"Créateur de solutions"

Périphériques & Lecteurs

Nos partenaires

 

 

Signature électronique Chiffrement & Horodatage

datacenter

 

 

Authentification Forte

 

 

Autorité de Certification


 

AASYS vient de changer de coordonnées téléphoniques : Tél : 023 54 03 07 / Fax : 023 54 03 06

Lancement du service Cloud d'AASYS : Découvrez l'offre d'hebergement d'AASYS

Partenariat : AASYS Silver Peak

Recrutement - Ing. Informatique confirmé

Recrutement - Ing. Système confirmé

Recrutement - Directeur administratif

 

PKI

AASYS, en qualité de représentant exclusif de bit4id en Algérie, vous accompagne dans l’intégration des solutions cryptographiques qui reposent sur son infrastructure PKI hébergée en Algérie et dans le déploiement d’une infrastructure PKI intégrale dans votre Data Center avec toutes les solutions connexes associées.

 

Best Information Technology For Identification

Fondée en 2004 en Italie, bit4id est un des Leaders Mondiaux dans la fourniture de solutions matérielles, logicielles et de services pour la gestion des identités numériques basées sur la PKI (Systèmes d'infrastructure à clé publique).

Avec plus de trois millions de lecteurs de cartes à puce et TOKEN distribués au cours des dernières années, bit4id est présent en Italie, Espagne, Angleterre, Portugal, Pérou, Guatemala et dans les autres pays via ses partenaires certifiés, et notamment AASYS pour l’Algérie.

Les solutions de gestion de l'identité numérique bit4id sont les plus simples et faciles à utiliser.

Les activités de bit4id et AASYS vont de l'élaboration de systèmes packagés et dispositifs tels que les cartes à puce, lecteurs, tokens USB, jusqu'à la fourniture des services PKI gérés pour les clients.
L’innovation permanente et l’expertise dans la sécurité et la haute qualité de services garantissent à bit4id une position de leadership dans ses quatre principaux marchés :

  •  Autorité de certification
  •  Santé
  •  Banques et Assurances
  •  Administration publique et Gouvernementale

 
 

AASYS est en mesure de gérer l’intégralité du cycle de vie de vos identités numériques dans un contexte d’assistance complète autour de ses solutions qui consistent dans :

  • Installation et configuration.
  • Administration, supervision et mises à jour.
  • Transfert de compétences et formation.
  • Vente directe des équipements.
  • Assistance et support Hotline.

Autorité de certification :

Il est largement reconnu que la PKI est le meilleur choix pour les environnements critiques, car il assure le plus haut niveau de sécurité. Son inviolabilité est prouvée par la théorie des nombres et une large communauté d'experts et d'organismes de normalisation analysent fréquemment la force des algorithmes et des protocoles utilisés.

Notre autorité de certification est structurée comme suit:

  • L'autorité émettrice qui signe numériquement les certificats délivrés aux personnes et aux dispositifs assurant ainsi l'authenticité de leur identité.
  • L'autorité d'enregistrement qui est le module utilisé pour la gestion de l'ensemble du cycle de vie des identités numériques, de l'émission de certificats à la suspension, la réactivation, le renouvellement et la révocation.
  • L'Autorité de validation qui répond aux questions sur la validité des certificats numériques en vérifiant les dates d'expiration et la présence dans les annuaires de révocation spécifiques.
  • L'Autorité d’horodatage qui ajoute une information de temps non-répudiable aux transactions électroniques ou aux signatures numériques.

Signature électronique :

La signature électronique, fondée sur la cryptographie asymétrique, repose sur l’exploitation d’une clé publique et d’une clé privée qui sont mathématiquement liées. L’émetteur, hash le document à envoyer et chiffre le condensé à l’aide de sa clé privée. Le document est ensuite envoyé au destinataire avec son condensé chiffré et les informations du certificat électronique du signataire. En face, le destinataire peut déchiffrer la signature électronique grâce à la clé publique contenue dans le certificat électronique du signataire, accessible sur l’annuaire ou sur le site web de l’Autorité de Certification. La comparaison du condensé reçu, déchiffré avec l’empreinte obtenue par un hachage du document reçu, permettra de vérifier la correspondance entre les empreintes et donc la non-altération du document.

Chiffrement :

Dans le contexte du cloud computing, de plus en plus d'entreprises externalisent leurs données auprès de sociétés tierces, pour des contraintes légales ou dans le cadre d'un plan de reprise d'activité. Beaucoup de leurs données sensibles se trouvent donc disséminées et échappent à leur contrôle. Il est donc essentiel pour elles que le chiffrement garantisse une protection et un contrôle des accès aux contenus.

 


 

 

N'hésitez pas à nous contacter pour de plus amples information

Vous êtes





Comment nous avez-vous connu ?






 

Fortinet Algérie, NetApp Algérie, VMware Algérie,Microsoft Algérie, Pytheas Algérie,SilverPeak Algérie, LeaderInformatique Algérie