Infrastructure de confiance

Gestion de l’identité des objets connectés

Équipement Cryptographique Bancaire

Atos propose l’Equipement Cryptographique Bancaire (ECB), coprocesseur de sécurité qui permet de gérer la création et la sécurité des éléments de personnalisation des cartes bancaires EMV. Un système ECB est matériellement constitué d’un serveur Linux rackable, connecté à une enceinte cryptographique (HSM Bull crypt2pay HR) par une liaison Ethernet dédiée. L’ECB peut sécuriser un ou plusieurs établissements bancaires ou financiers.

Spécialiste bancaire

A travers un réseau de partenaires reconnus, Atos participe activement à la mise en place de systèmes de paiement complets avec des éditeurs renommés tels que : ACI Worldwide, Worldline, eFunds, SOPRA Banking Software, S2M. De nombreuses banques et centres de gestion de cartes s’appuient déjà sur la technologie et l’expérience d’Atos.

Certifications

Atos a été reconnu, à travers ses produits Bull, comme fournisseur EMV par Visa et MasterCard International.

Services

Avec plus de 30 ans d’expérience dans la sécurité, Atos Big Data & Security (BDS) a acquis une vaste expérience professionnelle dans le domaine des services bancaires électroniques. Les équipes BDS peuvent fournir aux institutions bancaires conseil, intégration, maintenance et support.

Fonctionnalités du produit

►  Tirage du PIN de 4 à 12 chiffres
►  Calcul du bloc code confidentiel pour stockage au format ISO-0
►  Export du bloc code confidentiel pour transfert au format ISO-0, ISO-2 ou ISO-3
►  Import du bloc code confidentiel au format ISO-0, ISO-2 ou ISO-3 pour stockage au format ISO-0

►  Calcul des éléments de la piste ISO-2 ou de son équivalent puce : algorithmes IBM3624, PVV, CVV/CVC CVV’/CVC’, CVV2/CVC2, iCVV/iCVC
►  Calcul des éléments puce : IVCVC3, DAC, clés dérivées des clés maître Emetteur et de personnalisation, signature des données puce (SDA), tirage des bi-clés carte, certification des clés publiques carte (DDA)
►  Chiffrement de groupes de données (DGI)
►  Calcul ou vérification de MAC
►  Hiérarchie des clés de transfert à 1, 2 ou 3 niveaux de clés

Performances techniques

►  Performance nominale : 50 000 cartes en 30 minutes à 1 heure
►  Capacité d’un fichier : 200 000 cartes

Sécurité

►  Accès sécurisé grâce au contrôle d’origine des données d’entrée et à la différenciation des profils opérateurs : exploitants, administrateurs, responsable de la sécurité, super administrateur.

Raccordé en réseau à un ou plusieurs système(s) informatique(s), l’ECB réalise de façon sécurisée les traitements cryptographiques mis en œuvre dans le processus de préparation des données de personnalisation des cartes bancaires EMV. L’ECB peut être mutualisé entre plusieurs systèmes d’information hôtes. Il peut être administré :
 à distance, par des moyens de communication et d’échanges 
en local, par un opérateur, à travers une Interface Homme/Machine (IHM) graphique
une combinaison de ces deux moyens

Chaque application des systèmes d’informations hôtes dispose sur l’ECB d’une base de clés et de paramètres de sécurité qui lui sont propres. Les fonctions d’administration à distance peuvent être mises en œuvre par chacune des applications des systèmes d’information hôtes (back office), auxquelles est raccordé l’ECB. La répartition des fonctions d’administration entre l’opérateur local et l’application back office dépend des fonctions prises en charge par cette application.

L’interface Homme/Machine offre les moyens de configurer, paramétrer, lancer les traitements et surveiller l’ECB, en fonction du profil de l’opérateur actif.

L’accès aux fonctions et les droits des opérateurs selon leur profil sont gérés par la politique des droits d’accès mise en place par le super-administrateur de l’application ECB.

Mode de traitement
L’ECB reçoit des fichiers de commandes, les traite et expédie les fichiers de réponse à l’expéditeur des fichiers de commandes correspondant.

Mode administration
L’ECB reçoit les fichiers de commande, les met en attente mais ne les traite pas.

Documents et actualité

Brochure – HSM

Sécurité des données – Choisir le bon chemin vers la conformité

Conforme, flexible et innovante notre gamme de module de sécurité matérielle (HSM) apporte aux entreprises et aux infrastructures critiques la fiabilité d’une architecture innovante et robuste en conformité avec les exigences strictes en matière de sécurité.

Factsheet – Equipement Cryptographique Bancaire

Gestion de la création et la sécurité des éléments de personnalisation des cartes

L’équipement Cryptographique Bancaire (ECB) est un coprocesseur de sécurité permettant de gérer la création et la sécurité des éléments de personnalisation des cartes pour un ou plusieurs établissements.

Actualités

IoT World 2018 Atos sera présent à l’IoT World 2018 à Paris, Porte de Versailles, les 21 et 22 mars, Hall 5.2, stand F31

Atos annonce son partenariat avec Senet permettant de proposer une sécurité globale des réseaux LoRaWAN dans le monde

Programme partenaire

Infineon

Atos rejoint l’”Infineon Security Partner Network” avec une solution sécurisée pour les voitures connectées.

LoRa Alliance

Atos est membre de la LoRaAlliance et fournit des services de sécurité pour délivrer des clés et certificats pour l’IoT.

Partenariat produits de cybersécurité

Bull a développé un réseau de partenaires présents dans le monde entier. Fort de ce réseau, Bull est capable aujourd’hui d’apporter les réponses les plus complètes et adaptées à ses clients en matière de cybersécurité.

 

Autres solutions d’infrastructure de confiance

Device Security CardOS

Gestion sécurisée de l’authentification et des identités pour une meilleure fiabilité et davantage d’efficacité dans tous les domaines.
Voir la page produit >

Metapki

Enregistrement, création et gestion des identités électroniques sécurisées.
Voir la page produit >

Metasign

Création de signatures sûres et vérification de transactions sécurisées.
Voir la page produit >

Metatime

Service d’horodatage fiable pour les transactions et l’archivage générant des contremarques de temps ou Time-Stamp Tokens (TSTs).
Voir la page produit >

Metacrypt

Protection des données sensibles grâce aux chiffrement et déchiffrement des documents électroniques.
Voir la page produit >

Vericert

Centralisation de la validation des certificats de clé publique.
Voir la page produit >

Intéressé(e) par l'ECB (Equipement Cryptographique Bancaire) ?