server fournit le système d'authentification OTP le plus avancé prenant en charge un enregistrement simple avec scan QRCode, jeton logiciel basé sur les normes OATH et connexion approuver/refuser avec notifications push. Pour l'enregistrement du jeton logiciel, vous devez avoir une application de jeton d'authentification OTP installée sur votre téléphone comme OpenOTP Token.

OpenOTP Token App est le jeton logiciel officiel pour profiter de toutes les fonctionnalités offertes par le serveur OpenOTP (comme la connexion push, la protection contre le phishing, etc…).
Pour les tokens matériels, tout token OATH basé sur un serveur HOTP, OCRA ou TOTP fonctionne avec OpenOTP.

Authentification push mobile
Le jeton OpenOTP de RCDevs pour Android et iOS fournit des workflows d'authentification pratiques avec des notifications push mobiles. Notre logiciel Token a également été conçu pour la meilleure expérience utilisateur avec deux modes de fonctionnement supplémentaires : - En mode standard, OpenOTP Token affiche un code OTP à 6 ou 8 chiffres. - En mode Mobile Push, OpenOTP Token affiche un écran Approve/Deny permettant à l'utilisateur de se connecter en un seul clic. Mieux encore, OpenOTP Token est capable d'appliquer les notifications de déverrouillage biométrique et d'attaque anti-phishing en utilisant l'emplacement d'accès de l'utilisateur.
Mots de passe d'application
Les mots de passe d'application sont de longues clés aléatoires qui peuvent être générées par les utilisateurs dans les Self-Services et sont spécifiques à une application cliente. Ces clés peuvent être utilisées en remplacement de la connexion par défaut lorsque l'application ne prend pas en charge OTP ni FIDO2. Le cas d'utilisation typique est un serveur de messagerie accessible via des appareils mobiles. Les clients de messagerie sur les appareils sont configurés avec le mot de passe de l'application de serveur de messagerie pour éviter de saisir le mot de passe OTP à chaque connexion.
Authentification contextuelle
L'authentification contextuelle OpenOTP est capable de réduire intelligemment les exigences de sécurité pour une connexion utilisateur lorsqu'un contexte de confiance est validé. Le contexte de connexion sécurisé repose sur les adresses IP de l'utilisateur combinées aux empreintes digitales de l'appareil client. Lorsqu'un contexte de connexion est approuvé, l'utilisateur se connecte avec un seul facteur (le mot de passe du domaine). Si un échec de connexion se produit, le multifacteur est à nouveau appliqué.
Approvisionnement de la clé QRCode
Avec le provisionnement de clés OpenOTP QRCode, l'auto-enregistrement de jetons n'a jamais été aussi simple. Aucune configuration manuelle de jeton ou saisie de clé secrète n'est requise : avec le jeton OpenOTP, les utilisateurs enregistrent leur jeton logiciel simplement en scannant un QRCode d'enregistrement sur leur appareil mobile iOS ou Android.
Applications Web OpenOTP
Les technologies de jeton logiciel nécessitent que l'utilisateur final télécharge le logiciel mobile, enregistre le jeton mobile sur le serveur d'authentification et resynchronise parfois le générateur OTP. OpenOTP inclut des applications Web pour l'utilisateur final (SelfDesk et SelfReg) pour simplifier au maximum le déploiement de votre solution. Les Self Services de RCDevs fournissent des portails pour les utilisateurs finaux à publier sur votre réseau d'entreprise ou public.

- L'application Web SelfDesk permet aux utilisateurs finaux de configurer eux-mêmes certains paramètres personnels, de mettre à jour leurs informations de compte (par exemple, leur numéro de téléphone portable ou leur adresse e-mail), de télécharger, d'enregistrer et de resynchroniser leurs jetons.

- L'application Web SelfReg permet aux administrateurs de déclencher un e-mail utilisateur avec une URL d'auto-inscription unique. En cliquant sur l'URL et en saisissant son mot de passe, l'utilisateur peut enregistrer, resynchroniser et tester les jetons.

- L'application Web Password Reset permet aux utilisateurs de réinitialiser en toute sécurité leurs mots de passe de domaine perdus ou expirés avec un jeton / SMS OTP, PKI et même FIDO2.

- La web app Helpdesk permet de fédérer la 1ère ligne de support. L'équipe de support Helpdesk peut aider les utilisateurs finaux avec des besoins de base tels que changer leur mot de passe, email, numéro de téléphone, etc. Il leur donne également accès à leurs jetons et à leurs paramètres, historique de connexion, SSO, SSH et PKI.
Modules de sécurité matériels
OpenOTP est conforme aux exigences de sécurité les plus élevées en prenant en charge les modules de sécurité matérielle (HSM). Les modules matériels YubiHSM de Yubico (https://www.yubico.com/products/yubihsm/) peuvent être utilisés afin d'appliquer la cryptographie matérielle dans OpenOTP avec cryptage AES des graines de jetons et génération aléatoire véritable pour les OTP SMS/Email, OCRA défis, listes OTP. L'utilisation des modules HSM dans OpenOTP est 100% transparente et la migration vers la cryptographie matérielle peut se faire à tout moment sans impacter votre activité. Le serveur RCDevs WebADM prend en charge jusqu'à 8 modules HSM en mode hot-plug pour une tolérance aux pannes et des performances accrues.
Domaines de confiance OpenOTP
Les trusts sont des domaines spéciaux qui ne correspondent pas à un ensemble d'utilisateurs LDAP locaux mais à un ensemble d'utilisateurs sur une installation OpenOTP distante. Le système de confiance fonctionne comme un proxy d'authentification pour les domaines distants (au sein d'une organisation de confiance) et mappe un nom de domaine virtuel local à un domaine distant sur un autre serveur WebADM.
OpenOTP fournit des interfaces telles que SOAP, REST, JSON-RPC et RADIUS. L'API SOAP native est extrêmement simple et est fournie avec un fichier de description de service WSDL.
Il est également très facile d'implémenter les fonctionnalités OpenOTP One-Time Password et/ou FIDO2 dans vos applications Web existantes. Un logiciel d'intégration supplémentaire de RCDevs prend en charge l'accès Windows, ADFS, Linux et même Wifi.
Applications Web (Java, PHP, ASP, Python, .Net…)
VPN & SSL-VPN (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
Variantes OpenVPN et PFsense
Passerelle d'accès Citrix et interface Web
Microsoft Reverse-Proxies (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Connexion Windows (Fournisseur d'informations d'identification pour Vista, 7, 8)
Produits Web (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
Sites Web compatibles OpenID (Livejournal, Sourceforge…)
SAML d'entreprise et Google Apps
Applications Cloud (SalesForce, SugarCRM, GoToMeeting…)
Accès Wifi Entreprise (avec EAP-GTC et EAP-TTLS-PAP)
Amazon Elastic Compute Cloud (EC2/AWS)
Tout autre système (En utilisant nos bibliothèques d'intégration simples)

Principales caractéristiques clés

Prend en charge tout jeton matériel ou logiciel OATH (HOTP, TOTP ou OCRA)
Prend en charge les jetons logiciels Mobile-OTP avec code PIN
Prend en charge tous les Yubikeys de Yubico
Prend en charge FIDO2
Prend en charge SMS, Mail et Secure Mail OTP (à la demande et préchargé)
Inventaire de jetons sécurisé avec gestion graphique simple dans WebADM
Jusqu'à 10 Tokens simultanés par utilisateur (Matériel / Logiciel)
Système d'importation de semences PSKC Hardware Token (Vasco, Feitian, Gemalto…)
Enregistrement facile du jeton matériel via le numéro de série
Enregistrement facile du jeton logiciel via la numérisation QRCode
Authentification contextuelle intelligente avec adresse IP et empreinte digitale de l'appareil
Mot de passe spécifique à l'application pour les applications mobiles ne prenant pas en charge OTP
API natives SOAP, REST & JSON sur HTTPS avec description du service WSDL
RADIUS pour les VPN et les systèmes compatibles RADIUS (OpenOTP Radius Bridge)
API OpenID pour les sites Web compatibles OpenID (OpenID Service Provider)
IdP SAMLv2 avec redirections POST et requêtes initiées par l'IdP
Ségrégation de domaine avec mappages vers des sous-arborescences LDAP ou LDAP dédié
Trust Domains permettant de relayer l'authentification vers un autre serveur OTP
Politiques d'authentification par client, groupe et réseau
Politiques de contrôle d'accès et d'authentification basées sur le groupe
Prise en charge des modules de sécurité matérielle avec Yubico YubiHSM
Cohérence des données sans réplication/importation/synchronisation des utilisateurs LDAP
Protection avancée contre les attaques de relecture pour les jetons
Nombreuses configurations ajustables par serveur, domaine, groupe, utilisateur, client
Deux facteurs avec OTP contesté ou concaténation de mots de passe
Prise en charge des groupes LDAP directs et indirects (Active Directory)

Contactez-nous pour une démo en ligne OpenOTP complète !

Testez le MFA d'OpenOTP maintenant avec nos démos en ligne gratuites !

fr_FRFR