Winkeo2J-C FIDO2
La Winkeo2J-C FIDO2 est la nouvelle génération de clé de sécurité USB Type-C de NEOWAVE conçue pour offrir une authentification forte, aussi bien sur le web que dans le cloud. Compatible avec les standards FIDO2 (CTAP 2.1) + FIDO U2F et certifiée FIDO L1, elle garantit un niveau de protection maximal contre le phishing et le vol de mots de passe, tout en restant simple et rapide à utiliser.
La Winkeo2J-C FIDO2 adopte un design plus moderne et épuré, en parfaite continuité avec les autres produits de la marque. Son nouveau bouton arrière, plus intuitif, offre une meilleure ergonomie et une expérience d’utilisation plus fluide au quotidien. En protégeant vos accès contre les attaques de type phishing ou le vol de mots de passe, la clé Winkeo2J-C FIDO2 combine sécurité, modernité et confort d’utilisation.
Carte à puce
Génération, gestion et stockage des crédentiels dans le composant carte à puce
Simplicité d’utilisation
Protection anti-phishing
Elle est compatible avec Windows 10 / 11 et Microsoft Entra ID. Elle prend également en charge le standard FIDO U2F, permettant une double authentification sur vos comptes en ligne tels que les réseaux sociaux, les webmails, les sites de commerce électronique et les services bancaires en ligne. De plus, Winkeo2J-C FIDO2 embarque un composant carte à puce certifié Critères Communs EAL6+.
Le protocole FIDO assure une authentification forte et sécurisée, en protégeant les comptes en ligne contre les attaques de type phishing.
Winkeo2J-C FIDO2 permet ainsi aux utilisateurs de bénéficier de solutions de sécurité de haute qualité avec un niveau maximal contre le phishing et le vol de mots de passe.
Caractéristiques techniques
Interface(s)
Carte(s) à puce
Certifiée Critères Communs EAL6+
Large compatibilité
• Fédérations d’identités comme Evidian, Ilex, Okta, Ping
Systèmes d'exploitation et navigateurs supportés
Navigateurs : Chrome, Edge, Firefox, Safari
Caractéristiques de FIDO2.1
• hmac-secret
• ECC P-256 (secp256r1)
• Clés résidentes (rk) – Credentials détectables
– Nombre maximum limité par la mémoire persistante disponible (200 à 512 octets par credential)
• PIN utilisateur, protocole PIN 1 et PIN 2
– Longueur du PIN entre entre 4 caractères Unicode et 63 octets
– Nombre de tentatives du code PIN limité à 8. Après 8 tentatives infructueuses, la carte doit être réinitialisée.
– Aucune valeur par défaut
– credBlob
– largeBlobKey
– noMcGaPermissionsWithClientPin
– largeBlobs
– minPinLength
– pinUvAuthToken
– ep – Enterprise Attestation
– authnrCfg
– credMgmt
– setMinPINLength
– makeCredUvNotRqd
– alwaysUv
Algorithme de signature pris en charge
Services optionnels associés
Dimensions/poids
• Poids : 6 g