certificat token PKI cartes à puce
- Home
- Produits cybersécurité
- certificat token PKI cartes à puce
Certificat TOKEN PKI clés USB cartes à puces
Tokens ou jetons PKI / ICP au format carte à puce
Authentification, cryptage et signatures numériques
Les jetons PKI fournissent un stockage sécurisé pour les certificats numériques et les clés privées. Ils permettent de tirer parti de la cryptographie à clé publique et des signatures numériques en toute sécurité, sans risque de fuite des informations clés privées.
Qu’est-ce que l’ICP / PKI ?
ICP ou PKI, qui signifie Public Key Infrastructure, est un système qui crée, stocke et distribue des certificats numériques. Les certificats numériques sont utilisés pour sécuriser le transfert d’informations, affirmer les informations d’identité et vérifier l’authenticité des messages grâce à la cryptographie à clé publique et aux signatures numériques.
Dans une ICP, les certificats numériques sont émis par une autorité de certification (CA) et lient les clés publiques avec des identités (par exemple, les utilisateurs).
La sécurité PKI peut être déployée dans les applications Web, les services bancaires en ligne, le BYOD, l’e-ID, les soins de santé en ligne et plus encore.
Tokens ou Jetons PKI / ICP matériels
Les jetons PKI ou ICP sont des dispositifs matériels qui stockent des certificats numériques et des clés privées en toute sécurité. Lorsque vous devez chiffrer, déchiffrer ou signer quelque chose, le jeton le fait en interne dans une puce sécurisée, ce qui signifie que les clés ne risquent jamais d’être volées.
Nos jetons ICP USB PKI SmartCard répondent à ce besoin.
Algorithmes multiples supportés
Algorithmes embarqués RSA 1024/2048/3072/4096, AES, ECC, DES / 3DES, SHA-1, SHA-256 algorithmes approuvés par NIST FIPS CAVP
Un Shell robuste
● Générateur de nombres aléatoires
● 64 Ko de mémoire EEPROM pour stocker des clés privées, des certificats multiples et des données sensibles
● Support des certificats X.509 v3 standard, supporte le stockage de plusieurs certificats sur un seul appareil
● Générateur de clés RSA2048 embarqué, signature et chiffrement
● Numéro de série universel unique 64 bit
APIs cryptographique
● Microsoft Crypto API (CAPI), API de Cryptographie : Dernière Génération (CNG)
● Microsoft Smart Card MiniDriver
● PKCS#11
● PC/SC
Environnements supportés
- Windows PC/ordinateur portable
- macOS
- Linux
- iPhone
- iPad
- Tablette Windows
- Android (sans contact (NFC), ou via un lecteur compatible)
Trois usages principaux d’un token PKI / jeton ICP
Chiffrement de données de bout en bout – protection contre les fuites de données.
Signature de document – Garantie conforme des documents
Authentification des utilisateurs – Protection contre le vol d’identité.
Fonctionnalités
- Connectivité USB
- Intégration de la génération de clés
- Signature et vérification numériques intégrées
- Chiffrement et déchiffrement des données à bord
- Prise en charge de l’ouverture de session Windows
- SCPC 15
- Stockage de certificats X.509 v3
- compatible OpenSC
Interfaces API et protocoles pris en charge
- Microsoft CAPI, GNC
- Spécification du dispositif d’identité générique (GIDS)
- PKCS#11 v2.40
- Microsoft Smart Card Minidriver
- PC/SC, CCID
- SSL v3
- IPSec/IKE
Algorithmes
- RSA 1024/2048 bit (RSAES-OEAP, RSASSA-PSS)
- ECDSA 192/256 bits (facultatif)
- DES/3DES
- AES 128/192/256 bits
- SHA-1, SHA-2, MD5
Spécifications
- Java Card 2.2.2
- Plateforme mondiale 2.1.1
- Conforme à la norme ISO-7816
- Conforme à la norme ISO/IEC 14443
- Puce : Infineon SLE77CLFX2400PM
- Tension de fonctionnement : 3 v/5 v
- Mémoire : 68 Ko
- Plus de 500000 cycle de réécritures mémoire
- 10 ans et plus durée de rétention des données
Compatibilité du système d’exploitation
- Windows PC/ordinateur portable
- macOS
- Linux
- iPhone
- iPad
- Tablette Windows
- Android (sans contact (NFC), ou via un lecteur compatible)
Certifications
- CC EAL 5+ (niveau puce)
- CE, FCC, RoHS conforme
Téléchargez et consultez nos brochures de présentation des jetons IPC / Token PKI Epass2003
Protégez également votre marque grâce aux options de personnalisations, disponible à partir de 500 pièces.
Choix des couleurs, impression de votre logo et impression quadri recto et/ou verso .
Des question, un doute, pour être vraiment sûr des possibilités de personnalisation, contactez-nous.
Points clés
- NFC sans contact norme ISO/IEC 14443
- Windows,MacOS, Linux, Iphone, Ipad, Windows tablette, Android
- Certification EAL 5+ (niveau puce), CE, FCC RoHS
- SDK et exemples C, C++ et JAVA
Il s’agit d’une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI). Elle est constituée d’un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels) ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d’un système.
Une infrastructure de gestion de clés permet de lier des clés publiques à des identités (comme des noms d’utilisateurs ou d’organisations). Une infrastructure de gestion de clés fournit des garanties permettant de faire a priori confiance à une clé publique obtenue par son biais.
L’infrastructure à clés publiques (PKI) repose sur un ensemble de processus, de technologies et de politiques qui permettent de chiffrer et de signer des données. Nos clés PKI permettent de stocker des certificats numériques pour l’authentification de vos utilisateurs, de vos appareils et de vos services. Ces certificats établissent des connexions sécurisées pour vos pages web publiques, mais aussi vos systèmes privés (VPN, Wi-Fi interne, pages Wiki et autres services compatibles avec l’authentification multi-facteur). Dans une clé PKI ils sont stockés et sécurisé dans un container sûr.
Une infrastructure PKI privée vous permet d’émettre vos propres certificats SSL privés à partir d’une racine intermédiaire unique, souvent maintenue par une AC publique de confiance. Ainsi, vous pouvez adapter vos certificats à vos propres besoins et déployer des certificats à la demande en interne.son biais.
l’infrastructure à clés publiques (PKI) renforce considérablement le niveau de sécurité de votre réseau. voilà les trois raisons qui font que vous devirez l’utiliser dans votre entreprise :
- Authentification – Validation des identités afin de limiter les accès aux seuls utilisateurs et appareils autorisés.
- Chiffrement – Création de sessions chiffrées à l’aide d’un certificat pour une transmission privée des informations.
- Intégrité des données – Prévention des modifications non autorisées des données ou messages échangés entre des appareils et des serveurs.
Parmi les principaux cas d’usage de clés PKI:
- Sécurisation de pages web
- Chiffrement de fichiers
- Authentification et chiffrement des e-mails avec S/MIME
- Authentification des nœuds connectés à un réseau sans fil
- Authentification des connexions à votre VPN
- Authentification des connexions à vos sites et services renfermant des données d’entreprise à l’aide de l’authentification mutuelle TLS
Un certificat numérique atteste de l’identité de son titulaire. Comme une carte d’identité, ce certificat a été émis par un tiers de confiance il ne peut pas être falsifié et contient des informations permettant d’identifier son détenteur.
Une politique de certificats (CP) recense les différents acteurs d’une infrastructure PKI, leur rôle et leurs responsabilités. Elle indique comment utiliser les certificats, comment les nommer, comment générer les clés et énonce bien d’autres pratiques encore. En règle générale, la CP associée à un certificat X.509 est citée dans l’un de ses champs d’applications.
L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur.
X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais).
Les certificats X509, version 3, sont utilisés (entre autres) dans les applications, protocoles et standards suivants :
SSL/TLS, IPSec, S/MIME, SET, chiffrement, authentification, signature, non-répudiation, horodatage…