Les Inventeurs de l’authentification sans jeton

Soft Tokens Explained

Soft Tokens are typically apps that run on phones or laptops

Fonctionnalité des jetons virtuels SecurAccess

  • Application de jeton virtuel disponibles pour : iPhone, Blackberry Android, Mac, Windows Phone 7, ainsi que les systèmes d’exploitation Microsoft Windows XP, Vista et 7
  • Déplacement continu et sécurisé entre les dispositifs sans coûts supplémentaires
  • Déploiement de vitesse des codes QR (Code de réponse rapide) pour l’enregistrement rapide de l’utilisateur
  • Traite automatiquement les changements de fuseaux horaires internationaux lors de déplacement
  • Protection de copie améliorée

Pourquoi utiliser les jetons virtuels

Idéal pour les utilisateurs de dispositifs intelligents.

Complémentaire à l’authentification basée sur SMS

Donne à l’utilisateur final la liberté de choisir entre une authentification basée sur SMS ou une application à jeton virtuel et de passer de l’une à l’autre.

Application à jeton virtuel

Le dernier serveur V7 de SecurEnvoy permet aux utilisateurs de disposer d’un choix de sécurité beaucoup plus important : soit l’authentification forte sans jeton par SMS, l’authentification par courriel sécurisé via Blackberry, un appel vocal ou un jeton virtuel téléchargé en tant qu’application.

Additif disponible gratuitement à la gamme de produits SecurEnvoy. Les utilisateurs peuvent choisir d’utiliser une application à jeton virtuel de SecurEnvoy ou Google. Les jetons virtuels d’authentification conviennent à la plupart des types de dispositifs mobiles :

  • iPhone, iPad (IOS4 ou version ultérieure)
  • Blackberry (OS5 et version ultérieure)
  • Android (2.1 et version ultérieure)
  • Mac OS
  • Windows Phone 7
  • Systèmes d’exploitation (pour PC) Windows XP, Vista et 7

Les jetons virtuels multiples peuvent être enregistrés et utilisés dans la même application pour des serveurs SecurEnvoy multiples, ce qui élimine le besoin d’avoir sur soi plusieurs jetons matériels ou d’installer de multiples applications à jeton virtuel.

Changer de dispositif

Les utilisateurs peuvent réaliser eux-mêmes la migration vers un nouveau modèle de téléphone en enregistrant simplement leur nouveau téléphone. Ils utilisent l’application de leur ancien téléphone ou l’application par SMS pour effectuer une authentification forte vers le portail d’enregistrement. Il leur suffit de scanner le Code QR pour fournir au nouveau téléphone une nouvelle clé de cryptage sans coût supplémentaire. Le serveur de sécurité supprime automatiquement l’enregistrement de la clé de cryptage de l’ancien téléphone, ce qui permet d’éliminer ou de revendre l’ancien téléphone en toute sécurité.

Assistance pour l’authentificateur Google

Les jetons virtuels SecurEnvoy pour votre telephone ou bureau peuvent être utilizes pour générer des numéros d’identification uniques (OTP) pour l’authentification forte qui peut être vérifiée par le serveur SecurEnvoy de votre société ou la connexion au Cloud de Google.

Déploiement de 100 000 utilisateurs avec codes de réponse rapide en une heure

Les codes de réponse rapide sont une excellente méthode d’affiche une matrice de code barre pour le déploiement de la « clé de cryptage » pour le jeton virtuel de l’utilisateur final. Il suffit à l’utilisateur de scanner le code QR avec la caméra de son téléphone pour assurer un processus d’enregistrement total automatique vers un jeton virtuel. La capacité du déploiement via une application ou par SMS est de 30 secondes, soit 100 000 utilisateurs par heure.

Enregistrement de code QR simple

Commodité d’enregistrement et processus simple pour l’utilisateur final. Pour l’organisation, il n’y a rien à faire. C’est l’utilisateur qui choisit sur quel dispositif il souhaite recevoir son numéro d’identification d’authentification forte à deux facteur et selon quelle méthode !

Fardeau administratif réduit

L’administration des utilisateurs est considérablement réduite, car « l’Assistant de déploiement » de SecurEnvoy peut automatiser le déploiement de l’utilisateur et permettre à l’utilisateur de contrôler quel dispositif il utilise et le type de méthode d’authentification qu’il préfère.

Le déploiement d’utilisateur peut être accompli en fonction de l’adhésion au groupe, d’OU ou de tout autre filtre LDAP. « L’assistant de rapport » de SecurEnvoy fournit des informations détaillées sur le mode de fonctionnement que chaque utilisateur a configuré, ce qui permet aux administrateurs de contrôler et de surveiller leur domaine 2FA.

Sécurité des jetons virtuels

Les jetons virtuels de SecurEnvoy sont conformes à la norme OATH TOTP, avec des améliorations supplémentaires de la sécurité par rapport à la spécification OATH. Il s’agit de :

La protection de Copie sécurisée verrouille la clé cryptée pour générer des numéros d’identification vers le téléphone. L’approche innovante permet au serveur de sécurité de SecurEnvoy de générer la première partie de la clé cryptée, la deuxième partie de la clé cryptée est générée depuis une « empreinte digitale » du téléphone à chaque fois que l’application du jeton virtuelle est exécutée pour l’enregistrement et pour générer un numéro d’identification.

Protection des clés cryptées. Les clés cryptées sont générées de manière dynamique par le serveur/téléphone et sont triées avec un algorithme de cryptage approuvé FIPS 140 ; ces données cryptées sont générées et stockées dans les locaux du client. SecurEnvoy ne mémorise, ni ne conserve aucune clé cryptée sensible de client.

DONNÉES mémorisées. Toutes les données d’authentification mémorisées sont générées et cryptées par cryptage AES 256-bit et sont conservées sur le serveur LDAP du client. SecurEnvoy prend en charge tous les serveurs de répertoire conformes à LDAP v2 et v3, y compris :

Microsoft Active Directory, Microsoft ADLDS. Novell e-Dir, Sun/Oracle One Directory serveur IBM et Linux Open LDAP

Tatouage numérique de sécurité

Le serveur de sécurité SecurEnvoy supprime le numéro d’identification utilisé et tout numéro d’identification précédent du système, ce qui élimine les attaques par réinsertion exploitant des numéros d’identification antérieurs utilisés ou non utilisés. Ce processus est appelé « tatouage numérique ».

Resynchronisation temporelle automatique

Lorsqu’un utilisateur se déplace à l’étranger, son téléphone se synchronisera normalement avec l’heure du nouveau pays une fois arrivé à destination. L’algorithme conforme à OATH dérive ensuite les numéros d’identification en fonction de ce nouveau fuseau horaire, qui peut être plusieurs heures en avant ou en arrière. SecurEnvoy applique une approche unique qui permet de traiter les utilisateurs dans ce cas et leur permet de se déplacer dans le monde entier sans aucun inconvénient.

Coût du jeton virtuel

Tous les clients de SecurEnvoy peuvent utiliser le dernier jeton virtuel sans coût additionnel. Ainsi les utilisateurs subissant des problèmes potentiels de distribution de SMS ou les clients qui souhaitent gérer et réduire les coûts SMS existants peuvent utiliser un jeton virtuel .