- À propos de la signature de code
- Solutions
- Produits apparentés
- Ressources
À propos de la signature de code
La signature de code est un mécanisme de sécurité qui vérifie l'authenticité et l'intégrité des fichiers et du code de programme à l'aide de certificats numériques. Il s'agit de signer numériquement les exécutables et les scripts afin de :
- Confirmer l'auteur du logiciel
- Garantir que le code n'a pas été modifié depuis la signature
- Prouver la fiabilité du logiciel aux utilisateurs et aux appareils
Générer et protéger les clés cryptographiques utilisées pour la signature de code
Les certificats de signature de code reposent sur la cryptographie asymétrique, qui utilise une paire de clés publique et privée. La clé publique est incluse dans le certificat envoyé aux utilisateurs, tandis que la clé privée est utilisée pour signer le code.
Un module de sécurité matériel (HSM) génère et stocke en toute sécurité ces clés cryptographiques, en veillant à ce que la clé privée ne quitte jamais son environnement protégé. En isolant la clé, les HSM empêchent tout accès non autorisé et toute utilisation abusive, éliminant ainsi le risque de signature frauduleuse du code.
Solutions pour la signature de code
Les HSM à usage général d'Utimaco peuvent être utilisés pour la signature de code dans divers environnements. Tous les HSM sont certifiés FIPS 140-2 niveau 3, ce qui garantit un environnement sécurisé pour les clés cryptographiques. Principaux avantages :
- Certification FIPS 140-2 de niveau 3 ou 4, avec des options pour les environnements eIDAS et classifiés.
- Modèles d'entrée de gamme à haut débit, prenant en charge jusqu'à 40 000 opérations RSA 2K / s
- Prêt pour PQC : u.trust General Purpose HSM Se-Series est conçu de manière crypto-agile et peut être étendu avec des algorithmes PQC
Produits apparentés
Ressources

Rejoignez-nous pour un webinaire perspicace et découvrez les 5 principales applications des modules de sécurité matériels (HSM) ainsi que le rôle essentiel qu'ils jouent dans la sécurisation des environnements numériques.
Les 5 principaux cas d'utilisation d'un module de sécurité matériel (HSM) - avec démo
Rejoignez-nous pour un webinaire perspicace et découvrez les 5 principales applications des modules de sécurité matériels (HSM) ainsi que le rôle essentiel qu'ils jouent dans la sécurisation des environnements numériques.
Regarder
Gestion sécurisée des clés cryptographiques (stockage, gestion et génération)
Solutions de sécurité gérées par u.trust General Purpose HSM et GaraSign
Gestion sécurisée des clés cryptographiques (stockage, gestion et génération)
Télécharger
Le HSM à usage général u.trust Se-Series associe des performances supérieures à la multi-tenance. Des cas d'utilisation d'entrée de gamme aux cas d'utilisation haute performance, tous les modèles sont à l'épreuve du temps avec une préparation à la cryptographie post quantique et sont certifiés FIPS 140-2 niveau 3.
u.trust General Purpose HSM Se-Series
Le HSM à usage général u.trust Se-Series associe des performances supérieures à la multi-tenance. Des cas d'utilisation d'entrée de gamme aux cas d'utilisation haute performance, tous les modèles sont à l'épreuve du temps avec une préparation à la cryptographie post quantique et sont certifiés FIPS 140-2 niveau 3.
Télécharger