Sous-total : 68,80 €
PKI Gamme Unimate
- Home
- Produits cybersécurité
- PKI Gamme Unimate
Gamme d'équipements UniMate PKI Fips 140-2 niveau 2
UniMate solution d’authentification PKI à deux facteurs.
La sécurité des informations est toujours la principale préoccupation de la plupart des organisations, en particulier au stade de la connexion/authentification.
Il est difficile de gérer les informations d’identification des employés et les pratiques de connexion sécurisées à tout moment.
Heureusement, avec les équipements d’authentification de type carte à puce UniMate® PKI, une couche de protection supplémentaire est ajoutée contre les attaques par force brute ou les fuites de mots de passe pour les PC et les appareils mobiles.
UniMate STD est le premier jeton d’authentification PKI de carte à puce certifié FIPS 140-2 (niveau 2) avec une conception hybride, pour PC (USB) et mobile (TRRS), garantissant qu’il n’y a aucune limitation de périphérique lors de la mise en œuvre d’une authentification forte à deux facteurs ( 2 MFA). L’affichage numérique et la vérification des informations d’identification sont effectués directement sur l’équipement UniMate, empêchant toute interception ou attaque par relecture.
UniMate FLEX intègre la conception et la fonctionnalité avancées de l’interface hybride certifiée FIPS 140-2, avec un écran dédié et des boutons de navigation pour s’authentifier directement sur l’appareil lui-même. Même si votre PC ou appareil mobile est compromis, l’authentification sur l’appareil UniMate garantit que les informations d’identification restent sécurisées et exactes.
L’UniMate STD et FLEX utilisebt une batterie rechargeable au lithium 5 V, permettant la portabilité et la commodité lors de l’authentification en déplacement. Avec prise en charge de Windows, Mac OS, Linux, Android, iOS et Symbian via la connexion casque (TRRS).
UniMate USB est un jeton d’authentification USB PKI de carte à puce certifié par l’algorithme FIPS 140-2 qui utilise une cryptographie intégrée solide, ainsi qu’un stockage des informations d’identification numériques pour fournir une expérience d’authentification à deux facteurs (TFA) sécurisée et portable à l’utilisateur final.
UniMate prend en charge plusieurs normes internationales, notamment : RSA (États-Unis/Europe), ECC pour DSTU et ECC/SM (Chine), avec une prise en charge future des normes à venir. Prise en charge middleware pour PKCS#11, MS-CAPI et miniDriver en standard et 2 Mo de stockage à exécution automatique pour les informations d’identification numériques et les informations sécurisées.
Disponible en formats standard et mini .
UniMate Drive est un jeton d’authentification USB PKI par carte à puce avec une mémoire flash partitionnable qui utilise une cryptographie intégrée puissante, ainsi qu’un stockage flash pour les informations d’identification numériques et la distribution de logiciels/informations pour un déploiement facile auprès des utilisateurs finaux. Le lecteur UniMate est livré en standard avec le protocole UASP (High Performance USB Attached SCSI Protocol), qui est le dernier protocole de transfert compatible USB 3.0 pour transférer rapidement des données entre appareils.
UniMate prend en charge plusieurs normes internationales, notamment : RSA (États-Unis/Europe), ECC pour DSTU et ECC/SM (Chine), avec une prise en charge future des normes à venir. Prise en charge middleware de PKCS#11, MS-CAPI et miniDriver en standard.
Comparaison rapide entre les modèles
MST | FLEX | USB | DRIVE | |
Cryptage intégré | ✓ | ✓ | ✓ | ✓ |
Prise en charge des applications PKI | ✓ | ✓ | ✓ | ✓ |
Puce de type carte à puce | ✓ | ✓ | ✓ | ✓ |
FIPS 140-2 – Niveau 2 | ✓ | ✓ | ✓ | |
Stockage Flash | ✓ | |||
Taille de boitier mini | ✓ | |||
Interface hybride | ✓ | ✓ | ||
Écran LCD et boutons de commande | ✓ |
Interface hybride : PC et mobile
Pourquoi utiliser plusieurs appareils/logiciels d’authentification à deux facteurs (TFA), alors que vous pouvez conserver toutes les informations d’identification importantes en sécurité sur un seul appareil qui s’authentifiera simultanément sur les PC et les appareils IoT.
USB pour les systèmes d’exploitation PC et de bureau
TRRS (3,5 mm – casque) pour IoT et appareils mobiles.
Authentification à deux facteurs (2 MFA)
Contrairement à l’authentification à un facteur, où seul un mot de passe est requis pour vérifier les informations d’identification de l’utilisateur, l’authentification à deux facteurs nécessite deux modes de validation distincts : « quelque chose que vous connaissez » – le mot de passe, et « quelque chose que vous possédez » – l’appareil UniMate. . Le mot de passe et l’UniMate sont nécessaires pour terminer avec succès le processus de connexion. UniMate offre la possibilité de générer des clés de cryptage et de stocker : des mots de passe, des certificats numériques et des informations d’identification personnelles dans le jeton.
Dispositif de carte à puce haute performance
Chaque appareil UniMate est optimisé avec une carte à puce 32 bits pour générer rapidement des paires de clés de cryptage RSA à bord du jeton, permettant une sécurité sophistiquée avec un minimum de tracas et d’efforts.
Partition de CD-ROM virtuel (AutoRun)
Tous les appareils UniMate disposent d’une partition AutoRun dédiée de 2 Mo et d’une mémoire intégrée de 256 Ko pour le stockage d’informations sensibles et de certificats numériques.
Multitude d’algorithmes et de middleware
- Intergiciel PKI : PKCS#11
- Intergiciel PKI : MS-CAPI
- RSA 2 048 bits
- RSA 1 024 bits
- AES 128 bits
- AES 192 bits
- DES 64 bits
- TDES 64 bits
- SHA-1 160 bits
- HMAC_SHA 160 bits
- MD5 128 bits
- HMAC_MD5 128 bits et plus.
Écologique
Korum Secure reconnaît l’importance de réduire notre empreinte carbone. Nous sommes fiers d’adopter des politiques vertes telles que la réduction des déchets, la réutilisation et le recyclage. Toutes les pièces et processus de production des appareils UniMate sont sans plomb et conformes à la directive ROHS. Nos produits haut de gamme sont certifiés ISO 9001 ; 2000.
détails du produit | ||||
Produit | UniMate MST | UniMate FLEX | UniMate USB | Lecteur UniMate |
Poids | 12.00g | 23.00g | 6,40g [Mini : 2,30g] | 6,40g |
Dimensions (L x l x H) | 42,50 mm x 31,80 mm x 11,10 mm | 65,00 mm x 36,00 mm x 11,40 mm | 52,80 mm x 17,00 mm x 7,00 mm [Mini : 24,60 mm x 15,00 mm x 7,00 mm] | 52,80 mm x 17,00 mm x 7,00 mm |
Certifications | ||||
Manufacture | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) FIPS 140.2 – Niveau 2 | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) FIPS 140.2 – Niveau 2 | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) FIPS 140.2 – Niveau 2 | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) |
Identification de l’appareil | ||||
Identifiant du matériel | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde |
ID du logiciel | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur |
Caractéristiques – UniMate | ||||
Interface de l’appareil | USB 2.0 et TRRS 3,5 mm | USB 2.0 et TRRS 3,5 mm | USB2.0 | USB2.0 |
Protocole USB | Dispositif d’interface de carte à puce (CCID) | Dispositif d’interface de carte à puce (CCID) | Dispositif d’interface de carte à puce (CCID) | Dispositif d’interface humaine (HID) |
Algorithmes matériels | Intergiciel PKI : PKCS#11 Intergiciel PKI : MS-CAPI Intergiciel PKI : FIDO 2 048 bits RSA 1 024 bits RSA 128 bits AES 192 bits AES 64 bits DES 64 bits TDES 160 bits SHA-1 160 bits HMAC_SHA MD5 128 bits HMAC_MD5 128 bits Contactez directement Korum Secure pour connaître les derniers algorithmes | |||
Index des performances | Signature numérique via audio : 2 secondes Signature numérique via USB : 0,5 seconde | Signature numérique via audio : 2 secondes Signature numérique via USB : 0,5 seconde | Signature numérique via USB : 0,5 seconde | Signature numérique via USB : 0,5 seconde |
Mémoire | ||||
Capacité | Partition de CD-ROM virtuel de 2 Mo, 256 Ko intégrés | Partition de CD-ROM virtuel de 2 Mo, 256 Ko intégrés | Partition de CD-ROM virtuel de 2 Mo, 256 Ko intégrés | 2/4/8/16/32/64 Go 256 Ko à bord |
Réécritures de cellules mémoire | Au moins 100 000 | Au moins 100 000 | Au moins 100 000 | Au moins 100 000 |
Rétention des données en mémoire | Au moins 10 ans | Au moins 10 ans | Au moins 10 ans | Au moins 10 ans |
Physique | ||||
Boîtier | Plastique ABS inviolable | Plastique ABS inviolable | Métal et plastique [Mini : plastique] | Métal et plastique |
Couleur (par défaut d’usine) | Noir | Vert et noir | Gris | Noir |
Consommation de courant (mA) | = 150 | = 150 | = 150 | = 150 |
Taux d’humidité (sans condensation) | 0 – 70 % | 0 – 70 % | 0 – 70 % | 0 – 70 % |
Tension de fonctionnement minimale | Batterie rechargeable au lithium 5 V | Batterie rechargeable au lithium 5 V | 5 V | 5 V |
Température de fonctionnement | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C |
Température de stockage | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C |
Plateformes | ||||
Systèmes d’exploitation pour PC | Windows 98 SE Windows 2000 Windows ME Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 Windows 8.1 Windows 10 Linux (2.2+) FreeBSD (5+) Mac OS X (10.4+) (32 bits et 64 bits tout ce qui précède) Contactez Korum Secure directement pour obtenir la dernière prise en charge du système d’exploitation. | |||
Systèmes d’exploitation mobiles (TRRS) | Android iOS Symbian Windows Phone Contactez Korum Secure directement pour obtenir le dernier système d’exploitation mobile pris en charge. | |||
garantie | ||||
Défauts de fabrication et de matériaux | 1 an de garantie | 1 an de garantie | 1 an de garantie | 1 an de garantie |
Batterie | Batterie rechargeable au lithium 1 heure d’utilisation continue | Batterie rechargeable au lithium 1 heure d’utilisation continue | ||
Écran UniMate et contrôles de saisie | ||||
Écran de l’appareil | Écran monochrome/128*64 pixels/personnalisation de l’écran de veille | |||
Contrôles d’entrée | 4 boutons : 2 prév/suivant, 1 confirmer et 1 annuler | |||
Mémoire flash | ||||
Capacité | 2 Go [modèles séparés de 4 Go, 8 Go, 16 Go, 32 Go disponibles] | |||
Partitions redimensionnables | Normal (lecture et écriture) CD-ROM virtuel (lecture seule) | |||
Téléchargez et consultez nos brochures de présentation des clés UniMate
Protégez également votre marque grâce aux options de personnalisations, disponible à partir de 500 pièces.
Choix des couleurs, gravure, marquage de logo, dragonne, boitier silicone étanche
COULEURS DES BOITIERS
Adapter la couleur des boitiers métal des clés Unikey aux couleurs de votre marques.
GRAVURE DE TEXTE
Assurez-vous d’identifier vos clés Unikey avec votre propre codification, numéro de série, ou texte personnalisé
MARQUAGE DE VOTRE LOGO
Votre logo directement en marquage blanc directement sur votre boitier métal.
DRAGONNES
Gardez-vos clés UNIKEY en sécurité avec les dragonnes personnalisables, choix des couleurs, impression personnalisée.
BOITIERS SILICONNE ETANCHE
Des boitiers silicone étanche pour les environnements humides, existe en blanc ou noir.
Points clés
- Une gamme complète
- Certification FIPS 140-2 Niveau 2
- Flexible et économique
- Garantie 2 ans
Oui, Les équipements UniMate dans leurs procédés de fabrication sont respectueux de l’environnement. Notre cycle de production contrôlé et les équipements UniMate sont ROHS compatible.
L’infrastructure à clés publiques (PKI) repose sur un ensemble de processus, de technologies et de politiques qui permettent de chiffrer et de signer des données. Nos clés PKI permettent de stocker des certificats numériques pour l’authentification de vos utilisateurs, de vos appareils et de vos services. Ces certificats établissent des connexions sécurisées pour vos pages web publiques, mais aussi vos systèmes privés (VPN, Wi-Fi interne, pages Wiki et autres services compatibles avec l’authentification multi-facteur). Dans une clé PKI ils sont stockés et sécurisé dans un container sûr.
Une infrastructure PKI privée vous permet d’émettre vos propres certificats SSL privés à partir d’une racine intermédiaire unique, souvent maintenue par une AC publique de confiance. Ainsi, vous pouvez adapter vos certificats à vos propres besoins et déployer des certificats à la demande en interne.son biais.
Oui à partir de 500 pièces, merci de nous contacter.
La batterie est garantie pour une durée de vie de 3 ans.
La batterie fonctionnera pendant 3 ans minimum. Au-delà lorsque la batterie n’alimente plus l’horloge de la clé, le dongle Unikey TIME devient alors un dongle Unikey PRO. La batterie au lithium ne risque pas d’endommager la clé, et la conception de notre clé TIME ainsi que son boîtier métallique prévient tout risque de déformation de la batterie.
l’infrastructure à clés publiques (PKI) renforce considérablement le niveau de sécurité de votre réseau. voilà les trois raisons qui font que vous devirez l’utiliser dans votre entreprise :
- Authentification – Validation des identités afin de limiter les accès aux seuls utilisateurs et appareils autorisés.
- Chiffrement – Création de sessions chiffrées à l’aide d’un certificat pour une transmission privée des informations.
- Intégrité des données – Prévention des modifications non autorisées des données ou messages échangés entre des appareils et des serveurs.
Parmi les principaux cas d’usage de clés PKI:
- Sécurisation de pages web
- Chiffrement de fichiers
- Authentification et chiffrement des e-mails avec S/MIME
- Authentification des nœuds connectés à un réseau sans fil
- Authentification des connexions à votre VPN
- Authentification des connexions à vos sites et services renfermant des données d’entreprise à l’aide de l’authentification mutuelle TLS
Un certificat numérique atteste de l’identité de son titulaire. Comme une carte d’identité, ce certificat a été émis par un tiers de confiance il ne peut pas être falsifié et contient des informations permettant d’identifier son détenteur.
Une politique de certificats (CP) recense les différents acteurs d’une infrastructure PKI, leur rôle et leurs responsabilités. Elle indique comment utiliser les certificats, comment les nommer, comment générer les clés et énonce bien d’autres pratiques encore. En règle générale, la CP associée à un certificat X.509 est citée dans l’un de ses champs d’applications.
L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur.
X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais).
Les certificats X509, version 3, sont utilisés (entre autres) dans les applications, protocoles et standards suivants :
SSL/TLS, IPSec, S/MIME, SET, chiffrement, authentification, signature, non-répudiation, horodatage…