Sélectionner une page

1.Description d'OtpOne #

OtpOne est un outil de sécurité permettant de protéger les fichiers, les applications et la session Windows des pirates et de certains logiciels malveillants, comme des cryptovirus et des keyloggers. Chaque utilisateur active une authentification secondaire en utilisant une application sur son téléphone. Cette deuxième authentification est un code unique qui change toutes les 30 secondes et qui n’est valide qu’une seule fois.
Simplifiez-vous la vie avec une solution de sécurité multi-facteurs (ou notification) pour vos applications, fichiers et sessions, sans complication et sans programmation.
Oui Non

1.1.Avantages #

OtpOne protège  :

  • Les applications et aucun développement n’est nécessaire
  • Les fichiers
  • L’ouverture de la session Windows
  • Les mots de passe de keepass en utilisant un mot de passe à usage unique.

Comment OtpOne vous protège contre les pirates et certains logiciels malveillants ?

  • Si un pirate arrive à créer un nouvel utilisateur sur une machine (en ligne de commande ou en démarrant sur un média), il ne pourra pas ouvrir une session si l’ordinateur est protégé par une règle de sécurité.
  • Si un pirate, un script, une application, un cryptovirus tente d’accéder à un fichier protégé, l’action ne pourra pas s’effectuer sans le consentement de l’utilisateur et éventuellement la validation avec un code à usage unique.
  • Si un pirate tente de démarrer une application protégée, l’action ne pourra pas s’effectuer sans le consentement de l’utilisateur et éventuellement la validation avec un code à usage unique.

Oui Non

1.2.OtpOne VS Les contrôles de sécurité Windows #

OtpOne ajoute des capacités de sécurité aux fonctions existantes dans Windows en améliorant ainsi la sécurité sans être contraignant. Windows a entre autres des fonctions d’ouverture de session (bureau sécurisé), des gestions des droits pour les fichiers, des fonctions de cryptage (EFS et Bitlocker pour le disque en entier). Il y a aussi des fonctions de gestion des rôles comme UAC (User Access Control) qui permet de protéger le rôle d’administrateur en demandant une confirmation lorsqu’une application souhaite être exécutée avec des droits élevés. OtpOne ne va pas remplacer ces fonctions mais s’ajoute à tout cela en couvrant certains domaines non couvert de base.

 

Oui Non

1.2.1.Authentification Windows #

Windows protège généralement l’authentification avec un mot de passe.

Que se passe-t-il si votre mot de passe est compromis ?

Que se passe t-il si un pirate arrive à ajouter un compte utilisateur à votre ordinateur ?

Par défaut: Un pirate pourra alors ouvrir une session sur Windows et accéder comme il le souhaite à vos données.

OtpOne peut ajouter un mot de passe à usage unique à la fenêtre de login pour empêcher un pirate d’ouvrir une session.

Oui Non

1.2.2.Accès aux fichiers #

Windows protège l’accès aux fichiers en utilisant son système de fichiers NTFS. Ce système permet de définir quel utilisateur ou quel groupe a le droit d’accès à un fichier. Plus simplement, si vous avez accès à un fichier n’importe quelle application utilisant votre session aura également accès à ce fichier.

Que se passe-t-il quand la session d’un utilisateur est compromise ?

Que se passe t-il si vous avez démarré ou installé un logiciel pirate qui vole ou crypte vos fichiers ?

Par défaut: Les fichiers seront volés et/ou cryptés, parce que si vous avez accès aux fichiers, l’applications pirate ou le virus a également accès aux fichiers.

Quand un fichier protégé par OtpOne est accédé, vous recevez une notification vous demandant si vous souhaitez l’ouvrir. Selon la stratégie, un mot de passe à usage unique vous est demandé. L’action est alors autorisée uniquement pour le processus demandeur et le fichier validé.

Oui Non

1.2.3.UAC et les applications #

Windows empêche un script ou une application à s’exécuter avec des droits utilisateurs sans le consentement de l’utilisateur. Il est également possible de mettre en place des stratégies de groupe qui permettent d’autoriser ou de bloquer des applications. Les stratégies de groupe sont applicables par ordinateur ou utilisateur.

Que se passe-t-il si le pirate souhaite ouvrir une application de comptabilité protégée uniquement avec un mot de passe ?

Que se passe-t-il si un utilisateur a besoin de Powershell et qu’un pirate utilise celui-ci pour démarrer un script caché ?

Par défaut: L’application de comptabilité va s’ouvrir, le pirate peut démarrer un keylogger sur une session utilisateur sans droits administrateurs. Il aura alors accès à la comptabilité. Le script PowerShell sera exécuté si l’utilisateur a le droit d’utiliser PowerShell. Dans le cas contraire, ni l’utilisateur ni le pirate pourront utiliser PowerShell. Bloquer complètement PowerShell est dans ce cas une mauvaise option et laisse une porte ouverte au pirate.

OtpOne permet d’ajouter un mot de passe à usage unique lors de l’ouverture d’une application sensible. Une application peut être bloquer pour les pirates et accessible aux utilisateurs avec un simple consentement (Oui-Non).

Oui Non

2.Téléchargement #

Le téléchargement d’OtpOne nécessite d’être inscrit sur le site. Vous pouvez télécharger la version gratuite ou la version Pro une fois authentifiée. La version Pro nécessite une licence payante, le logiciel s’activera ensuite en ligne.

 

Oui Non

2.1.Inscription | connexion #

Pour vous connecter: Dans le menu principal, tout en haut à gauche, cliquer sur Se connecter.

Pour s’inscrire:  Dans le menu principal, tout en haut à gauche, cliquer sur Se connecter, ensuite sur la page de login, en dessous de la mire principale cliquer sur Inscription. Vous pouvez également cliquer sur le menu Téléchargement, vous serez alors redirigé vers une page avec des liens vers l’authentification et l’inscription. Création de compte site web otpon

Remplissez ensuite le formulaire d’inscription. Vous pourrez modifier vos informations depuis le menu Mon compte.

Oui Non

2.2.Achat de licences #

OtpOne propose une version gratuite limitée et une version PRO non limitée. La version Pro nécessite une licence pour être installée et pour fonctionner. La licence sera activée par l’application puis tester régulièrement.

Pour acheter une licence simple ou une licence multiposte:

  • Cliquer sur le menu Téléchargement et sélectionner version PRO.
  • Payer à l’aide d’une carte de crédit.
  • Vous recevrez un email de confirmation ainsi que la facture.
  • Votre ou vos licences seront disponibles dans votre espace Mon Compte.

La licence est accordée par ordinateur. Il n’est pas autorisé d’utiliser un numéro de licence sur plusieurs machines.

Oui Non

3.Pour les partenaires #

OtpOne a été développé pour protéger Windows, mais aussi pour mettre les entreprises de services et/ou les départements informatiques en avant.

Oui Non

3.1.Inscription pour partenaire #

Pour devenir partenaire, il faut être inscrit sur le site web, puis cliquer sur Devenir partenaire dans le menu Partenaire. 

L’inscription pour les partenaires est gratuite et ouverte aux entreprises de services et/ou des départements informatiques. Il est nécessaire d’entrer des informations correctes et actuelles, sur le nom, le type, l’adresse etc…, celles-ci seront vérifiées. Il est également nécessaire d’avoir une carte de crédit pour contrôler rapidement si il y a une vraie personne derrière l’inscription. La carte de crédit n’est pas débitée et est stockée chez notre partenaire Stripe de manière sécurisé.

Les partenaires sont responsables de l’installation et du support de premier niveau chez les clients et utilisateurs où ils installent OtpOne, ils doivent donc se former aux produits (Pro et Entreprise).

Dés que l’inscription est terminée, vous pourrez télécharger la version gratuite ou Pro d’OtpOne incluant vos informations personnalisées.

Une fois créé, votre compte est dans un statut provisoire. Nous aurons besoin d’autres informations suivant le pays où est localisé votre entreprise afin de finaliser votre inscription en tant que partenaire enregistré. Nous reviendrons vers vous si nécessaire.

 

 

Oui Non

3.2.Bénéfices pour partenaire #

Les bénéfices sont nombreux pour les partenaires:

  • Mise en avant de votre nom d’entreprise:
    • Setup avec votre nom d’entreprise
    • Lors de chaque authentification et demande de validation
  • Mise en avant de vos coordonnées de support (mail, téléphone et site web)
  • Tester avec votre nom d’entreprise : Tester en ligne
  • Proposer à vos clients votre support à l’installation et à la configuration
  • Accéder à la version entreprise (uniquement pour les partenaires)
  • Proposer la version gratuite à votre nom sur votre site
  • Revendre la version pro depuis votre site (à venir)
  • Rétribution sur les licences de la version entreprise.

Oui Non

3.3.Validation du compte #

La validation du compte est faite au fur et à mesure de l’avancement du dossier. L’entreprise partenaire sera contactée et suivie par un consultant OtpOne.

Pour être un partenaire certifié:

  • Les informations d’entreprise doivent être justes et actuelles
  • Les compléments à fournir doivent l’être dans les délais
  • Les informations bancaires doivent être suffisantes (compte bancaire pour la redistribution)
  • Le partenaire doit suivre une formation en ligne sur les bases de l’installation, de la configuration et le support d’OtpOne PRO et Entreprise
  • Le partenaire doit passer une certification en ligne gratuite.

Pour devenir partenaire certifié Gold et ainsi recevoir les demandes clients en priorité et avoir accès au support premium, il faut:

  • Avoir de l’expérience confirmée d’installation et de support d’OtpOne
  • Avoir au moins 2 références clients pour l’installation OtpOne Entreprise
  • Suivre la formation avancée sur la gestion et le développement pour OtpOne PRO  | Entreprise
  • Réussir la certification spécifique.

Oui Non

3.4.Paramètres de l'entreprise #

Lors de l’inscription, en tant que partenaire, vous devrez remplir un formulaire en ligne. Ce formulaire inclus la couleur du setup et des fenêtres de validation, ainsi que les informations qui seront affichées aux clients lors de l’installation et lors de chaque validation. Il est nécessaire d’enregistrer une carte de crédit lors de votre inscription.

Vous ne pourrez pas changer le nom de l’entreprise et l’adresse une fois ceci envoyés. Les paramètres de l’application email, numéro de téléphone et couleur sont modifiables dans le menu Mon Compte.

Lorsque vous modifiez un paramètre d’application (couleur, email, téléphone) et la première fois lors de l’inscription, le système crée une version personnalisée de l’application. Ceci peut prendre jusqu’à quelques minutes.

Oui Non

3.5.Téléchargement pour partenaire #

Lorsque vous modifiez un paramètre d’application (couleur, email, téléphone, site web) et la première fois lors de l’inscription en tant que partenaire, le système crée une version personnalisée de l’application. Ceci peut prendre jusqu’à quelques minutes.

Dès que votre inscription en tant que partenaire est terminée ou lors d’un changement des paramètres d’application, vous pourrez télécharger la version Free (gratuite) et la version PRO incluant les personnalisations. Vous pouvez ainsi mettre la version gratuite en téléchargement sur votre site web et garder la version PRO à portée de main pour l’installer dès que vous aurez acheter les licences correspondantes.

La version pro et la version entreprise nécessitent une licence par ordinateur.

Oui Non

4.Installation #

L’installation d’OtpOne est simple et rapide, mais nécessite des droits administrateurs et un redémarrage. Les versions FREE et PRO ne supportent pas une installation en mode silencieux.

Les étapes d’installation et de configuration:

  • Installer une application compatible avec OtpOne sur votre mobile
  • Installer OtpOne sur votre ordinateur
  • Redémarrer l’ordinateur
  • Après l’ouverture de session, OtpOne démarre
  • Scanner le QR Code avec votre application mobile (contient votre clé secrète)
  • Valider un mot de passe à usage unique, puis fermer la fenêtre
  • Ajouter des stratégies de sécurité.

Oui Non

4.1.Applications mobile pour OtpOne #

Les applications mobiles supportant TOTP sont généralement compatibles avec OtpOne. Il existe une multitude d’applications compatibles et ceux sur la majorité des téléphones IOS, Android, Windows Phone, Black Berry, Linux et bien d’autres systèmes et téléphones.

 

Les applications le plus souvent téléchargées pour utiliser OtpOne sont les suivantes :

  • Google Authenticator
  • Microsoft Authenticator
  • FreeOTP Authenticator
  • Authy 2-Factor Authentication

Oui Non

4.2.Installation OtpOne #

L’installation du client OtpOne nécessite des droits administrateurs sur l’ordinateur. Il est également requis d’avoir installé une application sur votre téléphone qui supporte l’enregistrement d’un mot de passe à usage unique TOTP (Time-based One-Time Password) .

  • Exécuter le setup avec des droits élevés
  • Une boite de dialogue de contrôle utilisateur s’ouvre – UAC (User Acces Control) , contrôler si le logiciel est bien signé par NextDay.Vision

  • Sélectionner la langue  – Français

  • Cliquer sur Suivant

  • Valider le CLUF (Contrat de licence pour utilisateur final)

  • Entrer les informations demandées (dans la version PRO un numéro de série est requis)

  • Cliquer sur Installer
  • Cliquer sur Terminer, redémarrer votre ordinateur

  • Une fois celui-ci redémarré, ouvrir une session
  • L’assistant de configuration OtpOne démarre automatiquement
  • Choisissez votre langue et cliquer sur Suivant

  • Scanner le QR code avec votre application mobile

  • Valider un OTP, puis fermer la fenêtre
  • L’installation et la configuration de base sont terminées.

Oui Non

4.3.Désinstallation #

Pour désinstaller OtpOne, vous devez avoir les droits administrateurs et pouvoir fournir un OTP valide, si vous ne pouvez pas, vous devez d’abord configurer votre OTP ou le restaurer.

  • Pour désinstaller, aller dans le panneau de configuration et cliquer sur désinstaller OtpOne.
  • Confirmer que vous souhaitez désinstaller OtpOne.
  • Valider la désinstallation avec un OTP.

Si vous tentez de désinstaller sans un OTP valide, la désinstallation s’annulera automatiquement.

Les stratégies de sécurité ainsi que les clés secrètes ne sont pas supprimées lors de la désinstallation.

 

Oui Non

5.Configuration #

La configuration d’OtpOne est simple et puissante. Vous pourrez dans les chapitres qui suivent apprendre comment configurer des stratégies de sécurité qui augmenteront considérablement la sécurité de votre ordinateur.

 

 

Oui Non

5.2.Ajout / suppression de stratégies #

Une stratégie de sécurité permet :

  • La protection de fichiers
  • La protection d’applications
  • La protection de l’authentification

Le nom de la stratégie est obligatoire, il doit avoir au minimum 3 caractères et être unique.

Les arguments sont liés au type de protection, il n’est pas toujours possible de changer cette valeur.

Le fournisseur de sécurité permet de choisir l’action lorsque la stratégie s’applique.

Les modules sont des composants externes chargés et compatibles avec OtpOne.

Oui Non

5.3.Fournisseurs de sécurité | Types de consentement #

Lors d’une création d’une stratégie de sécurité, le choix du fournisseur permet de définir l’action exécutée lors de l’application de la règle par le système.

Par défaut, le fournisseur le plus restrictif est sélectionné. Ils sont classés du plus sécurisé au moins sécurisant.

Lorsque l’utilisateur ouvre un fichier ou une application protégé, le système affiche un message à l’utilisateur en bas à droite de l’écran.

Le message contient un titre avec l’action attendue, des indications sur ce qui est en attente de validation. Sur le haut du message s’affiche un liseré rouge ou vert, ce qui donne une indication de l’action réalisée par le système si l’utilisateur n’interagit pas avec la demande.

Rouge: l’accès est refusé si rien n’est fait (OTP et SDN)

Vert: L’accès est validé si rien n’est fait (SDY)

Quand l’utilisateur clique sur le message, le popup qui s’affiche ainsi que l’action par défaut change suivant le fournisseur choisi.

Lorsqu’un élément protégé par le fournisseur Protégé par OTP est ouvert:

  • L’action par défaut est refusée (liseré rouge)
  • Le message d’action s’affiche 5 secondes
  • Si l’utilisateur clique sur le message, il est invité à fournir un OTP valide dans les 30 secondes (moins le temps du premier message)
  • S’il ne fait rien l’action est refusée
  • Le nom de la stratégie est préfixé par OTP dans la liste des stratégies appliquées.

Ce fournisseur est le plus sécurisé. Il demande un deuxième facteur d’authentification à l’utilisateur pour valider la demande.

Lorsqu’un élément protégé par le fournisseur Avertissement – refuse par défaut est ouvert:

  • L’action par défaut est refusée (liseré rouge)
  • Le message d’action s’affiche 5 secondes
  • Si l’utilisateur clique sur le message, il est invité à cliquer Oui ou Non dans les 30 secondes (moins le temps du premier message)
  • S’il ne fait rien l’action est refusée
  • Le nom de la stratégie est préfixé par SDN dans la liste des stratégies appliquées.

Lorsqu’un élément protégé par le fournisseur Avertissement – accepte par défaut est ouvert:

  • L’action par défaut est refusée (liseré vert)
  • Le message d’action s’affiche 5 secondes
  • Si l’utilisateur clique sur le message, il est invité à cliquer Oui ou Non dans les 30 secondes (moins le temps du premier message)
  • S’il ne fait rien l’action est acceptée
  • Le nom de la stratégie est préfixé par SDY dans la liste des stratégies appliquées.



Le fournisseur Exception d’accès aux fichiers protégés permet d’autoriser une application à accéder à tous les fichiers protégés par OtpOne. Ce type de règle est à utiliser pour autoriser un logiciel de sauvegarde et/ou un antivirus à travailler normalement. L’utilisateur ne sera alors pas demandé lors de ce type d’accès.

Entrer un nom de stratégie, puis sélectionner Exception d’accès aux fichiers protégés dans les fournisseurs de sécurité. Dans le champ arguments, écrire le nom de l’exécutable sans mettre .exe. et enregistrer la stratégie. La stratégie est préfixée par EXP dans la liste des stratégies appliquées.

Oui Non

5.4.Protéger un fichier #

Pour protéger un ou plusieurs fichiers:

  1. Entrer un nom de stratégie
  2. Sélectionner un fournisseur de sécurité (par défaut OTP)
  3. Cliquer sur le bouton Protect File
  4. Choisir de protéger un fichier par son chemin ou son extension*
  5. Entrer les informations à protéger dans le champ Arguments
  6. Enregistrer.

*Vous aurez le choix de protéger un fichier avec son chemin complet ou utiliser l’extension de fichier pour en protéger plusieurs.

Il est d’usage de sélectionner Protéger une extension dans le menu secondaire, afin de protéger plusieurs fichiers dynamiquement (en le renommant) selon le besoin.

 

Protéger un fichier: le chemin complet du fichier doit être indiqué dans le champ Arguments.

Par exemple: c:\temp\monfichier.pdf; ce fichier est alors protégé mais pas depuis un accès en réseau.

Protéger une extension: Il est d’usage de définir un préfixe devant l’extension à protéger afin de choisir les fichiers à protéger en le renommant.

Par exemple, pour protéger des fichiers Adobe PDF, utiliser sec.pdf, ce qui protège tous les fichiers pdf qui se terminent par sec.pdf, y compris depuis un accès depuis le réseau.

  • c:\temp\monfichier-sec.pdf est protégé automatiquement
  • c:\users\username\documents\test_sec.pdf est protégé automatiquement
  • c:\temp\other.pdf n’est pas protégé. Pour protéger ce fichier, il suffit de le renommer en other-sec.pdf

Certaines extensions sont bloquées pour des raisons de sécurité et de stabilité du système. Il est fortement recommandé de ne pas sécuriser en utilisant uniquement l’extension complète mais d’utiliser un préfixe avant l’extension.

Utiliser sec.txt, ne pas utiliser .txt, même si cela fonctionne.

Par exemple, si vous protégez tous les fichiers ayant comme extension .Log., si le système ou une application a besoin d’accéder à ce type de fichier et qu’il n’existe pas d’exception, vous risquez de créer une instabilité ou une erreur dans le système ou dans l’application demandeuse.

Une fois un fichier protégé, il n’est plus possible de le renommer pour des raisons de sécurité. L’explorateur ne permet plus la copie, la suppression ou le couper, vous devez vous servir d’un autre logiciel ou d’une ligne de commande qui sera validé par un message (sauf exception). Par défaut, l’antivirus et votre logiciel de sauvegarde n’auront plus accès aux fichiers protégés. Aucun compte d’utilisateur ne peut accéder à un fichier protégé sans autorisation, même le compte système, qui est le compte le plus puissant sur l’ordinateur n’aura pas accès.

L’autorisation se fait à travers un fournisseur de sécurité qui valide de manière fiable l’identité de l’utilisateur (cf. dans le chapitre précédant). Cela se fait sur la base d’un accès applicatif et non pas par utilisateur ou par groupe. Les droits d’accès par groupes ou utilisateurs se définissent avec NTFS  pas avec OtpOne. Le cryptage des fichiers se définit avec EFS non pas avec OtpOne.

Oui Non

5.5.Protéger une application #

Pour protéger une application :

  • Entrer un nom de stratégie
  • Sélectionner un fournisseur de sécurité (par défaut OTP)
  • Cliquer sur le bouton Protect App
  • Entrer le nom de l’application sans mettre .exe dans le champ Arguments
  • Enregistrer.

Une stratégie de protection permet d’avoir un second facteur d’authentification et/ou un message de confirmation sur n’importe quelle application locale et cela sans aucun développement.

Par exemple, si vous souhaitez être averti de l’utilisation de PowerShell sur votre machine, créer une stratégie en utilisant un fournisseur de sécurité de type Avertissement et dans le champ Arguments, écrivez PowerShell (sans extension). Dès que vous démarrez PowerShell ou qu’un script quelconque démarre Powershell, vous recevrez un message vous demandant de valider l’exécution.

Il est important de comprendre que si vous souhaitez protéger votre comptabilité qui utilise un fichier plat de base de données, il est alors plus pertinent de créer une stratégie de protection de fichiers. Cela aura pour effet de protéger la comptabilité d’un accès non autorisé avec ou non un OTP, mais aussi contre le vol, la suppression et les crypto-virus.

Si vous faites une règle d’application dans ce cas, le fichier de base de données sera toujours accessible et en danger face à une modification, un vol ou une suppression. La base reste alors modifiable par une application, une ligne de commande, un crypto-virus, un accès par le réseau, etc….

Oui Non

5.6.Protéger l'ouverture de session #

Pour protéger la session Windows:

  • Entrer un nom de stratégie
  • Cliquer sur le bouton Protect Windows
  • Sélectionner la fréquence où vous voulez utiliser un second facteur (OTP)*
  • Enregistrer.

*La fréquence de demande de l’OTP n’est pas disponible dans la version gratuite.

Pour tester cette stratégie, vous devez attendre le temps de fréquence défini ou redémarrer l’ordinateur.

OtpOne ne désactive pas les autres fournisseurs d’authentification, toutefois, vous ne pourrez pas vous ouvrir une session, si vous tentez de les utiliser.

*Dans certains cas, le système ne demande pas l’OTP et vous propose l’authentification normale alors que la période de latence est finie. Rassurez-vous, vous ne pourrez pas vous authentifier sans OTP. Le système déconnectera la tentative et affichera ensuite le gestionnaire nécessaire. Dans la période où vous n’avez pas besoin de l’OTP, le gestionnaire peut s’afficher, toutefois, il n’est alors pas obligatoire de l’utiliser ou de mettre un OTP.

Oui Non

5.7.Créer un exception d'accès aux fichiers protégés #

Les exceptions d’accès aux fichiers sont expliquées à la fin du chapitre Fournisseur de sécurité.

Oui Non

6.Les différentes versions Free | Pro | Entreprise #

Il existe trois versions d’OtpOne :

OtpOne Free est la version gratuite d’OtpOne, limitée à 2 stratégies de sécurité et ne permet pas de choisir la fréquence de demande de l’OTP pour la protection Windows.

OptOne Pro est une version payante, idéale pour améliorer la sécurité, pour les particuliers et les petites entreprises.

Les versions Free et PRO ne nécessitent pas d’avoir un serveur pour fonctionner, elles sont autonomes. Elles peuvent être également proposées à la vente par les partenaires.

La version Entreprise est une version uniquement disponible à travers un partenaire d’OtpOne. Cette version nécessite d’avoir une infrastructure Active Directory. Il est également nécessaire d’installer et de configurer une version serveur qui permet le management et la gestion des clients ainsi que le management et la gestion des modules pour serveur, comme par exemple le complément dédié à la protection des fichiers sur un serveur de fichiers.

Oui Non

7.Recouvrement de la clé #

Vous devez faire en sorte de conserver un accès à vos fichiers protégés et à votre ordinateur. Pour cela, vous pouvez scanner le QR code sur plusieurs téléphones et aussi exporter la clé de secours.

Oui Non

7.1.Affichage du QR Code #

Si vous souhaitez réafficher le QR code de votre clé secrète:

  • Ouvrir la configuration d’OtpOne
  • S’authentifier
  • Cliquer sur Qr Code dans la partie gauche de la configuration
  • Vous devez à nouveau vous authentifier pour des raisons de sécurité
  • Le QR Code et la clé apparaissent
  • Fermer cette fenêtre dès que vous avez scanné le code sur le nouvel appareil.

Attention de ne pas utiliser le même OTP que la première authentification, ça ne marchera pas.

Oui Non

7.2.Sauvegarder la clé de recouvrement #

Afin de pouvoir recréer une clé secrète ou de pouvoir ouvrir une session lorsque que votre téléphone à été perdu ou volé, vous devrez présenter la clé de secours (Recovery Key).

Cette clé est exportable dans la configuration d’OtpOne.

  • Ouvrir la configuration d’OtpOne
  • S’authentifier
  • Cliquer sur Clé de secours dans la partie gauche de l’application
  • Un message apparaît La clé est maintenant dans le presse-papier
  • Coller la clé (Control+V) dans un fichier texte ou un email, à imprimer et à mettre dans un lieu sûr.

Oui Non

7.3.Utilisation de la clé de recouvrement #

Dans la mesure où vous n’avez plus accès à un OTP valide, vol ou perte de votre téléphone, vous pouvez récréer une clé à partir de la clé de recouvrement.

Pour cela, cliquer avec le bouton droit sur l’icône d’OtpOne et puis sur le menu Recovery.

Entrer la clé de recouvrement à la place d’un OTP. Vous serez invité à redémarrer votre ordinateur. Après le redémarrage, vous devrez scanner une nouvelle clé.

Oui Non

8.Développement | API #

L’installation du client OtpOne intègre une API vous permettant de simplement ajouter de la sécurité dans vos applications et dans vos scripts. Pour rappel, il est possible de sécuriser un fichier et/ou une application sans développement avec OtpOne. Toutefois, cela ne permet pas de demander un Otp, ou une validation en lien avec un rôle ou une action particulière dans votre application. Pour cela, nous vous proposons une API simple et puissante.

Vous n’avez pas besoin de gérer la création et la sécurité de la clé secrète, ni même la gestion directe de la vérification, tout cela est déjà implémenté et fonctionnel. Grâce à cela, vous pourrez vous occuper pleinement et uniquement de l’implémentation de la vérification de l’identité dans votre application ou de votre script en quelques lignes de code.

Oui Non

8.1.Développement avec PowerShell #

PowerShell est un langage de scripting moderne et puissant, il permet de gérer et surveiller quasiment toutes les ressources d’un ordinateur.

otp avec powershell

Powershell: test d’un OTP

Si vous souhaitez vérifier l’identité d’un utilisateur avec un second facteur (OTP)  dans un script PowerShell :

  • Démarrer PowerShell
  • Importer la librairie
  • Tester l’OTP

Les paramètres:

Username = nom de l’utilisateur, inclus machine ou domaine

OTP: la clé OTP à tester

Import-module c:\windows\system32\ndv-generic.dll
test-otp -Username machine\username -OTP 123456

Les réponses possibles:

  • Success
  • Failed
  • Error

Oui Non

8.2.Développement avec .NET #

C#. VB.NET et d’autres sont supportés par OtpOne. Vous pouvez simplement et rapidement ajouter de la sécurité dans votre application.

  • Référencer c:\windows\system32\Ndv-generic.dll
  • Utiliser les fonctions de test de l’OTP et bien d’autres fonctions.

Vérfication d'otp en C#

Vérification d’OTP en C#

Les fonctions de test de l’OTP:

La fonction ValidateOTP test un OTP, sans afficher de message à l’utilisateur, vous devez dans ce cas, gérer l’affichage et la saisie de l’OTP ainsi que la réponse.

private bool CheckOTP(String user, String otp)
{
  //Vérifie un OTP sans GUI

  NDV.Generic.SDK.OTPResponse resp = NDV.Generic.SDK.ValidateOTP(usr, otp, null);
  return  (resp == NDV.Generic.SDK.OTPResponse.Success);
}

La fonction ValideOTPGUI demande l’OTP à l’utilisateur en affichant le message classique OtpOne, votre application à juste à traiter la réponse.

private bool CheckOTPGui(String app, String MSG)
{
  //Vérifie un OTP with GUI

  NDV.Generic.SDK.OTPResponse resp = NDV.Generic.SDK.ValideOTPGUI(app, MSG);
  return  (resp == NDV.Generic.SDK.OTPResponse.Success);
}

Oui Non

9.Modules complémentaires #

Les API fournies par OtpOne dans ses produits permettent l’intégration d’une demande OTP dans n’importe quelles applications qui nécessitent de la sécurité. OtpOne intègre déjà ses technologies d’identité et d’autres dans des applications et modules professionnelles, tous ces développements ne sont pas publiques pour des raisons de sécurité.

 

Oui Non

9.1.Module pour Keepass #

Créer une application ou un module est une démonstration des fonctionnalités de l’API et des capacités d’OtpOne à améliorer la sécurité. C’est pour cela que nous avons créer et vous proposons gratuitement un module pour KeePass. Celui-ci est disponible sur la page de téléchargement.

Ce module protège avec un OTP l’accès à une master Key qui elle même protège la base de donnée. Grâce à ce module, KeePass n’est plus sensible au keylogger son pire ennemi.

L’installation est très rapide, si vous avez déjà installé Keepass 2.X, vous pouvez simplement copier la NDVOTPPlugin.dll dans le même répertoire que keepass.exe. Sinon vous pouvez télécharger keepass 2.X ou utiliser la version présente dans le fichier Zip. KeePass 2.X nécessite l’installation de .Net 2.0 et 3.5 sur votre ordinateur.

Pour utiliser ce nouveau provider:

  • Lors de la création d’une base de données ou la modification de la clé existante (menu: File -> Change Master Key)
  • Sélectionner Key file / provider et OtpOne – Keepass Module

  • Entrer une master Key qui sert à protéger la base de données ainsi qu’un OTP valide et cliquer sur OK

La base de données est créée ou modifiée avec succès en utilisant un OTP.

Le master key entré lors de ce processus ne vous sera plus demandé et est protégé avec l’OTP. Il est donc important de noter cette clé dans un endroit sûr afin de pouvoir la partager en cas de besoin ou pour pouvoir la restaurer. Cette master Key n’est pas utilisable sans OtpOne

Pour ouvrir une base de données KeePass protégée par OtpOne:

  • Cliquer sur le fichier de base de données ou sur keepass
  • Sélectionner le Provider OtpOne s’il ne l’est pas déjà et cliquer sur OK

  • Entrer votre OTP, cliquer sur OK

La base de données Keepass s’ouvre.

Si vous souhaitez partager cette base de données ainsi protégée, installer le module sur toutes les machines qui ont besoin d’accéder à cette base de données. Lors du premier démarrage de cette base, l’utilisateur devra entrer la master Key que vous avez sauvegardé, puis valider un OTP.

Oui Non
Suggérer  de  modifier