FIDO2

des clés FIDO2

Vous pouvez maintenant vous connecter à votre ordinateur Windows avec une clé ou un périphérique USB compatible FIDO2, comme vous l'avez utilisé avec la clé FIDO U2F.

FIDO2 permet aux utilisateurs de s'authentifier facilement auprès des services en ligne dans les environnements mobiles et de bureau. C'est un successeur des normes d'authentification précédentes, FIDO UAF et FIDO U2F.
Nouvelle fonctionnalité excitante

des clés FIDO2 pour le fournisseur d'informations d'identification Windows

fido2 fonctionne

Il existe 3 scénarios, vous pouvez vous connecter à votre fournisseur d'identifiants Windows RCDevs via la clé FIDO2 :

1) Si vous êtes sur votre réseau Active Directory, vous pouvez vous connecter à votre annuaire actif avec ou sans activer l'authentification multifacteur avec votre clé FIDO2.

2) Si vous êtes en dehors de votre réseau et connecté à internet, vous pouvez toujours avoir une authentification avec votre clé FIDO2 qui est vérifiée sur votre serveur RCDevs OpenOTP.

3) Sans aucune connexion, le mode hors-ligne vous permet toujours d'utiliser votre clé FIDO2 pour vous authentifier sur votre ordinateur.
Ce mode n'est bien entendu pas obligatoire et vous pouvez définir la durée que vous souhaitez pour l'activer.

Pour activer la connexion FIDO2, activez-la via les informations OpenOTP en modifiant les paramètres du mode de connexion sur l'un d'eux :

– LDAPU2F : Exiger des réponses LDAP et FIDO.
– LDAPMFA : Nécessite LDAP et OTP ou FIDO.

Principale Avantages

Sécurité plus élevée
FIDO2 fournit une authentification forte de l'utilisateur avec une paire de clés (privée et publique) qui ne peut être déverrouillée qu'avec une pression du doigt. Les normes FIDO protègent les utilisateurs contre les attaques de pêche en liant la cryptographie aux noms DNS.
Authentification à plusieurs systèmes avec un seul appareil
Vous avez la possibilité de sécuriser le Web ainsi que le bureau via l'authentification multifacteur.
Faible écart
Il y a un compteur stocké à la fois sur la clé fido et sur la partie de confiance (WebADM). Elle est incrémentée dans la clé fido chaque fois que vous en obtenez une assertion, et cette valeur est envoyée dans l'assertion à WebADM qui la stocke. Cette nouvelle valeur doit toujours être supérieure à celle qui est déjà stockée dans WebADM, détectant ainsi les authentificateurs clonés/falsifiés.
Comment FIDO2 fonctionne pour le client Windows Credential Provider ?

Ici, WebADM est la partie de confiance. Lorsque vous vous connectez et configurez dans FIDO2, WebADM envoie un défi à la clé privée. La clé privée de l'utilisateur est stockée dans l'authentificateur FIDO2, qui est protégé par un facteur biométrique ou un code PIN (la présence de l'utilisateur est obligatoire) et est utilisé pour signer les transactions initiées par une partie de confiance.

Il apporte à votre connexion Windows le même scénario de journalisation d'arborescence que vous aviez déjà avec votre application RCDevs Mobile Push.

Méthodes d'authentification

Notre solution pour VPN fournit du 2 Facteurs avec toutes les méthodes de mot de passe à usage unique OpenOTP :

Pour demander une démo en ligne, il vous suffit de créer votre compte ou de nous contacter.

Des démos en ligne sont disponibles gratuitement pour vous permettre d'essayer le multi-facteur de RCDevs en 5 minutes et de vous authentifier avec votre mobile ou Yubikey.

Appelez pour une démo maintenant!

FR