Passer au contenu principal

Que sont les clés FIDO2 ?

Les clés FIDO2 sont des paires de clés cryptographiques généralement stockées sur un périphérique et qui permettent d’authentifier l’utilisateur pour divers services et applications. Une clé publique est stockée sur le serveur d’application et une clé privée est stockée sur le périphérique de l’utilisateur. Lorsqu’un utilisateur essaie de se connecter à une application, les clefs d’accès utilisent Bluetooth® pour communiquer entre le téléphone de l’utilisateur (authentificateur FIDO) et le périphérique à partir duquel l’utilisateur essaie de s’authentifier.

Permettre un accès sécurisé sans mot de passe

icône alt pirate
Résistez au phishing

Générez des paires de clés uniques pour chaque application et éliminez la réutilisation des informations d’identification qui peut provoquer des attaques fondées sur la saturation des mots de passe.

icône ShieldCheck
Atténuer les attaques à distance

Communiquez avec les smartphones de vos utilisateurs par Bluetooth lorsque vous signez des demandes avec des clés privées.

icône de clé
Activez les clés privées avec facilité

Utilisez Entrust Identity as a Service pour simplifier la prise en charge des clés privées dans votre application.

Comment fonctionnent les clés FIDO2 ?

Lorsqu’un utilisateur essaie de se connecter à une application, les clés d’accès utilisent Bluetooth pour communiquer entre le périphérique enregistré de l’utilisateur (authentificateur FIDO) et le périphérique sur lequel l’utilisateur se connecte à l’application. L’application envoie un défi de sécurité au périphérique enregistré de l’utilisateur via Bluetooth. L’utilisateur est ensuite invité à s’authentifier à l’aide de données biométriques pour accepter la requête de connexion, qui est signée avec la clé privée du périphérique enregistré de l’utilisateur et renvoyée à l’application pour être vérifiée avec la clé publique correspondante, après quoi l’utilisateur est connecté si la vérification est réussie.

Clés d’accès FIDO2

main tenant le téléphone avec le périphérique protégé notification sur l’écran

Améliorer la sécurité et l’expérience utilisateur

Grâce aux clés FIDO2 (basées sur l’authentification FIDO), il est nécessaire de toujours être à proximité du périphérique sur lequel on accède à l’application ou au service. Les risques liés aux attaques les plus courantes sont ainsi réduits et l’utilisateur bénéficie d’une expérience conviviale et cohérente sur toutes les plateformes et tous les périphériques.

Ce que disent les experts…

Logo SPARK Matrix
Spark
logo de la kuppingercole
KuppingerCole
logo de forrester
Forrester
logo de frost et sullivan
Frost & Sullivan

Entrust Identity en tête de la 2022 SPARK Matrix™

Quadrant Knowledge Solutions a placé Entrust dans le quadrant supérieur droit de son SPARK Matrix™ 2022 pour l’authentification des utilisateurs. Cette étude de recherche approfondie de 31 fournisseurs a évalué les critères d’excellence technologique et d’impact sur les clients et fournit une représentation visuelle de la performance stratégique de leurs performances. Découvrez pourquoi Entrust a été placé dans le quadrant supérieur droit de 2022 SPARK Matrix™, et où sont placés les autres fournisseurs en comparaison.

Leader global pour KuppingerCole

KuppingerCole a choisi Entrust comme leader global pour l’authentification d’entreprise, ainsi que comme leader en matière de produit, d’innovation et de vision du marché. Certaines des raisons citées comprennent la vérification de l’identité à distance et l’intégration des employés avec la biométrie et la détection de la présence, l’émission de titres d'identification de haute sécurité et une excellente interface d’administration. Voyez pourquoi Entrust a reçu des notations parfaites en matière de sécurité, de convivialité et de déploiement. Nous avons également remporté un prix en 2019.

Aperçu des possibilités de Forrester

En mars 2018, Entrust a demandé à Forrester de mener une étude pour explorer les approches et les défis de l’authentification des utilisateurs et de la gestion des accès. L’étude a interrogé 100 cadres nord-américains du secteur des TI et de la sécurité informatique responsables de la stratégie et de la technologie d’authentification et d’accès à l’identité et/ou de la sécurité au sein de leur entreprise.

Prix Frost & Sullivan Technology Leadership Award

La mise en œuvre réussie de procédures d’authentification adaptatives et l’appel des modèles de sécurité Zero Trust (confiance zéro) impressionnent l’équipe d’analystes de Frost & Sullivan et démontrent son engagement en faveur de l’innovation technologique dans le secteur de la gestion des identités.