Metapki
Atos, acteur européen de la sécurité, propose metapki, une solution complète pour créer des certificats électroniques et gérer leur cycle de vie.
Dans un contexte de dématérialisation des échanges internes ou des échanges avec leurs clients ou leurs partenaires, la sécurité du Système d’Information (SI) est un enjeu essentiel pour les organisations. Les certificats électroniques permettent aux applications d’intégrer des services de sécurité tels que l’authentification des utilisateurs, la non répudiation des transactions ou la confidentialité des échanges de données.
Gestion de la sécurité et de la confiance
De l’authentification forte à l’accès à toutes les entités fonctionnelles de metapki, à l’enregistrement de toutes les actions, informations confidentielles chiffrées et clés privées et publiques protégées à l’aide de modules de sécurité matérielle (HSM), metapki assure la sécurité de vos données.
Certifications
Metapki est certifié Critères Communs EAL 3+. Metapki est également qualifié au niveau standard du RGS.
Accompagner la croissance
Leader européen de la sécurité, Atos met en œuvre la modularité et les conditions de vente de metapki pour déployer une solution adaptée aux besoins des organisations : nouveaux types de certificats, nouveaux processus de gestion, nouvelles unités organisationnelles et nouvelles Autorités de Certification.
Exigences techniques
► Plateforme Linux (c.à.d Red Hat ou SUSE)
► Composants Open source internationaux fournis avec metapki : Apache, OpenSSL, PostgreSQL et PHPP
► Serveur LDAP : lorsque les AC publient les certificats et/ou les LCR
► Serveur de courriel SMTP : lorsque metapki envoie des notifications en accord avec le cycle de vie des certificats
Normes et standards
► Format des certificats conforme à ITU-T X.509v3 et RFC 5280
► Protocole d’enrôlement de certificats : SCEP, CMP (RFC 2510 et RFC4210), CCEP
► Profils des certificats conformes à ETSI TS 101 862, Netscape et Microsoft
► Informations de Révocation conformes à ITU-T X.509v2 LCR et au protocole OCSP (RFC 2560)
► Format des demandes de certificats : PKCS#10, SPKAC
► Format d’échange de clés : PKCS#12
► Connectivité : LDAP, HTTPS, SMTP
► Interface HSM : PKCS#11
Environnement d’utilisation
Matériels et logiciels requis pour le serveur hébergeant metapki
► Serveurs physiques : plateforme 32/64 bits équipée de : minimum 4 Go de RAM, minimum 10 Go d’espace disque disponible, 2 ports Ethernet
► Machines virtuelles : VMWare, HyperV
► Système d’exploitation : Red Hat 5 et 6 (32 or 64 bits) / SUSE SLES 10 et 11 (32 or 64 bits)
► Server LDAP : les AC publient les certificats et/ou les LCR dans un annuaire
► Serveur mail : envoi des courriels possibles à chaque étape du cycle de vie des certificats
Station de travail pour les utilisateurs de metapki
► Navigateur : Internet Explorer version 8 et supérieure, Firefox, Chrome
► Système d’exploitation : Windows XP (Service Pack 3) / Windows 7
► Environnement Java Runtime : 1.6 (supérieur à update 19), 1.7 et 1.8
Smart Card
► Toute carte disposant d’une interface d’accès PKCS#11 et en particulier les suivantes : CardOS, Gemalto ID PRIME MD840, Gemalto IAS TPC, Gemalto Classic TPC IM, Gemalto Cyberflex Access 64k v2, Morpho vpsID SmartCard Ux, ActivIdentity ActivCard 64K V2C
HSM
► Tout HSM disposant d’une interface d’accès PKCS#11 et en particulier les suivants : Trustway crypt2pay profil protect, Trustway Proteccio®
Les certificats électroniques peuvent être utilisés pour assurer :
► l’authentification forte des utilisateurs à l’aide de deux facteurs : carte à puce ou clé USB et PIN
► l’authentification forte des serveurs web (SSL/TLS)
► l’authentification forte des réseaux privés virtuels (VPNs – Virtual Private Networks)
► les signatures électroniques pour assurer la non répudiation des transactions
► la confidentialité des données échangées ou stockées
Chaque utilisateur ou application peut recevoir une ou plusieurs paires de clés (une clé publique et une clé privée) et des certificats fournis par une Autorité de Certification (AC) qui associent un identifiant à chaque clé publique.
Metapki supporte une ou plusieurs ACs, indépendantes ou subordonnées, ainsi qu’une gamme de profils de certificats.
Pour chaque profil, le processus d’enregistrement peut être personnalisé afin de répondre aux besoins spécifiques des organisations et d’être intégré au SI existant.
Le processus d’enregistrement est géré par un outil collaboratif utilisant une ou plusieurs Autorités d’Enregistrement Locales afin de réduire au minimum le temps de production et de gestion des certificats électroniques.
Metapki intègre en option les services fonctionnels suivants :
- Gescard un service de gestion, de personnalisation graphique, de personnalisation électrique et de déblocage des supports cryptographiques (cartes à puce, clés USB, fichiers PKCS#12)
- Vericert un service de validation de certificats, pour vérifier la validité d’un certificat par rapport à une politique de validation.
Le règlement eIDAS, permet à l’Union Européenne de donner un cadre juridique pour les transactions numériques transnationales visant à renforcer la confiance des échanges électroniques. Il instaure un cadre s’appliquant à l’identification électronique et aux services de confiance, couvrant notamment le sujet de la signature électronique. Ainsi, le règlement eIDAS renforce la transparence et la fiabilité des transactions.
Découvrez comment nous pouvons vous accompagner sur le chemin de la conformité avec nos solutions.
Découvrez-en plusDocuments et actualité
Factsheet PKI for IoT – metapki
L’enregistrement, la création et la gestion d’identités sûres
La sécurité des systèmes d’information est un enjeu essentiel pour les entreprises qui passent des échanges écrits à des échanges numériques, que ce soit pour des communications internes ou pour des relations avec des partenaires et des clients…
Actualités
Atos annonce la sortie de la suite de sécurité pour les systèmes de transport intelligents afin de sécuriser les communications des véhicules connectés
Atos lance les appliances de sécurité pour faciliter le déploiement des infrastructures de confiance