Appelez-nous

+33 (0)5 17 20 60 61

1
Votre panier

Sous-total : 76,80 

Voir le panier Commander

Certificat TOKEN PKI clés USB cartes à puces

Points clés

Les avantages et points clé de la gamme PKI/ICP Smart Card
pki token smart card jeton icp format carte de crédit chiffrement authentification signature korum secure


Il s’agit d’une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI). Elle est constituée d’un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels) ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d’un système.

 

Une infrastructure de gestion de clés permet de lier des clés publiques à des identités (comme des noms d’utilisateurs ou d’organisations). Une infrastructure de gestion de clés fournit des garanties permettant de faire a priori confiance à une clé publique obtenue par son biais.

L’infrastructure à clés publiques (PKI) repose sur un ensemble de processus, de technologies et de politiques qui permettent de chiffrer et de signer des données. Nos clés PKI permettent de stocker des certificats numériques pour l’authentification de vos utilisateurs, de vos appareils et de vos services. Ces certificats établissent des connexions sécurisées pour vos pages web publiques, mais aussi vos systèmes privés (VPN, Wi-Fi interne, pages Wiki et autres services compatibles avec l’authentification multi-facteur). Dans une clé PKI ils sont stockés et sécurisé dans un container sûr.

Une infrastructure PKI privée vous permet d’émettre vos propres certificats SSL privés à partir d’une racine intermédiaire unique, souvent maintenue par une AC publique de confiance. Ainsi, vous pouvez adapter vos certificats à vos propres besoins et déployer des certificats à la demande en interne.son biais.

l’infrastructure à clés publiques (PKI) renforce considérablement le niveau de sécurité de votre réseau. voilà les trois raisons qui font que vous devirez l’utiliser dans votre entreprise :

  • Authentification – Validation des identités afin de limiter les accès aux seuls utilisateurs et appareils autorisés.
  • Chiffrement – Création de sessions chiffrées à l’aide d’un certificat pour une transmission privée des informations.
  • Intégrité des données – Prévention des modifications non autorisées des données ou messages échangés entre des appareils et des serveurs.

Parmi les principaux cas d’usage de clés PKI:

  • Sécurisation de pages web
  • Chiffrement de fichiers
  • Authentification et chiffrement des e-mails avec S/MIME
  • Authentification des nœuds connectés à un réseau sans fil
  • Authentification des connexions à votre VPN
  • Authentification des connexions à vos sites et services renfermant des données d’entreprise à l’aide de l’authentification mutuelle TLS

Un certificat numérique atteste de l’identité de son titulaire. Comme une carte d’identité, ce certificat a été émis par un tiers de confiance il ne peut pas être falsifié et contient des informations permettant d’identifier son détenteur.

Une politique de certificats (CP) recense les différents acteurs d’une infrastructure PKI, leur rôle et leurs responsabilités. Elle indique comment utiliser les certificats, comment les nommer, comment générer les clés et énonce bien d’autres pratiques encore. En règle générale, la CP associée à un certificat X.509 est citée dans l’un de ses champs d’applications.

L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur.

X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais).


Les certificats X509, version 3, sont utilisés (entre autres) dans les applications, protocoles et standards suivants :
SSL/TLS, IPSec, S/MIME, SET, chiffrement, authentification, signature, non-répudiation, horodatage…