Trusty : votre Gamme complète de Services de confiance

Protection des échanges, des données, et des accès

LABEL

FRANCE CYBERSECURITY

Octroyé par une commission regroupant institutionnels (Direction générale de l’armement, DGA, Agence nationale de la sécurité des systèmes d’information, ANSSI, Direction Générale des Entreprises, DGE), industriels et utilisateurs.
Le label « France Cybersecurity » reconnaît la qualité des solutions de cybersécurité françaises afin notamment de renforcer leur visibilité sur le plan international.

https://www.francecybersecurity.fr/

Projet RISQ
Algorithmes post-quantiques

Regroupement de l’Industrie française pour la Sécurité Post–Quantique.

CS intègre dans sa gamme de produits Trusty la gestion d’algorithmes post-quantiques. CS travaille avec des académiques français qui spécifient et implémentent des algorithmes qui sont soumis au NIST suite à une consultation lancée pour évaluer et normaliser des algorithmes post-quantiques. Avec un recul historique sur les compétitions organisées par le NIST en cryptographie, il est très probable que les normes qui émergeront de cet appel deviendront des normes adoptées mondialement. 

http://www.risq.fr

Protection renforcée

Composants certifiés

Administration unifiée

Horodatage Sécurisé

TrustyTime

Génération d’un jeton contenant une date fiable, sécurisé par signature numérique d’une autorité reconnue.
TrustyTime répond aux exigences nécessaires permettant d’obtenir une qualification eIDAS/RGS

Points forts

● Conformité RFC 3161, RFC 5816 et ETSI EN 319 422
● Support de plusieurs politiques d’horodatage
● Contexte d’horodatage associant un biclé à plusieurs politiques
● Exploitation de multiples sources de temps
● Verification de la dérive de l’horloge interne
● Protection contre la génération d’un jeton antidaté
● Traçabilité complète avec protection en intègrité
● Interface avec les HSM du marché
● Evalué critères communs EAL 3+
● Administration centralisée par TrustyBox

Utilisation

● Documents numériques
● Code
● Logs métiers
● Signature
● Archivage

Avantages

● Garantir la fiabilité de la date
● Garantir l’intégrité
● Produire des preuves non-contestables

Cachet Electronique

TrustyServer Sign

Garantir l’intégrité d’un document électronique et authentifier son signataire.

Points forts

● Solution centralisée de signature et de vérification
● Nombreuses options de signature (enveloppante, enveloppée ou détachée, inclusion ou non de jeton d’horodatage)
● Vérification de toute signature électronique
● Vérification avec enrichissement XAdES et PAdES
● Hautes performances : jusqu’à 50 signatures par seconde
● Haute disponibilité native : réplication de clés sur plusieurs serveurs
● Multiutilisateur, multipolitique de signature
● Couplage avec le coffre-fort électronique
● Basé sur un cœur évalué EAL3+

Avantages

● Garantir l’intégrité et l’authenticité
● Signer un document sans l’imprimer
● Transmettre ce document par e-mail
● Signer un document à distance

Utilisation

● Documents contractuels
● Réponses à appel d’offre
● Factures
● Fiches de paie
● Documents métiers

TrustyArchive

Principes du coffre

Conservation sécurisée des documents sensibles, maintien d’une preuve d’intégrité pour des périodes très longues

Utilisation

● Documents contractuels
● Documents juridiques
● Factures
● Fiches de paie
● Documents métiers

Avantages

● Disposer de preuves numériques en cas de litige
● Garantir l’intègrité du document
● Maintenir la preuve sur le long terme
● Protéger l’accès aux documents
● Supprimer l’archivage papier

Points forts

● Coffre fort pour des objets numériques
● Garantie de l’intégrité des documents sur le long terme : plusieurs dizaines d’années
● Intégrité démontrable par des procédés cryptographiques
● Conservation dans un espace sécurisé
● Complète l’archivage simple pour les documents sensibles
● Supporte le changement de support
● Journalisation de l’ensemble des opérations
● Intègre des processus automatiques de mise à jour des preuves
● Solution contre les attaques sur les algorithmes cryptographiques
● Conformité à la norme NF Z42-020
● Mise à jour régulières des empreintes des documents
● Mise à jour régulière des signatures qui protègent ces empreintes

4 000 000

Signatures

500 000

Documents archivés

6 000 000

Jetons d’horodatage

TrustyBox

Administration web de l’ensemble des services de confiance

● Intégration simplifiée de l’ensemble des services de confiance
● Interface unique pour l’exploitant, l’auditeur, et l’administrateur
● Simplification de l’administration des ressources communes (CRL, HSM, etc…)
● Traçabilité et audit de l’ensemble des actions réalisées.
● Accès sécurisé

TrustyKey

Autorité de certification, génération de certificats

● Brique de base de la gestion d’identité
● Gestion complète du cycle de vie des clés et des certificats
● Architecture distribuée et configuration souple pour tout type de déploiement
● Interopérabilité garantie par le respect des standards
● Intégration CMS
● Haute performance (> 40 000 certificats à l’heure)
● Haute disponibilité
● Haut niveau de sécurité (évalué critères communs EAL 3+)
● Conforme RGS

Besoin d’une brochure ? Télécharger notre plaquette commerciale

Concepteur, intégrateur & opérateur de systèmes critiques

CS en bref

L’expertise de CS en matière d’applications et de systèmes critiques en fait le partenaire privilégié de grands secteurs économiques, notamment dans les domaines de la défense & de la sécurité, de l’espace, de l’aéronautique et de l’énergie.

Partenaire de confiance de nos clients pour l’ingénierie et l’intégration de systèmes critiques L’expertise de CS en matière d’applications et de systèmes critiques en fait le partenaire privilégié de grands secteurs économiques, notamment dans les domaines de la défense & de la sécurité, de l’espace, de l’aéronautique et de l’énergie.

Partenaire de confiance de nos clients pour l’ingénierie et l’intégration de systèmes critiques

https://www.c-s.fr