Informations & Utilisation BADGEO - Carte à puce + sans contact NFC

Cette page est issue de la documentation officielle Badgeo

Cette page concerne le produit : BADGEO Carte à puce FIDO2 + sans contact NFC

 La documentation officielle sur l’intégration de FIDO2 au niveau de Windows 10 dans l’architecture Azure Active Directory est disponible ici.

Astuce : La carte n’a pas de bouton alors insérez votre carte à puce dans un lecteur ou passez là devant un lecteur sans contact lorsqu’il vous est demandé d’appuyer sur le bouton (FIDO U2F/FIDO 2 étant plus commun jusqu’à présent sur une clé usb de sécurité)

I. Utilisation Badgeo pour Session Windows 10

Voici un guide résumé pour la mise en place d’une carte Badgeo comme moyen d’authentification d’un utilisateur de l’annuaire d’entreprise Azure Active Directory et l’ouverture de sessions Windows 10.

Lire : le Tutoriel ''Issue de la documentation Officielle''
Etape 1Etape 2Etape 3Etape 4Etape 5

Votre administrateur réseau devra activer les « clés de sécurité FIDO2 » dans la « Stratégie de méthode d’authentification » le centre d’administration de votre Azure Active Directory https://aad.portal.azure.com/

L’administrateur devra ensuite choisir les utilisateurs qui pourront utiliser cette méthode.
Il devra aussi désactiver la « restriction de clé » qui bloque certains fabricants de matériel.

L’utilisateur pourra ensuite activer la clé de sécurité Winkeo FIDO2 et/ou la carte Badgeo FIDO2 dans son propre portail.

Il devra se rendre sur https://mysignins.microsoft.com/ dans l’onglet « Informations de sécurité », cliquer sur « Ajouter une méthode » puis sur « Clé de sécurite » dans le menu déroulant.

L’administrateur devra ensuite faire la modification suivante dans la «registry» locale de votre poste :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Policies\PassportForWork\SecurityKey] « UseSecurityKeyForSignin »=dword:00000001

Après ces paramétrages, une nouvelle option d’authentification par clé FIDO2 et/ou carte FIDO2 pour l’ouverture de session apparaîtra.

II. Activer/Utiliser la double authentification sur Gmail

Lire : le Tutoriel ''Issue de la documentation Officielle''
Etape 1Etape 2Etape 3Etape 4Etape 5Etape 6Etape 7Futures Connexions

Connectez-vous à votre compte Gmail, puis cliquez sur « Gérez votre compte Google » en haut à droite de votre écran.

Sur la page de « Bienvenue », cliquez sur l’onglet « Sécurité ». Puis sous « Connexion à Google », sélectionnez « Validation en deux étapes ».

Poursuivez en cliquant sur « Commencer ». Ensuite, il vous sera nécessaire de vous authentifier avec le mot de passe de votre compte Google. Puis cliquez sur « Suivant ».

Puis, il vous sera demandé une option de secours avec comme choix le SMS ou l’appel téléphonique. Dans le cas de notre tuto, nous choisirons la méthode par SMS. Une fois votre numéro de téléphone renseigné, l’option « SMS » cochée, cliquez sur « Suivant ». Saisissez le code reçu par SMS puis cliquez sur « Suivant ».
La configuration de la double authentification pour votre compte Google est terminée. Cliquez sur « Activer » pour lancer l’activation de la double authentification ».

La validation en deux étapes étant activée, il vous faut ajouter la clé de sécurité Winkeo FIDO U2F comme deuxième étape d’authentification. Défilez vers le bas jusqu’à la section « Clé de sécurité » et cliquez sur « Ajouter une clé de sécurité ».

Puis cliquez sur « USB ou Bluetooth » comme choix de clé de sécurité, et enfin sur « Suivant », puis insérer votre clé.

Appuyez ensuite sur le bouton dont la clé Winkeo FIDO U2F est équipée. Votre clé de sécurité est désormais enregistrée et sera utilisée pour vous connecter avec la validation en deux étapes. Nommez votre clé de sécurité et appuyez sur « OK ». La validation en deux étapes est activée et votre clé de sécurité est enregistrée.

Pour toute future connexion à votre compte Gmail, vous devrez désormais rentrer votre mot de passe puis insérer votre carte dans un lecteur / la passer devant un lecteur sans contact pour vous authentifier.

Si vous ne voulez pas passer votre temps à utiliser votre carte à puce ou une clé de sécurité à chaque fois que vous vous connectez à votre compte Google, cochez la case « Ne plus me demander sur cet ordinateur ». Vous indiquez ainsi que votre ordinateur est fiable. Toutefois, cette possibilité est à opter uniquement sur les appareils que vous utilisez régulièrement et que vous ne partagez avec personne d’autre. Sinon, décochez la case.

III. Services compatibles avec FIDO2

Voici une liste non-exhaustive (sans engagement) de services et d’applications compatibles avec le standard FIDO2

Services compatibles avec FIDO2
Backup Boxcryptor, OneDrive Cloud Amazon Web Services, Microsoft Azure Active Directory,  Collaboration/Office Basecamp, Google docs Hangouts, Nulab, Office 365, SeguLink, Skype  Création de contenu Shopify, Silverstripe, YouTube  Crypto actifs Brave, DSX, Gemini, Stex Développement Github, Jira (2FA for JIRA)  Gestionnaire de mot de passe 1Password  Gestion des identités (SSO/IAM) Avatier, Daon, Data Guard, Egnyte Protect, Entrust Identity as a Service, ForgeRock, Green Rocket, Hanko Identity, HelloID, InfoAnywhere, Okta, OneLogin, PingIdentity, PrivacyIDEA, RSA SecurID Access, Sign&Go SSO (Ilex), Thycotic, TRUU, XTN Cognitive Security  Hébergement GoDaddy, IPS Hosting, Opalstack  Sécurité informatique AppGate, Cloudflare, XONA Réseaux sociaux Twitter, YouTube  Système d’exploitation Microsoft Edge Browser  Webmail Gmail, Hey, Outlook,

IV. Services compatibles avec FIDO U2F

Voici une liste non-exhaustive (sans engagement) de services et d’applications compatibles avec le standard FIDO U2F.

Services compatibles avec FIDO U2F
Backup Boxcryptor, Dropbox, Files.com, Google Drive  Cloud Amazon Web Services, Google Cloud Platform  Collaboration/Office G Suite for Education, Hangouts, SalesForce, SeguLink  Création de contenu Blogger, Shopify, Silverstripe, WordPress (2FA plugin), YouTube  Crypto actifs Binance, Bitfinex, Brave, Coinbase, DSX  Développement Bitbucket, Github, GitLab, Jira (2FA for JIRA), Sentry  Gestionnaire de mot de passe 1Password, Bitwarden, Dashlane  Gestion des identités (SSO/IAM) AuthStack, Avatier, Axiad, Centrify, Daon, DUO, ForgeRock, Gluu, Green Rocket, HelloID, IBM Security Access Manager, ID.me, Idaptive, Keeper, MicroFocus, Okta, OneLock, OneLogin, PingIdentity, PrivacyIDEA, PushCoin, Rohos, RSA SecurID Access, Sign&Go SSO (Ilex), Thycotic, Trustelem (WALLIX), WSO2, XTN Cognitive Security  Hébergement Gandi, GoDaddy, IPS Hosting, Namecheap, Opalstack, OVH  Sécurité informatique AppGate, ISL Online, SAASPASS, StrongKey, XONA  Réseaux sociaux Facebook, FineFriends, Twitter, YouTube  Santé Isosec  Système d’exploitation Linux (Debian, Ubuntu, Fedora), Microsoft, Microsoft Edge Browser  Webmail FastMail, Gmail, Hey

Étiquettes :