Home » Produits » Gamme FIDO2 + OTP »
Winkeo2-C FIDO2 + OTP
Winkeo2-C FIDO2 + OTP est une clé de sécurité USB Type-C conçue pour les applications FIDO et OTP. Elle permet une authentification forte, aussi bien sur le web que dans le cloud. Compatible avec les standards FIDO2 (CTAP 2.1) et OTP, elle garantit un niveau de protection maximal contre le phishing et le vol de mots de passe. Elle répond aux exigences de sécurité européennes (eIDAS, QSCD, PSD2…).
Carte à puce
Carte à puce intégrée Micro SIM ISO 7816 Java Card™ certifiée Critères Communs EAL6+
Application OTP
Application NEOWAVE OTP Manager nécessaire. Téléchargeable sur notre site.
FIDO, facile à installer et à utiliser
Aucune installation logicielle sur le poste client
Niveau de sécurité élevé
Protection contre le phishing et préservation de l’intégrité des documents électroniques
Winkeo2-C FIDO2 + OTP est une clé USB de sécurité de type-C fabriquée en Europe. Elle est compatible avec les standards FIDO2 (CTAP 2.1) et FIDO U2F de l’Alliance FIDO (Fast Identity Online) et OTP. Elle est certifiée FIDO L1. Le protocole FIDO repose sur des architectures à base de cryptographie asymétrique. Il implique l’utilisation d’une paire de clés privée/publique, la clé privée restant toujours sur la clé Winkeo2-C FIDO2 + OTP. Le standard FIDO2 offre une authentification sécurisée sans recours à un mot de passe. Il vous suffit d’insérer la clé Winkeo2-C FIDO2 + OTP dans votre PC et d’entrer votre code PIN pour vous authentifier et ouvrir votre session. Ainsi, la clé de sécurité remplace aisément votre mot de passe.
Elle est compatible avec Windows 10 / 11 et Microsoft Entra ID. Elle prend également en charge le standard FIDO U2F, permettant une double authentification sur vos comptes en ligne tels que les réseaux sociaux, les webmails, les sites de commerce électronique et les services bancaires en ligne. De plus, Winkeo2-C FIDO2 + OTP embarque un composant carte à puce certifié Critères Communs EAL6+.
Le protocole FIDO assure une authentification forte et sécurisée, en protégeant les comptes en ligne contre les attaques de type phishing.
Winkeo2-C FIDO2 + OTP permet ainsi aux utilisateurs de bénéficier de solutions de sécurité de haute qualité avec un niveau maximal contre le phishing et le vol de mots de passe.
Caractéristiques techniques
Interface(s)
USB-C 2.0 HID – PC/SC
Carte(s) à puce
Micro SIM : ISO 7816 Java Card™
Certifiée Critères Communs EAL6+
Certifiée Critères Communs EAL6+
Large compatibilité
• Windows 10/11 avec Microsoft Entra ID et plus de 250 services en ligne tels que Gmail, paypal, OVH, WordPress, Dropbox
• Fédérations d’identités comme Evidian, Ilex, Okta, Ping Identity
• Fédérations d’identités comme Evidian, Ilex, Okta, Ping Identity
Systèmes d'exploitation et navigateurs supportés
Systèmes d’exploitation : Windows, Mac OS, Linux, Android et iOS
Navigateurs : Chrome, Edge, Firefox, Safri
Navigateurs : Chrome, Edge, Firefox, Safri
Caractéristiques de FIDO2.1
• credProtect
• hmac-secret
• ECC P-256 (secp256r1)
• Clés résidentes (rk) – Credentials détectables
– Nombre maximum limité par la mémoire persistante disponible (200 à 512 octets par credential)
• PIN utilisateur, protocole PIN 1 et PIN 2
– Longueur du PIN entre entre 4 caractères Unicode et 63 octets
– Nombre de tentatives du code PIN limité à 8. Après 8 tentatives infructueuses, la carte doit être réinitialisée.
– Aucune valeur par défaut
– credBlob
– largeBlobKey
– noMcGaPermissionsWithClientPin
– largeBlobs
– minPinLength
– pinUvAuthToken
– ep – Enterprise Attestation
– authnrCfg
– credMgmt
– setMinPINLength
– makeCredUvNotRqd
– alwaysUv
• hmac-secret
• ECC P-256 (secp256r1)
• Clés résidentes (rk) – Credentials détectables
– Nombre maximum limité par la mémoire persistante disponible (200 à 512 octets par credential)
• PIN utilisateur, protocole PIN 1 et PIN 2
– Longueur du PIN entre entre 4 caractères Unicode et 63 octets
– Nombre de tentatives du code PIN limité à 8. Après 8 tentatives infructueuses, la carte doit être réinitialisée.
– Aucune valeur par défaut
– credBlob
– largeBlobKey
– noMcGaPermissionsWithClientPin
– largeBlobs
– minPinLength
– pinUvAuthToken
– ep – Enterprise Attestation
– authnrCfg
– credMgmt
– setMinPINLength
– makeCredUvNotRqd
– alwaysUv
Algorithme de signature pris en charge
• ECC NIST P-256 / SECG secp256r1 (256 octets)
Caractéristiques des applications OTP
- TOTP : 30 ou 60 secondes
- Caractéristiques communes :
- HOTP : compteur initial paramétrable
– 6 à 8 digits
– SHA 1, 256, 512
Services optionnels associés
- Personnalisation graphique : logo, photo, nom, n° unique…
Dimensions/poids
• Longueur 39,7 mm / largeur 18 mm / hauteur 8,25 mm
• Poids : 5 g
• Poids : 5 g