• Contacter le service commercial
  • Assistance (EN)
  • Liste de revendeurs
Yubico Header Text LogoYubico Header Text Logo
Pourquoi Yubicoexpand_more
Pourquoi Yubico
  • Pour les grandes entreprises
  • Pour les PME
  • Pour les particuliers
  • Pour les développeurs (EN)
  • Conformité
  • Carrières (EN)
  • Partenariat (EN)
  • Programme d’affiliation (EN)
  • Contacter le service commercial
  • Qui sommes-nous ?
  • Événements (EN)
  • Presse (EN)
  • Blog Yubico
  • Yubico Executive Connect (EN)
  • À propos de nous
  • L’équipe (EN)
  • Investisseurs (EN)
  • Historique des innovations (EN)
  • Secure it Forward (EN)
Man holding YubiKey
Pourquoi votre stratégie MFA mobile attire la cybercriminalité et comment y remédier

Et pourquoi l’authentification mobile met votre entreprise en danger

Découvrir la présentation de la solution
  • french
  • YubiKey
Google headquarters
Google se défend contre les piratages de comptes et réduit les coûts informatiques

Les clés YubiKey protègent les employés de Google

Découvrir le cas d’étude
  • french
  • YubiKey
Hand holding YubiKey behind Apple iPhone
La MFA pour vos employés au bureau et à distance

Cinq étapes pour optimiser votre sécurité et votre productivité

Découvrir la présentation de la solution
  • french
  • YubiKey
Produitsexpand_more
Tous les produits
  • YubiKey 5 Series
  • Série YubiKey 5 CSPN
  • YubiKey Bio Series
  • Security Key Series
  • Série YubiKey 5 FIPS
  • YubiHSM 2 and YubiHSM 2 FIPS
  • YubiEnterprise Subscription
  • YubiEnterprise Delivery (EN)
  • Yubico Authenticator (EN)
  • Outils de connexion aux ordinateurs (EN)
  • Kits de développement logiciel (EN)
  • YubiCloud (EN)
  • Utiliser une YubiKey est facile (EN)
  • Trouver la bonne clé (EN)
  • Applications compatibles YubiKey (EN)
  • Comparez les produits (EN)
Woman holding YubiKey 5ci
YubiKey Série 5

La clé de sécurité multiprotocole

Découvrir la présentation du produit
  • french
  • YubiKey
YubiKeys in lots of form factors
YubiHSM 2

Une solution de stockage de clés sécurisée pour le secteur industriel

Télécharger le livre blanc
  • french
  • YubiKey
Solutionsexpand_more
Présentation des solutions (EN)
  • Zero Trust (EN)
  • EO / OMB M-22-09 (EN)
  • MFA résistant au phishing (EN)
  • Sans mot de passe (EN)
  • Conformité (EN)
  • Assurance cybersécurité (EN)
  • Sécurisez la chaîne d’approvisionnement (EN)
  • Sécurité des employés hybrides et à distance (EN)
  • Sécurité des utilisateurs avec privilèges (EN)
  • Environnements où l’utilisation du mobile est restreinte (EN)
  • Centres d’appels (EN)
  • Protéger votre écosystème Microsoft (EN)
  • Protéger votre espace de travail Salesforce (EN)
  • Améliorer votre solution IAM (EN)
  • Sécuriser votre environnement AWS (EN)
Laptop with a YubiKey inserted
Passer au sans mot de passe avec FIDO2 et WebAuthn
Télécharger le livre blanc
  • french
  • YubiKey
Le CERN déploie des clés YubiKey pour protéger les comptes d’administration et l’accès aux serveurs
Découvrir le cas d’étude
  • french
  • YubiKey
YubiKey on a keychain plugged into a laptop
Sécurisation des environnements cloud pour Linkbynet
Découvrir le cas d’étude
  • french
  • YubiKey
Secteursexpand_more
Présentation des secteurs (EN)
  • High tech (EN)
  • Pouvoirs publics (EN)
  • Collectivités territoriales (EN)
  • Enseignement (EN)
  • Services financiers (EN)
  • Fabrication (EN)
  • Énergie et ressources naturelles (EN)
  • Distribution et hôtellerie (EN)
  • Télécommunications (EN)
  • Santé (EN)
  • Produits pharmaceutiques (EN)
  • Risque élevé (EN)
  • Cryptomonnaies (EN)
  • Élections et campagnes (EN)
Lock on a laptop
Les résidents du Royaume-Uni bénéficient d’un accès en ligne sécurisé aux services gouvernementaux
Découvrir le cas d’étude
  • french
  • YubiKey
Remote workers at a wind farm
Schneider Electric renforce la sécurité de sa chaîne d’approvisionnement mondiale avec Yubico
Découvrir le cas d’étude
  • french
  • YubiKey
Person using YubiEnterprise Console on a laptop
YubiHSM 2: Une solution de stockage de clés sécurisée pour le secteur industriel
Télécharger le livre blanc
  • french
  • YubiKey
Ressourcesexpand_more
Toutes les ressources (EN)
  • Blog Yubico
  • Glossaire de cybersécurité (EN)
  • Normes d’authentification (EN)
  • Bibliothèque de ressources (EN)
  • Programme développeurs (EN)
  • Fiches produit
  • Fiches solution
  • Études de cas (EN)
  • Démarrer un pilote (EN)
  • Livres blancs et rapports
  • Webinaires
Outil d’authentification unique pour le Collège de Paris

Collège de Paris deploys simplified strong authentication

Découvrir le cas d’étude
  • french
  • YubiKey
Lock on a laptop
Accélérez votre stratégie Zero trust avec l’authentification forte

7 étapes pour démarrer votre programme Zero Trust

Découvrir le cas d’étude
  • french
  • YubiKey
Hand holding YubiKey behind Apple iPhone
YubiKey, la MFA résistante au phishing

Sécurise les stations de travail partagées contre les cyberattaques modernes

Découvrir la présentation de la solution
  • french
  • YubiKey
Assistanceexpand_more
Assistance Yubico (EN)
  • Trouver la YubiKey qui vous correspond (EN)
  • Comment configurer votre YubiKey (EN)
  • Documentation produit (EN)
  • Téléchargements (EN)
  • Articles de support (EN)
  • Services d’assistance (EN)
  • Services professionnels (EN)
  • Applications compatibles YubiKey (EN)
  • Informations d’achat et d’expédition
  • Avis de sécurité (EN)
  • Centre d’aide (EN)
YubiKeys in lots of form factors
How to Set up your YubiKey

Follow our guided tutorials.

Set up your YubiKey (in English)
  • french
  • YubiKey
Man holding YubiKey
Find the best YubiKey for your needs

Take the quiz.

Take the quiz (in English)
  • french
  • YubiKey
Accelerate your YubiKey deployment

Technical and operational guidance.

Professional Services (in English)
  • french
  • YubiKey
Abonnez-vousBoutique
  • Home » Yubico Blog | FR » Présentation de la Security Key C NFC de Yubico, avec USB-C et NFC pour une authentification moderne basée sur FIDO

    Présentation de la Security Key C NFC de Yubico, avec USB-C et NFC pour une authentification moderne basée sur FIDO

    Laurent Nezot

    Laurent Nezot

    October 29, 2021
    3 minute read
    Share on FacebookShare on TwitterShare on LinkedInShare via Email

    Alors que de plus en plus d’appareils utilisent l’USB-C, nous sommes heureux de vous communiquer que notre série de Security Keys’élargit pour prendre en charge les appareils les plus modernes. Réalisée avec les niveaux de sécurité et de qualité de la marque Yubico que vous plébiscitez, la Security Key bleue C NFC est la toute  dernière clé à rejoindre notre gamme de clés de sécurité. 

    Disponible à l’achat aujourd’hui pour 29 €, cette clé de sécurité abordable offre une prise en charge FIDO uniquement dans un facteur de forme USB-C avec des capacités de communication sans contact NFC. Elle offre une sécurité améliorée et moderne pour les applications, les services et les comptes d’utilisateurs pour l’authentification sur ordinateurs de bureau et dispositifs mobiles. Si vous êtes à la recherche d’un facteur de forme USB-A, nous avons ce qu’il vous faut ! Vous pouvez acheter la Security Key NFCpour 25 €.

     La Security Key C NFC est idéale pour les utilisateurs qui :

    • Veulent une clé de sécurité simple et prête à l’emploi, offrant le plus haut niveau d’authentification physique moderne à un prix accessible
    • Souhaitent sécuriser leurs comptes qui prennenten charge les protocoles d’authentification FIDO U2F ou FIDO2/WebAuthn. La Security Key C NFC fonctionne avec des centaines de sites Internet et d’applications populaires que vous utilisez quotidiennement, notamment : 
      • Gmail, YouTube, Dropbox, Twitter, Coinbase, comptes Microsoft (comme Office 365, Xbox live, etc…) et bien plus encore
      • Une liste croissante de gestionnaires de mots de passe, de réseaux sociaux, d’applications de productivité,d’entreprise et d’échanges de crypto-monnaie.
    • Utilisent la technologie NFC pour l’authentification tap and go des comptes pris en charge
    • Ont besoin d’une authentification matérielle sur ordinateur de bureaux et dispositifs mobiles 
    • Veulent une clé de sécurité résistante à l’eau, à la poussière et à l’écrasement

    Les deux modèles de notre série de Security Keys prennent en charge FIDO U2F et FIDO2/WebAuthn,  protocoles d’authentification forte co-écrits par Yubico et qui permettent à un seul authentificateur de fonctionner sur un nombre illimité d’applications. Il existe de nombreuses formes de MFA, mais toutes ne sont pas égales. L’authentification basée sur FIDO est la seule méthode éprouvée pour protéger ses comptes contre le hameçonnage et les attaques de l’homme du milieu. 

    Pour les clients qui envisagent les YubiKeys pour une authentification forte à grande échelle et gérer un large éventail de scénarios, nous recommandons la série Yubikey 5, qui réunit plusieurs protocoles d’authentification, la prise en charge de Yubico Authenticator et un large éventail de facteurs de forme.. Pour savoir quelle clé YubiKey vous convient, veuillez répondre à notre quiz. 

    Pour en savoir plus sur les capacités et les spécifications des Security Keys, rendez-vous ici. 

    Vous pouvez acheter l’un des 2 modèles de Security Key auprès du réseau d’intégrateurs et revendeurs YUBICO.

    Share this article:

    Share on FacebookShare on TwitterShare on LinkedInShare via Email

    Recommended Posts

    • itsa-2023 Thank you

      Vielen Dank, dass Sie sich für unseren it-sa Discount angemeldet haben! Ein Mitglied unseres Teams wird sich in Kürze mit Ihnen in Verbindung setzen.

      Read more
    • How retail and hospitality can protect themselves from increased cyber attacks

      Every industry in the world is vulnerable to phishing and other cyber attacks, but retail and hospitality rank as some of the most high-value targets for hackers looking for personal identifiable information (PII) and payment card information (PCI). These two industries are often ranked among the top three most vulnerable industries, right behind financial institutions. […]

      Read more
      • case study
      • Hyatt
      • retail and hospitality
    • How to get started with the YubiKey to secure energy and natural resources Thank You

      We hope you enjoy reading the Yubico Best Practices Guide, How to get started with the YubiKey to secure energy and natural resources.

      Read more
      • best practices guide
      • energy and natural resources
      • YubiKey
    • energy and natural resources best practice guide feature image
      Energy and Natural Resources Deployment Best Practices Guide

      Learn the six deployment best practices that can help accelerate the adoption of modern, phishing-resistant MFA at scale using the YubiKey.

      Read more
      • best practices guide
      • energy and natural resources
      • YubiKey
Yubico Footer Text Logo
  • RSS
  • Twitter
  • LinkedIn
  • Instagram
  • YouTube
  • GitHub
  • Trouver la YubiKey qui vous correspond
  • Configurer votre YubiKey
  • Acheter en ligne
  • Contacter le service commercial
  • Trouver des revendeurs près de chez vous
  • Recevoir les actualités de Yubico
  • Carrières (EN)
  • Événements (EN)
  • Salle de presse (EN)
  • À propos de nous
  • Investisseurs (EN)
  • Programmes de partenariat (EN)
  • Programme d’affiliation (EN)
  • YubiKey 5 Series
  • Série YubiKey 5 CSPN
  • YubiKey Bio Series
  • Série YubiKey FIPS
  • Security Key Series
  • YubiHSM 2 et YubiHSM 2 FIPS
  • Sécurité des travailleurs hybrides et à distance (EN)
  • Sécurité des utilisateurs avec privilèges (EN)
  • Environnements mobiles restreints (EN)
  • Plus de solutions (EN)
  • Secteurs (EN)
  • Blog Yubico
  • Bibliothèque de ressources (EN)
  • Glossaire de cybersécurité (EN)
  • Normes d’authentification (EN)
  • Programme développeurs (EN)
  • Applications compatibles YubiKey (EN)
  • Centre d’aide (EN)
  • Documentation produit (EN)
  • Téléchargements (EN)
  • Services d’assistance (EN)
  • Services professionnels (EN)
  • Informations d’achat et d’expédition
  • Contacter l’assistance (EN)
Yubico © 2023 Tous droits réservés.
  • Plan du site
  • Cookies
  • Juridique
  • Confidentialité
  • Conditions d’utilisation