Fiche Technique - authenton

EN      DE
Aller au contenu

Fiche Technique

High Secure FIDO2 + U2F Token




authenton#1 CTAP2.1
vs.
Authentification multi-facteurs
basée sur smartphone

Exigences techniques
MFA basée sur smartphone.
Fonctionne avec les sites web et services compatibles FIDO2 et U2F
OUI
PassKey, seulement!
Prise en charge des normes FIDO2 et U2F
OUI
PassKey, seulement!
Conforme à la directive PSD2
OUI
Oui, cela dépend de l'application d'authentification multi-facteurs.
Conforme à la directive GDPR
OUI
Oui, cela dépend de l'application d'authentification multi-facteurs.
Interfaces avec contact + sans contact
OUI: USB + NFC
NFC et copie/transfert manuel du "mot de passe à usage unique".
Phishing / Smishing possible?
NO, Token de sécurité basé sur le matériel certifié CC6+ !
Oui, grâce à la connectivité cellulaire !
Basé sur du matériel Sécurité de la cryptographie à clé publique et privée (selon l'ENISA, le BSI et le CISA)
YES, Basé sur un élément sécurisé certifié CC6+ BSI.
NON, la plupart des éléments sécurisés des smartphones ne sont pas utilisés pour l'authentification multi-facteurs (MFA).
(status 2023)
Des cas d'utilisation supplémentaires à haute sécurité sont-ils disponibles ?
OUI: OpenPGP SmartCard,
OTP, HOTP
Oui, basé sur le smartphone.
Boîtier étanche à l'eau:
 Étanche jusqu'à 1 mètre de profondeur et pendant 30 minutes

OUI: Certifié MIL-STD-810-H
NON
Boîtier résistant aux chocs
Test de résistance aux chocs :
26 chutes depuis une hauteur de 122 cm
OUI: Certifié MIL-STD-810-H
NON
Durée de vie prévue > 10 ans
OUI
Conçu pour une durée de vie de plus de 10 ans.
La plupart des smartphones ne sont pas pris en charge pendant plus de 5 ans.
Plage de température de fonctionnement étendue : -25°C à +75°C
Élément sécurisé approuvé pour fonctionner de
-25°C à 85°C
.
NON
Sécurité basée sur le matériel : Critères communs 6+
OUI
NON
Prise en charge des systèmes d'exploitation Windows® 10/11, macOS, Linux, Chrome OS et Android
OUI
OUI
Navigateurs : Prise en charge des navigateurs Firefox, MS Edge, Google Chrome et Apple Safari
OUI
OUI
Fabriqué en Allemagne
OUI
NON
Fabriqué en UE (Label TeleTrust)
OUI
NON
Alimentation électrique
Aucune batterie nécessaire.
Batterie/Alimentation obligatoire.
Simple et pratique
OUI
Connectivité cellulaire requise.
Un pilote matériel supplémentaire est-il nécessaire ?
NON
NON
Accepté par l'assurance cybersécurité
OUI
Acceptation limitée : risque de phishing et de smishing !
Des applications supplémentaires critiques en termes de sécurité sont-elles disponibles/possibles ?
OUI : authenton#1 est basé sur un système d'exploitation GlobalPlatform approuvé en matière de sécurité (Fabriqué en UE). Cela permet d'héberger des applications supplémentaires critiques en termes de sécurité, telles que (par exemple) :
  • Accès physique (bureau, hôtel...)
  • Paiement sans numéraire
  • Horodatage et bien d'autres.
OUI


Forme et taille optimisées de l'authenton#1

L'authenton#1 a été conçu de manière optimale pour relever les deux défis suivants :

a.) s'adapte parfaitement aux ordinateurs portables courants, même lorsque toutes les autres interfaces sont également utilisées et occupées...

b.) La conception d'antenne optimisée assure une communication stable sans contact Near Field Communication (NFC) pour une utilisation FIDO via smartphone, tablette et wearable, un accès physique sans contact (serrure de porte, etc.), des paiements sans contact sans espèces et de nombreuses autres fonctionnalités conformes à la norme ISO14443 sans contact.
authenton#1's perfect sizing for Laptops
Hergestellt in Deutschland
FIDO einfache sichere Authentisierung
Retourner au contenu