Infrastructure PKI

Infrastructure PKI

Infrastructure PKI
Infrastructure PKI

Infrastructure
PKI

Nous fournissons l’ensemble de la solution PKI-KALAA avec tous ses composants physiques (serveurs, équipements cryptographiques de type HSM ‘Hardware Security Module, logiciels, cartes à puce, procédure de vérifications & validation).

A la fois fiable et hautement sécurisée, disposant de plusieurs couches de protections, notre solution PKI KALAA permet la vérification des signatures (contenu dans le certificat) au niveau de l'autorité de certification.


Basé sur une authentification forte, notre solution PKI KALAA
offre des services cryptographiques permettant l’authentification
des utilisateurs et d’assurer la sécurisation des communications

Objectifs de la solution

Notre Solution PKI offre des applications qui permettent d'authentifier les utilisateurs et d'assurer la sécurisation des communications. La solution PKI KALAA protège les identités des utilisateurs et des serveurs avec une implémentation d’un mécanisme d’authentification fort basé sur un token cryptographique USB permettant la gestion des identités conformément aux normesX.509.

Nous offrons une infrastructure à clé publique (PKI) pour protéger la clé tout en permettant de retracer son origine.Chaque PKI est habituellement constituée d'une ou plusieurs autorités de certification qui créent et émettent des certificats numériques.

Notre solution PKI délivre un ensemble de services pour le compte de ses utilisateurs tel que :

  • Enregistrement des utilisateurs (ou équipement informatique)
  • Génération de certificats
  • Renouvellement de certificats
  • Révocation de certificats
  • Publication de certificats
  • Publication des listes de révocation (comprenant la liste des certificats révoqués)
  • Identification et authentification des utilisateurs

Avantages &
Fonctionnalités

  • Confidentialité des informations transmises
  • Intégrité des données (non altération des données)
  • Gestion des clés par un tiers de confiance
  • Sécurisation des communications
  • Authentification par carte à puce
  • Utilisation des clés de taille 4096 bits
  • Gestion centralisée des certificats

NOS
RÉFÉRENCES