Appelez-nous

+33 (0)5 17 20 60 61

1
Votre panier

Sous-total : 72,80 

Voir le panier Commander

Services clients dédié

Une question, un besoin,
Contactez-nous

+ 33 (0)5 17 20 60 61

Gamme d'équipements UniMate PKI Fips 140-2 niveau 2

Points clés

Les avantages et points clés de la gamme UniMate
unimate gamme produit pki token korum secure

Oui, Les équipements UniMate dans leurs procédés de fabrication sont respectueux de l’environnement. Notre cycle de production contrôlé et les équipements UniMate sont ROHS compatible.

L’infrastructure à clés publiques (PKI) repose sur un ensemble de processus, de technologies et de politiques qui permettent de chiffrer et de signer des données. Nos clés PKI permettent de stocker des certificats numériques pour l’authentification de vos utilisateurs, de vos appareils et de vos services. Ces certificats établissent des connexions sécurisées pour vos pages web publiques, mais aussi vos systèmes privés (VPN, Wi-Fi interne, pages Wiki et autres services compatibles avec l’authentification multi-facteur). Dans une clé PKI ils sont stockés et sécurisé dans un container sûr.

Une infrastructure PKI privée vous permet d’émettre vos propres certificats SSL privés à partir d’une racine intermédiaire unique, souvent maintenue par une AC publique de confiance. Ainsi, vous pouvez adapter vos certificats à vos propres besoins et déployer des certificats à la demande en interne.son biais.

Oui à partir de 500 pièces, merci de nous contacter.

La batterie est garantie pour une durée de vie de 3 ans.

La batterie fonctionnera pendant 3 ans minimum. Au-delà lorsque la batterie n’alimente plus l’horloge de la clé, le dongle Unikey TIME devient alors un dongle Unikey PRO. La batterie au lithium ne risque pas d’endommager la clé, et la conception de notre clé TIME ainsi que son boîtier métallique prévient tout risque de déformation de la batterie.

l’infrastructure à clés publiques (PKI) renforce considérablement le niveau de sécurité de votre réseau. voilà les trois raisons qui font que vous devirez l’utiliser dans votre entreprise :

  • Authentification – Validation des identités afin de limiter les accès aux seuls utilisateurs et appareils autorisés.
  • Chiffrement – Création de sessions chiffrées à l’aide d’un certificat pour une transmission privée des informations.
  • Intégrité des données – Prévention des modifications non autorisées des données ou messages échangés entre des appareils et des serveurs.

Parmi les principaux cas d’usage de clés PKI:

  • Sécurisation de pages web
  • Chiffrement de fichiers
  • Authentification et chiffrement des e-mails avec S/MIME
  • Authentification des nœuds connectés à un réseau sans fil
  • Authentification des connexions à votre VPN
  • Authentification des connexions à vos sites et services renfermant des données d’entreprise à l’aide de l’authentification mutuelle TLS

Un certificat numérique atteste de l’identité de son titulaire. Comme une carte d’identité, ce certificat a été émis par un tiers de confiance il ne peut pas être falsifié et contient des informations permettant d’identifier son détenteur.

Une politique de certificats (CP) recense les différents acteurs d’une infrastructure PKI, leur rôle et leurs responsabilités. Elle indique comment utiliser les certificats, comment les nommer, comment générer les clés et énonce bien d’autres pratiques encore. En règle générale, la CP associée à un certificat X.509 est citée dans l’un de ses champs d’applications.

L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur.

X509 est un standard définissant le format des certificats émis par ces tiers, ou émetteurs de certificats (Certificate Authority, CA ne anglais).

Les certificats X509, version 3, sont utilisés (entre autres) dans les applications, protocoles et standards suivants :
SSL/TLS, IPSec, S/MIME, SET, chiffrement, authentification, signature, non-répudiation, horodatage…