Service gratuit et sans engagement
Réservé aux Professionnels

228 762 produits et services, 327 753 mises en relation/an

Recevez immédiatement votre catalogue

Vous êtes :

Nous respectons la confidentialité de vos données
En envoyant votre demande, vous donnez votre accord pour que L'Expo Permanente et jusqu’à 5 fournisseurs sélectionnés par L'Expo Permanente vous contactent par email ou par téléphone et intègrent vos données dans leurs fichiers prospects.

En savoir plus sur la gestion de vos données et vos droits

Extrait du catalogue Module de Sécurité Matériel (HSM) multi-usages

SERVICES ’ ’ DE SECURITE CRYPT2Protect Module de Sécurité Matériel (HSM) multi-usages CRYPT2Protect est un module réseau de sécurité matérielle (Hardware Security Module - HSM) qui offre ses services cryptographiques à un serveur ou a un réseau complet (LAN) via TCP/IP pour effectuer la cryptographie symétrique et asymétrique. Toutes les données critiques sont manipulées uniquement dans l'enceinte sécurisée du HSM et ne sont jamais exposées dans l'environnement non sécurisé des serveurs, pour en garantir la non compromission. CRYPT2Protect est utilisé pour fournir des services cryptographiques pour le chiffrement de données, l'intégrité de messages, l'authentification d'utilisateurs ou de données, le stockage sécurisé des clés et des informations de sécurité, la signature, à des applications de gestion de transactions électroniques sécurisées, de gestion de cartes à puce ou des applications d'infrastructures à clés publiques (PKI). Sécurité CRYPT2Protect est bâti sur un module, certifié FIPS 140-2 Niveau 3+, qui garantit la protection physique et logique des clés cryptographiques pour empêcher l'accès non autorisé à ces informations hautement sensibles. L'enceinte CHR est un boîtier sécurisé "Tamper Resistant" qui dispose de circuits de détection d'attaques qui provoquent l'effacement des données critiques de sécurité. Les mémoires de stockage des clés et les circuits de sécurité sont alimentés en permanence par une pile. Le générateur aléatoire, certifié par des laboratoires indépendants et la gestion des clés centralisée sur le Centre de Gestion de Clés (KMC - Key Management Center) font de CRYPT2Protect une solution de sécurité extrême. www.bull.com Performance et évolutivité Connecté à l'ordinateur hôte via un réseau TCP/IP sur l'interface Ethernet, CRYPT2Protect soulage les systèmes hôtes de la charge des traitements cryptographiques et leur permet d'optimiser l'utilisation de leurs ressources pour les traitements critiques des applications. CRYPT2Protect offre un certain nombre de configurations de performance : • CRYPT2Protect EL (90 TPS), • CRYPT2Protect MR (200 TPS), • CRYPT2Protect HR (300 à 2000 TPS) 25 ans dans la sécurité Bull a acquis une grande expérience professionnelle des réseaux bancaires et des matériels de sécurité. Les équipes Bull peuvent fournir les services d'intégration et de consulting d'architecture, la maintenance et le support mondiaux. Grâce à un réseau de partenaires reconnus, Bull prend une part active à la mise en œuvre de systèmes de paiements complets avec des éditeurs de renom comme ACI Worldwide, ATOS Worldline, CRYPTOMAThIC et d'autres... De nombreuses banques et centres cartes s'appuient déjà sur la technologie et l'expérience Bull. Les fonctionnalités de CRYPT2ProtectTM APIs Bull propose diverses API. Le portefeuille comprend une implémentation d'une API Java, une API PKCS#11 gérant la répartition de charge, un CSP (Cryptographic Service Provider) pour les applications Microsoft, ainsi que l'intégration transparente avec OpenSSL via un moteur PKCS#11 (engine). Des extensions de l'API PKCS#11 permettent d'accéder à toutes les fonctions cryptographiques de haut niveau offertes par CRYPT2Protect en plus des fonctions standard PKCS#11. Gestion des clés simple et sûre Le Centre de Gestion des Clés (KMC) garantit un niveau de sécurité maximal, limite les coûts annexes et élimine les opérations de gestion des clés sur les serveurs de production. Administration à distance Les mises à niveau du logiciel et des options actives peuvent être réalisées à distance, sans ouvrir ou démonter l'appareil, au travers d'un simple navigateur connecté sur le serveur d'administration intégré dans le HSM Disponibilité et évolutivité Le HSM CRYPT2Protect ne contient aucun élément mécanique et offre de ce fait un très haut niveau de fiabilité et de disponibilité. CRYPT2Protect n'introduit aucune limitation sur le nombre de clés ou le nombre de HSM connectés à un serveur. Le niveau de performance et les multiples fonctions cryptographiques de CRYPT2Protect peuvent être adaptés dynamiquement aux besoins du client. Nombreux cas d'utilisation • l'API PKCS#11 est supportée par de nombreuses applications pour des cas d'usage variés. • CRYPT2Protect peut être utilisé comme CSP (Cryptographic Service Provider) au travers d'une interface MS CAPI. Sécurité Conformité totale • Certifications : MEPS 2, FIPS 140-2 niveau 3+ ; • Gamme de performance : 90 PVV, 200 PVV ou 2000 PVV ; • HSM universel avec différents " packages " personnalisables. • • • • • PKCS#11 MS CAPI EMV 4.2 CPA 3-D Secure™ OATH. Cryptographie • • • • • • • • • • • • S-CRYPT2Protect-fr4 TM • CRYPT2Protect est intégré dans des infrastructures à clés publiques (PKI), notamment avec les produits MetaPKI de Bull. • CRYPT2Protect offre des services de haut niveau pour la mise en place de serveurs d'authentification (CAP, OATH) pour l'accès aux applications ou pour le commerce électronique (3D-Secure). • Un profil d'utilisation adapté au monde bancaire (CRYPT2Pay) offre toutes les fonctions nécessaires à la gestion des codes confidentiels, à la préparation de données et à la personnalisation des cartes et à la gestion des transactions carte. • De nouvelles fonctions peuvent être développées et intégrées dans le produit CRYPT2Protect pour répondre aux besoins spécifiques de nos clients. Consultez le service client Bull. DES : DES et triple DES ; chiffrement et déchiffrement ; calcul et vérification de MAC ; RSA : Clés jusqu'à 4096 bits ; génération de bi-clés ; chiffrement et déchiffrement ; génération et vérification de signature ; SHA-1, SHA-256 : fonctions de calcul d'empreinte ; HMAC : chiffrement et déchiffrement AES : clés de 128, 192 et 256 bits ; ECDSA : génération de clés. génération et vérification de signature. Dispositifs techniques • Voltage : 85 - 264 Vac ; • Fréquence : 47 - 63 Hz ; • Humidité : 30% - 70% non condensant ; • Température de fonctionnement : 10/45°C • Dimensions : 440 x 270 x 65 mm ; • Poids : 9 Kg ; • Deux interfaces réseau 10/100 BaseT ; • Double alimentation (y compris POE). : a certification Mark of NIST, which does not imply product endorsement by NIST, the U.S or canadian Governments. ©Bull SAS - 2012 - RCS Versailles B 642 058 739 - Toutes les marques citées dans ce document sont la propriété de leurs titulaires respectifs. Bull se réserve le droit de modifier ce document à tout moment et sans préavis. Certaines offres ou composants d’offres décrits dans ce document peuvent ne pas être disponibles localement. Veuillez prendre contact avec votre correspondant Bull local pour prendre connaissance des offres disponibles dans votre pays. Ce document ne saurait faire l’objet d’un engagement contractuel. Bull - Rue Jean Jaurès - 78340 Les Clayes sous Bois - France Ce flyer est imprimé sur papier composé de 40 % de fibres éco-certifiées issues d'une gestion forestière durable et de 60 % de fibres recyclées, en application des règles environnementales (ISO 14001).

Le contenu ci-dessus est extrait et converti automatiquement à partir du catalogue au format pdf. La mise en forme n'est donc pas conforme à celle du fichier pdf que nous vous proposons de recevoir par email.

VOTRE DEMANDE DE Catalogue CONCERNE :

Module de Sécurité Matériel (HSM) multi-usages

Module de Sécurité Matériel (HSM) multi-usages

BULL SAS

  • Gratuit et sans engagement
  • Les fournisseurs sélectionnés entrent en contact avec vous
  • Le service client répond à vos questions au 01 77 92 99 79
    du lundi au vendredi de 9h à 18h
    ou par mail