Credenti Auth

Passwordless MFA That Works Where You Work

Credenti Auth delivers a seamless, passwordless login experience for frontline and knowledge workers across Windows, macOS, and Linux — online or offline — using biometrics, Passkeys, or FIDO2 security keys, with or without mobile devices.

Idéal pour les organismes financiers, technologiques, gouvernementaux, de santé, manufacturiers, de services publics et de sécurité publique.

An illustration showing a laptop with the Credenti Auth logo on its screen, surrounded by icons for biometrics, face recognition, fingerprint login, passkeys, FIDO2 security keys, authenticator apps, and PIN-based authentication. These elements represent Credenti’s ability to extend Okta and Entra identity provider capabilities to the desktop, enabling phishing-resistant, passwordless authentication across Windows, macOS, and Linux. The visual emphasizes how Credenti bridges the gap between cloud identity and operating system login—supporting hybrid-joined devices, non-domain-joined machines, and even offline environments where traditional IdP authentication cannot reach. It conveys the platform’s strength in securing shared workstations, kiosks, and frontline endpoints with consistent, enterprise-grade MFA.

Pourquoi étendre votre IdP ?

Complétez votre IdP avec une authentification de niveau bureau. Okta, Entra et d'autres fournisseurs d'identité modernes excellent dans la gestion de l'accès aux applications cloud, mais laissent souvent de côté la connexion au système d'exploitation dans des scénarios complexes tels que les appareils partagés ou les bornes interactives.

Credenti en collaboration avec votre IdP pour étendre la connexion sécurisée et résistante au phishing aux ordinateurs de bureau Windows, macOS et Linux, y compris les environnements hors ligne, non connectés à un domaine ou connectés à un domaine hybride. Il provisionne même les comptes locaux de manière dynamique après une connexion IdP réussie, permettant un accès transparent sans compromettre la sécurité.

Facteurs pris en charge

Facteurs propres à l'IdP

Appliquez l'authentification multifactorielle (MFA) du fournisseur d'identité existant directement lors de la connexion au bureau.

  • Okta: Okta Verify, FIDO2 / WebAuthn USB or NFC keys, Yubikeys, TOTP, Google Authenticator App, DUO, RSA Auth, SMS, Voice, Email
  • Entra : Microsoft Authenticator, clés USB ou NFC FIDO2 / WebAuthn, SMS, passe d'accès temporaire, appel vocal et facteur d'appel alternatif, jetons OATH
  • Conforme à l'engagement FIDO Passkey

Authentification hors ligne

Maintenez un accès sécurisé même dans des environnements isolés ou sans réseau.

  • TOTP à partir d'applications ou de jetons matériels
  • Admin TOTP — demandez un code à usage unique à un administrateur si votre appareil MFA n'est pas disponible.
  • Clés USB ou NFC FIDO2 / WebAuthn
  • Clés de défi-réponse U2F

Choose Your Environment —
Whether You Have an IdP or Not

Image montrant le logo Okta accompagnée d'un texte expliquant que la Credenti étend l'authentification multifactorielle sans mot de passe aux ordinateurs de bureau Windows, macOS et Linux tout en respectant les politiques Okta existantes. L'image met en évidence l'intégration transparente Credentiavec Okta pour mettre en œuvre une authentification sécurisée et résistante au phishing au niveau du système d'exploitation.

Okta

Étendez l'authentification multifactorielle sans mot de passe à vos ordinateurs de bureau tout en respectant les politiques Okta.

Image montrant le logo Microsoft Entra ID accompagné d'un texte expliquant que la Credenti s'intègre à Entra pour appliquer la vérification d'identité et l'authentification multifactorielle (MFA) directement sur l'écran de connexion du système d'exploitation. L'image met en évidence la capacité Credentià apporter une authentification résistante au phishing et soutenue par Entra aux ordinateurs de bureau Windows, macOS et Linux.

Identifiant Microsoft Entra

Tirez parti de l'identité Entra et de l'authentification multifactorielle directement sur l'écran de connexion du système d'exploitation.

Image affichant une icône Active Directory sur site accompagnée d'un texte expliquant que Credenti aux environnements AD traditionnels et isolés pour permettre une authentification multifactorielle moderne. Le visuel met en avant la capacité Credentià fournir une authentification sécurisée et résistante au phishing aux systèmes Active Directory hérités, hors ligne ou isolés, sans nécessiter de connectivité cloud.

AD sur site

Activez l'authentification multifactorielle moderne pour les environnements Active Directory hérités ou isolés.

Image présentant le Credenti et le texte « No IdP? No Problem » (Pas d'IdP ? Pas de problème), soulignant que la Credenti peut déployer un annuaire léger et appliquer l'authentification multifactorielle (MFA) même sans fournisseur d'identité cloud. Le visuel met l'accent sur la capacité Credentià fournir une authentification sécurisée et sans mot de passe pour les ordinateurs de bureau dans des environnements qui ne disposent pas d'Okta, d'Entra ou d'IdP traditionnels.

Pas d'IdP ? Pas de problème.

Déployez un annuaire léger et appliquez l'authentification multifactorielle (MFA), même sans identité cloud.

Pourquoi les clients choisissent Credenti

Pour tous les États membres

Environnements joints à un domaine, non joints à un domaine, joints à Entra, joints à un domaine hybride et VDI

Facteurs flexibles

Biométrie, clés d'accès, FIDO2 et accès mobile : votre flux de travail, vos règles.

Fonctionne partout

Hybride, déconnecté ou régulé — Credenti à tous les environnements.

Extension IdP

Étendez la connexion Okta, Entra et CyberArk de manière transparente au niveau du bureau.

Prêt pour une utilisation hors ligne

Utilisez des clés d'accès, des jetons TOTP et FIDO2 même dans des configurations hors réseau ou sans connexion Internet.

Conformité alignée

Conçu pour répondre aux exigences du NIST, du CJIS, du RGPD, du PDPL et des normes modernes Zero Trust.

Prise en charge complète de macOS

Comprend la prise en charge native de la connexion pour les Mac M1, M2 et Intel.

Application CredentiNow

Déverrouillez les machines grâce à la biométrie mobile ou à la détection de proximité sur iOS et Android.

Contrôles administratifs

Appliquez l'authentification multifactorielle (MFA) par type d'utilisateur et suivez chaque connexion à des fins d'audit et de responsabilité.

MFA conforme aux normes pour les assurances, le NIST, le CJIS et plus encore

Credenti vous Credenti respecter les obligations réglementaires en matière d'authentification multifactorielle (MFA) pour les assurances cybersécurité, CJIS, HIPAA, PCI-DSS, NIST 800-63 et RGPD. Protégez les terminaux Windows, macOS et Linux, en ligne ou hors ligne, sans avoir recours à la connexion au domaine ou à des méthodes de connexion obsolètes.

Image of a professional working at a desktop computer, with a transparent digital overlay displaying security and compliance badges. The overlay includes checkmarks for NIST SP 800-63, FIPS 201, HIPAA, PCI-DSS, and CJIS, along with a glowing padlock icon labeled ‘Zero Trust.’ The scene represents Credenti Auth’s ability to deliver compliance-ready, phishing-resistant MFA across Windows, macOS, and Linux devices. It highlights support for strict regulatory mandates in industries such as insurance, healthcare, government, and finance, as well as secure authentication in both online and offline environments without requiring domain join.
Foire aux questions

Foire aux questions

Does Credenti Auth support enforcing MFA at the lock screen using Okta or Entra ID?

Yes. Credenti Auth integrates with both Okta and Entra ID to enforce MFA directly at the lock screen.

Que faire si mon nom d'utilisateur Windows ne correspond pas à mon nom d'utilisateur IdP ?

Credenti Auth supports username transformation so workstation and IdP identities do not need to match.

Does Credenti Auth work on Windows, macOS, and Linux?

Yes. Credenti Auth fully supports Windows, macOS, and Linux fleets.

Does Credenti Auth support local user provisioning after IdP authentication?

Oui. Un profil utilisateur local peut être créé automatiquement après une authentification IdP réussie, ce qui est idéal pour les machines non connectées à un domaine.

Can Credenti Auth sync the local machine password with the IdP password?

Oui. La synchronisation des mots de passe garantit que le mot de passe de l'ordinateur local correspond aux informations d'identification de l'IdP.

Can Credenti Auth enforce MFA at the Windows UAC prompt?

Oui. L'authentification multifactorielle (MFA) peut être requise lorsque des privilèges élevés sont demandés via l'UAC.

Puis-je appliquer l'authentification multifactorielle différemment selon le type d'utilisateur ou les groupes d'utilisateurs ?

Yes. MFA can be enforced per Local, Domain, Azure/Entra, Administrator, or Standard user types. You can also enforce or bypass MFA based on Local or Active Directory user groups for granular policy control.

Le MFA peut-il être contourné en fonction des groupes locaux ou AD ?

Yes. Credenti Auth allows MFA bypass for designated Local or Active Directory groups — ideal for service accounts, break-glass accounts, or trusted operational roles needing streamlined access.

Does Credenti Auth support MFA for remote logins?

Oui. MFA est pris en charge pour les environnements RDP et VDI tels que Citrix, Microsoft RDS et VMware Horizon.

Puis-je appliquer l'authentification multifactorielle en fonction des conditions du réseau ?

Oui. Les politiques peuvent faire la distinction entre les scénarios intra-réseau et hors réseau, ainsi qu'entre les états en ligne et hors ligne.

Does Credenti Auth support airplane mode or offline authentication?

Oui. Les utilisateurs peuvent s'authentifier en toute sécurité même sans connexion.

Les facteurs enregistrés peuvent-ils suivre les utilisateurs d'un appareil à l'autre ?

Oui. L'inscription hors ligne peut être transférée d'un appareil à l'autre sans qu'il soit nécessaire de se réinscrire.

Commencez à utiliser l'authentification multifactorielle sans mot de passe

Frictionless Login. Everywhere You Need It. Replace passwords with passkeys, biometrics, or tokens — across shared and personal endpoints, with or without phones.