Une authentification pour sécuriser les identités et les services

Grâce à une tempête de facteurs déterminants, l’usurpation d’identité et le vol de données sont en pleine croissance. La vulnérabilité intrinsèque des systèmes informatiques, la complexité des systèmes basés sur la saisie d’un mot de passe et les nouvelles règlementations de conformité et de sécurité ont toutes une incidence sur ce phénomène. Par conséquent, les consommateurs cherchent des solutions de gestion de l’identité et des accès qui sont simples, automatisées et modulables, tout en étant sûres et surtout sécurisées.

Chez G+D Mobile Security, nous aidons les organisations à sécuriser les communications, à protéger les données et à répondre aux défis informatiques représentés par le cloud, la mobilité et les menaces grandissantes. Nos plateformes de gestion de l’authentification constituent un service simplifié et flexible. Grâce à nos solutions innovantes, nous sommes reconnus pour proposer des outils polyvalents qui aident les institutions financières, les gouvernements, les organisations et les entreprises à se conformer aux normes règlementaires visant les règles d’autorisation.

Nos solutions éliminent non seulement les identifiants et mots de passe trop vulnérables pour protéger les données, les réseaux et les installations, mais elles créent, émettent et gèrent également les identités numériques sécurisées attribuées aux cartes à puce physiques, aux jetons et/ou aux cartes à puce virtuelles reliées à un ordinateur ou à un terminal mobile. Utilisez l’une de nos solutions économiques, facilement intégrables et modulables pour gérer le cycle de vie des identités numériques sécurisées.


Les avantages de l’authentification multifactorielle

Face à l’ingéniosité et à la créativité des usurpateurs d’identités et des voleurs de données, la tendance du secteur est de se tourner vers ce que nous appelons « l’authentification multifactorielle » (MFA). Elle ajoute un second voire un troisième facteur aux jetons déjà existants, par exemple un trait physique de l’utilisateur, comme une empreinte digitale par exemple.
Plus simplement, la MFA garantit qu’un utilisateur est bien celui qu’il prétend être, car plus le nombre de facteurs utilisés pour identifier un utilisateur est grand, plus l’authentification sera fiable. La MFA peut s’appuyer sur une combinaison des facteurs suivants :

  • Quelque chose que vous connaissez, comme un mot de passe ou un code PIN

  • Quelque chose que vous possédez, comme un jeton ou une carte à puce (authentification à deux facteurs)

  • Quelque chose qui vous représente, comme des données biométriques, des empreintes digitales par exemple (authentification à deux ou trois facteurs)

La sécurité par authentification multifactorielle nécessitant plusieurs moyens d’identification lors de la connexion, elle est ainsi largement reconnue comme la méthode d’authentification la plus sûre pour accéder aux données et aux applications. De plus, elle sécurise les données et les communications.

Chez G+D, nous fournissons des solutions sécuritaires fiables et très évolutives aux utilisateurs finaux, mais également aux organisations, entreprises ou prestataires de services et autres. Le niveau de sécurité nécessaire est garanti à tout moment sans affecter négativement l’utilisation, que cela concerne les données inactives, en transit ou utilisées. G+D offre des solutions d’authentification solides pour permettre aux organisations de constamment sécuriser leurs offres, y compris la gestion de l’identité et le contrôle des accès. Cela permet aux sociétés et aux prestataires de services de se concentrer sur leurs activités principales sans avoir à se préoccuper constamment de la sécurité.


Avantages

Puissant, sécurisé, compatible et facile à utiliser

La gamme de cartes à puce certifiées de G+D offre une authentification multifactorielle puissante dans une carte de crédit traditionnelle et permet aux organisations de répondre à leurs besoins en sécurité ICP. Elles proposent une solution unique pour une authentification performante et un contrôle des accès aux applications, y compris un accès à distance et de proximité, un accès réseau, une gestion des mots de passe, une connexion au réseau, ainsi que des badges d’identification et des bandes magnétiques. De plus, nos identifiants USB certifiés permettent un accès à distance sécurisé, ainsi que d’autres applications avancées comme la signature numérique, la gestion des mots de passe, la connexion au réseau et l’accès physique/logique combinées en un seul jeton USB.

Des dispositifs d’authentification performants

Les cartes StarSign PKI et les jetons USB StarSign Crypto s’intègrent et s’utilisent facilement sur la plupart des plateformes client aux fins d’authentification en ligne. La puce de la carte de ces deux produits garantit le plus haut niveau de sécurité et peut également être utilisée pour les signatures numériques.

Idéal pour le marché des consommateurs finaux

Tous les produits sont adaptés aux marchés des consommateurs finaux comme les banques, les jeux vidéo en ligne et jeux de hasard en ligne, et au marché des entreprises pour les connexions sécurisées, les signatures numériques, le chiffrage des documents et e-mails, les opérations bancaires sécurisées et bien plus.

Une large gamme d’utilisations

Les utilisations potentielles incluent l’accès sécurisé aux applications de l’entreprise et aux connexions VPN. Le jeton d’authentification peut également être employé pour identifier les utilisateurs et signer les transactions. Ceci est particulièrement utile pour la sécurité des opérations bancaires en ligne et par mobile, pour la gestion des identités et des accès, ainsi que pour les applications eGovernment (déclarations eTax, par exemple). Il est également largement utilisé pour sécuriser les applications en ligne et mobile.

Les solutions plug-and-play

Tous les produits peuvent être utilisés sur toute plateforme compatible avec les cartes à puce (comme Windows XP, Windows Vista, Windows 7, Mac OS, Linux Redhat et Ubuntu) et aucun pilote supplémentaire n’est à installer. Les deux produits intègrent également le système moderne d’exploitation Java pour les cartes à puce appelé « Sm@rtCafé Expert 7.0 », qui inclut de multiples fonctions de cryptage comme AES, RSA, les courbes elliptiques et SHA 512.

Personnalisation

Les services de personnalisation sont disponibles pour tous nos produits, comme pour toute carte à puce. Nous pouvons réaliser une personnalisation optique comme l’impression de la carte ou du jeton et une personnalisation électronique comme la pré-installation et le paramétrage des applications ICP.


La gamme d’authentification de G+D

Présentation des cartes StarSign PKI et de StarSign Crypto

Notre gamme de produits StarSign est un ensemble de solutions innovantes et très sécurisées ayant été testées dans le monde entier. Elle inclut des cartes à puce, des jetons, un intergiciel, un logiciel d’authentification, des solutions mobiles et un logiciel d’exploitation des cartes (ainsi qu’une large gamme de services supplémentaires). C’est la référence en matière de jetons d’authentification.


Cartes à puce

Avec contact uniquement ou sans contact

Les cartes StarSign PKI sont disponibles en plusieurs versions : avec contact uniquement, sans contact ou hybride. La version avec contact uniquement est parfaitement adaptée aux utilisations ICP comme les signatures numériques, le chiffrage des e-mails et la connexion à distance sécurisée, tandis que la version sans contact est plus adaptée aux accès physiques, comme le suivi du temps de présence et le contrôle des accès. Une carte hybride combine les deux.

Ces cartes peuvent être mises à niveau pour une protection encore plus efficace. La carte StarSign FIPS 201 est conforme aux exigences strictes des États-Unis en matière d’identification et de vérification personnelles pour les installations et systèmes informatiques (PIV).


Jetons

Le jeton USB StarSign Crypto est un outil de sécurité prêt à l’emploi.

Le jeton USB StarSign Crypto est un outil de sécurité prêt à l’emploi.

Aucun pilote suppl.

Nos jetons USB StarSign Crypto ne nécessitent aucun lecteur ou pilote supplémentaire et sont compatibles avec des systèmes d’exploitation hôtes avancés. Le module Crypto se présente dans un boitier en plastique ou en métal, ou sans boitier, afin d’intégrer des dispositifs tiers. Il a obtenu une certification FIPS 140-2 de Niveau 3 par le National Institute of Standards and Technology des États-Unis.

Jetons USB Crypto en ligne

Achetez des jetons individuels ou de petites commandes via notre partenaire Identos (boutique en ligne).

  Boutique en ligne d’Identos

Interface logicielle sécurisée

Compatible avec des solutions intergicielles

Les cartes à puce et les jetons peuvent s’intégrer à des solutions intergicielles. L’intergiciel est la base des interactions entre les cartes à puce ou les jetons USB d’une part, et entre les applications de sécurité informatique d’autre part. G+D propose une solution complète pour une authentification, une intégration et une compatibilité rigoureuses. Il intègre l’interface standard PKCS#11 sur la plupart des systèmes d’exploitation des ordinateurs et le CryptoAPI (CSP) de Microsoft sur les plateformes Windows. Il associe la conformité avec les normes et protocoles en vigueur dans le secteur à la grande flexibilité qui permet de réduire les coûts d’installation. Un intergiciel permet à tous PKCS #11 et/ou toutes applications conformes au CSP de profiter des caractéristiques des cartes à puce et des jetons USB sur toutes les plateformes compatibles.


Étude de cas

ELSTER

ELSTER est un portail eGovernment qui permet aux sociétés, aux conseillers fiscaux et aux contribuables privés, de remettre leurs déclarations d’impôts aux autorités fiscales allemandes par voie électronique. Depuis sa mise en place en 2006, ELSTER est devenu le plus grand portail eGovernment en Allemagne, avec plus de 20 millions de déclarations de revenus déposées via ce système rien qu’en 2015.

Travaillant en étroite collaboration avec le Bureau fiscal national de Bavière, Secunet Security Network AG, filiale de G+D, a pris en charge la conception et le développement du processus de sécurité ELSTER. Elle suit et met à jour constamment les mécanismes de sécurité. Le « Sicherheitsstick for ELSTER » est le jeton USB StarSign Crypto de G+D qui garantit le niveau de sécurité nécessaire et peut s’obtenir facilement et rapidement en ligne sur www.sicherheitsstick.de.


Téléchargement

Grâce à son design léger et compact, le jeton USB StarSigh Crypto est la solution idéale pour une authentification performante à deux facteurs, une gestion des identifiants et des mots de passe, un chiffrage des données et des applications de signature digitale sécurisées. Téléchargez la fiche technique du jeton USB StarSign Crypto et découvrez comment les technologies futures de G+D Mobile Security peuvent vous aider à sécuriser vos activités.


Talk to our experts

Votre contact pour France
  Modifier votre emplacement

Giesecke & Devrient France S.A.S.

gdmsfr.office@gi-de.com

Prénom Nom E-mail Entreprise Votre message
En envoyant le présent formulaire de contact, j’accepte que mes données soient traitées pour répondre à ma demande – comme indiqué dans la <a href="fr/fr/confidentialite-des-donnees/" class="ce--link" title="G+D privacy policy" target="_blank">politique de confidentialité G+D.</a>. Titre M. Mme
gdmsfr.office@gi-de.com fr ms fr https://www.gi-de.com/fr/fr/mobile-security/solutions/dispositifs-de-securite/les-jetons-dauthentification/ https://www.gi-de.com/fr/fr/mobile-security/solutions/dispositifs-de-securite/les-jetons-dauthentification/

Thèmes associés

Une gestion de l’identité et des accès facilitée

La gestion des accès à des systèmes sensibles est réalisée à partir d’une plateforme unique, selon un procédé performant et économique. De l’authentification à deux facteurs à la sécurisation de plusieurs points d’accès pour une gestion sûre des identités numériques d’individus, d’appareils, de machines et d’applications.

  Découvrez notre façon de gérer la sécurité pour mieux vous concentrer sur votre entreprise

Sécurité d’entreprise

Nous savons comment sécuriser les entreprises : G+D est un fournisseur unique en matière d’émission, de révocation, de mise à disposition, de gestion et d’authentification des identités numériques des utilisateurs (IAM), des terminaux mobiles, des machines et des applications.

  Découvrez comment nos solutions de sécurité préservent votre entreprise