Appelez-nous

+33 (0)5 17 20 60 61

Certificat TOKEN PKI clés USB

Tokens ou jetons PKI / ICP

Authentification, cryptage et signatures numériques

Les jetons PKI fournissent un stockage sécurisé pour les certificats numériques et les clés privées. Ils permettent de tirer parti de la cryptographie à clé publique et des signatures numériques en toute sécurité, sans risque de fuite des informations clés privées.

Qu’est-ce que l’ICP / PKI ?

ICP ou PKI, qui signifie Public Key Infrastructure, est un système qui crée, stocke et distribue des certificats numériques. Les certificats numériques sont utilisés pour sécuriser le transfert d’informations, affirmer les informations d’identité et vérifier l’authenticité des messages grâce à la cryptographie à clé publique et aux signatures numériques.

Dans une ICP, les certificats numériques sont émis par une autorité de certification (CA) et lient les clés publiques avec des identités (par exemple, les utilisateurs).

La sécurité PKI peut être déployée dans les applications Web, les services bancaires en ligne, le BYOD, l’e-ID, les soins de santé en ligne et plus encore.

Tokens ou Jetons PKI / ICP matériels

Les jetons PKI ou ICP sont des dispositifs matériels qui stockent des certificats numériques et des clés privées en toute sécurité. Lorsque vous devez chiffrer, déchiffrer ou signer quelque chose, le jeton le fait en interne dans une puce sécurisée, ce qui signifie que les clés ne risquent jamais d’être volées.

Nos jetons ICP USB ePass2003 USB PKI TOKEN répondent à ce besoin.

 

Points clés

Les avantages et points clé de la gamme PKI/ICP Epass2003
epass2003 token pki jeton icp korum secure
Autres boitiers disponibles :

forme de boitier disponible pour PKI Epass2003 korum secure


Il s’agit d’une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI). Elle est constituée d’un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels) ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d’un système.

 

Une infrastructure de gestion de clés permet de lier des clés publiques à des identités (comme des noms d’utilisateurs ou d’organisations). Une infrastructure de gestion de clés fournit des garanties permettant de faire a priori confiance à une clé publique obtenue par son biais.

L’infrastructure à clés publiques (PKI) repose sur un ensemble de processus, de technologies et de politiques qui permettent de chiffrer et de signer des données. Nos clés PKI permettent de stocker des certificats numériques pour l’authentification de vos utilisateurs, de vos appareils et de vos services. Ces certificats établissent des connexions sécurisées pour vos pages web publiques, mais aussi vos systèmes privés (VPN, Wi-Fi interne, pages Wiki et autres services compatibles avec l’authentification multi-facteur). Dans une clé PKI ils sont stockés et sécurisé dans un container sûr.

Une infrastructure PKI privée vous permet d’émettre vos propres certificats SSL privés à partir d’une racine intermédiaire unique, souvent maintenue par une AC publique de confiance. Ainsi, vous pouvez adapter vos certificats à vos propres besoins et déployer des certificats à la demande en interne.son biais.

l’infrastructure à clés publiques (PKI) renforce considérablement le niveau de sécurité de votre réseau. voilà les trois raisons qui font que vous devirez l’utiliser dans votre entreprise :

  • Authentification – Validation des identités afin de limiter les accès aux seuls utilisateurs et appareils autorisés.
  • Chiffrement – Création de sessions chiffrées à l’aide d’un certificat pour une transmission privée des informations.
  • Intégrité des données – Prévention des modifications non autorisées des données ou messages échangés entre des appareils et des serveurs.

Parmi les principaux cas d’usage de clés PKI:

  • Sécurisation de pages web
  • Chiffrement de fichiers
  • Authentification et chiffrement des e-mails avec S/MIME
  • Authentification des nœuds connectés à un réseau sans fil
  • Authentification des connexions à votre VPN
  • Authentification des connexions à vos sites et services renfermant des données d’entreprise à l’aide de l’authentification mutuelle TLS

Un certificat numérique atteste de l’identité de son titulaire. Comme une carte d’identité, ce certificat a été émis par un tiers de confiance il ne peut pas être falsifié et contient des informations permettant d’identifier son détenteur.

Une politique de certificats (CP) recense les différents acteurs d’une infrastructure PKI, leur rôle et leurs responsabilités. Elle indique comment utiliser les certificats, comment les nommer, comment générer les clés et énonce bien d’autres pratiques encore. En règle générale, la CP associée à un certificat X.509 est citée dans l’un de ses champs d’applications.

L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur.

X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais).

Les certificats X509, version 3, sont utilisés (entre autres) dans les applications, protocoles et standards suivants :
SSL/TLS, IPSec, S/MIME, SET, chiffrement, authentification, signature, non-répudiation, horodatage…