19 avril 2024 13 h 12 min
Rechercher
Fermer ce champ de recherche.

Inwebo

InWebo est un fournisseur indépendant de solutions d’authentification multifactorielle d’utilisateurs (MFA) rendant l’accès des clients, des membres et des employés aux applications VPN, IAM, Web, Cloud et IoT plus sûr, mais aussi plus facile.

Cette technologie ajoute de façon transparente une couche de sécurité lors de l’ouverture de session en transformant les dispositifs des utilisateurs, y compris les ordinateurs portables, les téléphones cellulaires et Smartphones, les tablettes en méthodes d’authentification forte. Il combine de manière unique une sécurité matérielle certifiée et une extrême facilité d’utilisation.

Sécurisation de l’identité numérique à échelle mondiale

La mission d’inwebo est de sécuriser les réseaux en ligne, mobiles, Cloud, IoT et tout ce qui sera connecté plus tard. L’identité des utilisateurs étant la cible privilégiée des pirates électroniques pour accéder aux systèmes, ce qui pousse inwebo à se consacrer entièrement à l’authentification.

On pense que la sécurité de l’identité doit être autant que possible mise en œuvre côté serveur, en mettant le moins de charge possible sur les utilisateurs. Les solutions d’authentification doivent donc être très simples à utiliser et à mettre en œuvre, tout en étant conçues avec des objectifs extrêmement élevés en termes de robustesse, d’évolutivité et de disponibilité. Voilà qui résume la vision d’inwebo sur la sécurité de l’identité, c’est-à-dire de l’authentification sécurisée. Cette vision a maintenant été adoptée par de nombreuses organisations, mondiales et de toutes tailles. Elles s’appuient sur les solutions d’authentification multifactorielle inWebo pour protéger des millions d’identités, chaque jour et partout.

Comment fonctionne inWebo ?

  • Périphériques de confiance, OTP et connecteurs
best swiss boatwatches.to with best price on sale.cheap https://www.miami-heat.ru/ under $60 enthusiastic by a very late 25th century euro larger railway trail station inside of the corridor of a ribs dome.best https://www.watchesbuy.to/ review search for pattern stack within the fashionable layout.reddit https://www.vibratoringtoy.com/ makes much account of the quality of the product.heylovape.com vape store usa instructing online watchmaking trained professionals.replica patek philippe watches from us are very popular.best https://www.footballjerseys.ru/ is the perfect organization involved with the hands, psyche and then mind.replica collection that features the best https://christianlouboutin.to/ available on the market available online at low prices.

Les périphériques fiables sont des méthodes d’authentification qui peuvent être utilisées pour vos applications compatibles Web. Les appareils fiables comprennent les clients Web (navigateurs, vues Web) et les clients natifs (applications mobiles, clients de bureau) sur un équipement utilisateur tel qu’un ordinateur, un Smartphone, une tablette.

Les mots de passe uniques inWebo sont la preuve de l’identité de l’utilisateur lors de la connexion à vos applications et de l’accès à distance. A l’exception des codes envoyés dans des messages courts, les APT inWebo sont générés localement par l’appareil de confiance de l’utilisateur et vérifiés par la plateforme inWebo. InWebo supporte 3 scénarios d’authentification :

  • Deux facteurs : Les ANP utilisent deux informations distinctes, appelées facteurs, un dispositif de confiance (« ce que j’ai »), le choix d’un PIN (« ce que je sais ») ou une empreinte biométrique (« ce que je suis »).
  • Les étapes (« vérification en deux étapes ») : inWebo est utilisé après une authentification primaire gérée par votre organisation, généralement en demandant à l’utilisateur son nom d’utilisateur et son mot de passe. Les ANP n’utilisent qu’un seul facteur, un dispositif fiable.
  • Estampillage d’appareils : ce scénario est utilisé par les organisations pour restreindre l’accès des utilisateurs aux applications à partir des navigateurs.

Pour générer un ANP pour une transaction, un dispositif de confiance utilise des fonctions cryptographiques mathématiques appelées fonctions de hachage. En termes simples, les fonctions de hachage transforment le(s) facteur(s) d’authentification en un mot de passe unique, spécifique à la transaction et dépendant de l’appareil. Ce mot de passe prouve l’identité de l’utilisateur sans rien révéler sur les facteurs d’authentification.

Pour les personnes intéressées, inWebo a conçu et breveté des algorithmes d’authentification dont le facteur de confiance n’est pas statique, mais aléatoirement dynamique. Ceci assure une sécurité beaucoup plus élevée que les certificats logiciels ou les implémentations logicielles de normes d’authentification telles que TOTP, HOTP, ou FIDO.

  • Mise en place de la MFA côté application

Pour activer inWebo sur une application pour le scénario à deux facteurs, les étapes ou estampillage de périphérique, vous devez configurer inWebo comme service d’authentification pour cette application et déclarer cette application dans votre hébergeur (vous devez au préalable créer un compte organisation, par exemple, en commençant une évaluation gratuite).

Il existe plusieurs méthodes disponibles qui peuvent être utilisées pour « connecter » vos applications à votre hébergeur inWebo, telles que inWebo SAML IDP, inWebo radius interface, inWebo API, et des plugins spécifiques au fournisseur.

  • Provisionnement des utilisateurs et activation des périphériques de confiance

Avant qu’un utilisateur puisse être authentifié en utilisant inWebo, son profil doit être provisionné dans votre hébergeur inWebo via IWDS (inWebo Directory Synchronization tool) ou inWebo API. L’utilisateur doit également enregistrer au moins un appareil de confiance. En particulier, comme la méthode d’authentification basée sur le navigateur inWebo fonctionne sans plugin, l’enregistrement d’un navigateur Web en tant qu’appareil de confiance est une expérience sans encombre.

InWebo a rationalisé le processus d’enregistrement des appareils pour simplifier le déploiement de la technologie MFA. Lorsqu’un nom d’utilisateur ou un alias est attribué à votre hébergeur, la plateforme inWebo émet un code d’activation qui sera utilisé pour activer et enregistrer un ou plusieurs nouveaux dispositifs de confiance.

Ce code peut être distribué à l’utilisateur par inWebo ou vous être retourné si vous préférez vous distribuer vous-même avec vos propres procédures. L’avantage d’avoir inWebo pour gérer la distribution est qu’il fournit à l’utilisateur un lien vers un flux de travail d’inscription personnalisable pour ses appareils de confiance, tels que son navigateur actuel ou son application. Si votre organisation gère la distribution du code d’activation, vous devez créer votre propre flux de travail d’enrôlement à l’aide de l’API inWebo.

Lors de l’enregistrement d’un appareil de confiance, des clés secrètes sont générées en arrière-plan et échangées en toute sécurité entre l’appareil de confiance et votre hébergeur sur une plateforme inWebo. Ces clés sont stockées en toute sécurité à la fois dans l’appareil de confiance et dans la plateforme inWebo. Pensez à une sorte de certificat, mais plus sécurisé et moins lourd pour les administrateurs et les utilisateurs. Les clés, le facteur périphérique de confiance, sont uniques à l’utilisateur, au périphérique de confiance et à votre application.