SOLUTIONS

Service d’horodatage pour entreprises

Bénéficiez d’horodatages sûrs et fiables, authentifiez les données signées numériquement avec l’autorité d’horodatage (AH) et assurez la longévité de vos signatures numériques pour les transactions relatives à la conformité ainsi que les transactions financières et juridiques.

Signatures à long terme avec horodatages fiables

Le service d’horodatage de HID aide les organisations à réduire les risques en validant des signatures numériques à long terme dans un vaste éventail de cas d’utilisation.

Il fournit un sceau numérique d’intégrité des données et certifie la date et l’heure de la transaction.

pen icon

Signature numérique de documents

software code icon

Signature de code logiciel

phone icon

Signature de code d’application mobile

wrench and cog icon

Signature de micrologiciel

shield icon

Signature de fichiers de signature d’antivirus

dollar sign icon

Signature de transactions financières

Qu’est-ce qu’un horodatage ?

Créez un horodatage de confiance avec l’autorité d’horodatage (AH) à l’aide de tout outil logiciel conforme au protocole d’horodatage RFC 3161, comme Microsoft SignTool, Authenticode ou une autre application similaire.

The hash is combined with the trusted timestamp and is signed with its private key. 2 Hash HID IdenTrust Timestamping-as-a-Service Hash Timestamp Timestamp Token The client application receives the timestamp token. The client application requests a timestamp for a document or software code and a hash is generated. The timestamp token is recorded in the document or software code that contains X.509 digital signatures. PDF 0111 1010 0111 1010 DOCX > 3 1 4

Découvrir l’étendue des solutions et services PKI de HID

Assurez la sécurité de tous vos réseaux et périphériques à l’aide d’un service à abonnement dans le cloud ou de certificats numériques discrets pour répondre aux défis des grandes organisations complexes ainsi que des petites et moyennes entreprises.

software code icon

Signature de code logiciel

Garantissez l’intégrité du code des exécutables, des micrologiciels, des pilotes et des applications afin de garantir un niveau de confiance élevé
Découvrir IdenTrust
connectivity icon

PKIaaS

Automatisez et adaptez l’attribution de certificats pour chaque système et chaque périphérique grâce à une solution PKI flexible et gérée dans le cloud
En savoir plus
lock icon

Enterprise SSL

Sécurisez chaque serveur avec un abonnement fixe et peu coûteux, et la possibilité de combiner les types de certificats
En savoir plus
connectivity icon

PKI en tant que service (PKIaaS)

La solution de PKIaaS de HID renforce la sécurité, met fin à la complexité opérationnelle et réduit considérablement les coûts liés à l’exploitation et au déploiement d’une PKI gérée par une organisation.

Lire la note de synthèse
pen icon

Horodatage en tant que service

L’autorité d’horodatage peut empêcher les falsifications et assurer la longévité des signatures numériques de documents ou de codes d’applications logicielles.

Lire la fiche technique

Besoin d’aide pour démarrer?

Nos experts sont là pour aider votre organisation à se lancer.

C’est parti