Thales background banner

Sécurité des infrastructures à clé publique : gestion et authentification des clés de chiffrement

Les infrastructures à clé publique sont utilisées pour protéger une vaste gamme d’applications numériques, validant tous les éléments des transactions et identités aux chaînes d’approvisionnement. Cependant, les vulnérabilités d’infrastructure représentent un risque considérable pour les organisations qui se fient uniquement à l’infrastructure PKI pour la protection de leurs applications numériques.

Thales offre des solutions de gestion des clés de chiffrement PKI pour vous aider à protéger les clés au cœur de votre infrastructure PKI ainsi que les tokens d’authentification PKI qui exploitent les avantages de sécurité offerts par l’infrastructure PKI pour fournir une protection des identités fiable. Ces solutions sont disponibles sur site ou en tant que service dans le Cloud.

Protection des clés PKI

Sécurité des certificats et des clés PKI

Le stockage et la protection sécurisés des clés privées font partie intégrante de la sécurité de la cryptographie asymétrique des clés utilisées dans une infrastructure PKI. Si une clé racine de l’autorité de certification est compromise, cela peut avoir un impact négatif sur la crédibilité des transactions financières, des processus d’entreprise et des systèmes de contrôle d’accès complexes.

Par conséquent, dans un environnement PKI, en particulier ceux qui font partie intégrante des processus d’entreprise, des transactions financières ou des contrôles d’accès, il est essentiel de protéger les clés privées avec le niveau de sécurité le plus élevé possible par le biais d’un dispositif de sécurité dédié, un module de sécurité matériel (HSM). Thales fournit ces solutions sur site avec les HSM Luna leaders sur le marché et en tant que service dans le Cloud avec son HSM Cloud révolutionnaire : Data Protection On Demand.

SafeNet

Modules de sécurité matériels pour la gestion des clés de chiffrement PKI

Les organisations déploient les HSM de Thales, qui fonctionnent avec un serveur d’autorité de certification hôte pour fournir un emplacement de stockage matériel sécurisé pour la clé racine de l’autorité de certification ou les clés privées subordonnées. Ils sont gérés et stockés séparément hors du logiciel de système d’exploitation, empêchant ainsi les vols, les infractions et les accès au contenu des clés secrètes.

Caractéristiques clés du HSM de Thales :

  • Certification FIPS 140-2
  • Génération, stockage et sauvegarde des clés sécurisées par du matériel
  • Signature numérique sécurisée par le matériel
  • Mises à jour de logiciels authentifiées par l’infrastructure à clé publique
  • Authentification à deux facteurs indépendante de l’hôte
  • Rôles opérationnels appliqués
Découvrir les solutions MobilePKI de Thales

 

« La sécurité est importante pour nos clients. Nous avions besoin d’une solution qui fournirait le niveau de confiance exigé par nos clients. Les solutions de Thales offraient la sécurité dont nous avions besoin, et ce sans entraver le développement et l’agrandissement de notre entreprise. Nous étions généralement très satisfaits. »

- Maxim Shelemekh, responsable du contrôle et des risques informatiques chez ProminvestBank

Lire l’étude de cas

 

En savoir plus sur les HSM

Authentification pour les infrastructures à clé publique

Solutions d’authentification PKI

Thales offre des solutions d’authentification PKI matérielles qui fournissent des niveaux de sécurité optimaux. Le portefeuille étendu de cartes à puce et de tokens USB de Thales tire parti de l’infrastructure à clé publique pour fournir une authentification forte par certificats.

Vous garantissez ainsi une authentification à deux facteurs en utilisant la carte ou le token matériel(le) avec un élément en votre possession et en l’associant à un code PIN sélectionné par l’utilisateur en échange d’une information personnelle afin de pourvoir deux facteurs d’authentification.

Authentification

Comprendre la nécessité d’une authentification PKI robuste

Lorsque vous aurez mis en place les contrôles de sécurité appropriés pour vérifier l’identité de l’utilisateur avant l’émission de la carte à puce et l’approvisionnement des certificats, vous pourrez être sûr que seul l’utilisateur légitime peut accéder au réseau d’entreprise et aux données sensibles.

Après avoir déployé une solution d’identité par certificats, vous pouvez ajouter plusieurs fonctions de sécurité, notamment le chiffrement de fichiers, le chiffrement d’e-mails et la signature électronique.

Pour plus d’informations, téléchargez notre Brochure Gamme de solutions d’identité et d’authentification PKI.


En savoir plus sur les cartes à puce PKI de Thales

En savoir plus sur les tokens USB de Thales


61 % des employés indiquent travailler en dehors du bureau au moins la moitié de la semaine et utiliser plus de 3 appareils personnels pour travailler.

Stratégies de gestion des risques pour les processus numériques - Livre Blanc

Stratégies de gestion des risques pour les processus numériques - Livre Blanc

Une ancre de confiance dans un univers numérique De plus en plus d’entités se montrent proactives à cet égard et ont intégré des Modules matériels de sécurité (Hardware Security Modules ou HSM selon les sigles anglais) à leurs déploiements de gestion des risques liés aux...

microsoft-logo

Partenaire à la une : Services de certificats Active Directory de Microsoft

Lors du déploiement des services de certificats Active Directory de Microsoft, nous recommandons fortement le déploiement simultané d’un module de sécurité matériel pour protéger les clés racines de l’autorité de certification et maintenir l’intégrité de l’infrastructure à clés publiques, des certificats et des applications PKI résultants. Les modules de sécurité matériels SafeNet complètent et améliorent les services de certificats Active Directory de Microsoft.

Fraser Health met en œuvre la solution à carte à puce de Thales