Nos solutions Cybersécurité

Les produits pour la sécurité de l’information

Depuis les débuts de ses projets IT, Comarch a fait de la sécurité de l’information et de la cybersécurité une priorité. Depuis l’avènement d’internet, les données en ligne courent le risque d’être interceptées ou corrompues. Ainsi, il est devenu essentiel d’assurer au maximum la sécurité des données.

Nous insistons sur deux éléments en particulier : la force de l’authentification et de l’autorisation des utilisateurs. La première permet de confirmer l’identité de l’utilisateur tandis que la seconde octroie à l’utilisateur un accès à une ressource spécifique, et ce, à un moment spécifique et pour des raisons déterminées.

À l’heure actuelle, de nombreuses entreprises n’ont pas connaissance des multiples menaces informatiques qui les entourent. Ainsi, leur niveau de protection s’avère insuffisant. En outre, le nombre de cyberattaques ciblant diverses entreprises est en constante augmentation. Aujourd’hui, c’est non seulement l’argent, mais aussi les identités, les permissions ou les identifiants qui risquent d’être volés ou corrompus.

C’est ce qui a mené à la conception de nos logiciels de cybersécurité. Dès la phase de conception d’un logiciel, nous travaillons sur l’aspect de la cybersécurité, nous fondant sur le paradigme de « l’intégration de la sécurité dès la phase de conception ».

Sécurisation de l’authentification d’une entreprise sans préjudice de l’expérience des utilisateurs

Découvrez notre livre blanc rédigé en coopération avec Cyber Security Hub et renforcez la sécurité de votre entreprise sans friction supplémentaire.

Ils ont adopté nos solutions en Cybersécurité

Trouvez le logiciel de cybersécurité conçu pour votre entreprise

Nos produits phares

  • Comarch tPro – une gamme de jetons cryptographiques logiciels et matériels conçus pour protéger les données de transaction et les données des clients grâce à un système sécurisé d’authentification et d’autorisation à deux facteurs.
  • Comarch IAM – un logiciel de gestion des identités et des accès qui offre un contrôle important sur l’accès aux applications et ressources de l’entreprise.
  • Cyber Threat Protection – une solution de contrôle conçue pour protéger les entreprises et les institutions de la fraude en ligne.
Nous proposons également des audits de sécurité centrés sur l’analyse des risques, les tests d’intrusion, le respect des normes, des lignes directrices et des bonnes pratiques.

Le département de Cybersécurité de Comarch s’est spécialisé dans la recherche et le développement de solutions technologiques avancées pour la sécurité informatique. Ces 20 dernières années, grâce à nos larges connaissances techniques et à notre expérience professionnelle, nous avons réalisé plus de 300 projets pour environ 50 clients (banques, entreprises télécoms, hôpitaux ou encore agences gouvernementales) à travers le monde. Nous avons également activement participé à des projets européens, avec succès.

Notre offre logiciel Cybersécurité

Comarch Cybersécurité

Regardez notre vidéo >>


Quelques faits sur les solutions Comarch Cybersécurité

Comarch est devenu l’un des fournisseurs les plus importants de logiciels de cybersécurité ICP aux institutions bancaires en Pologne, comptant des clients tels que ING, Alior, Pekao, BNP Paribas ou encore DnB Nord.

Les produits matériels de Comarch sont entièrement développés au sein de notre pôle technologique, garantissant ainsi un contrôle total sur chaque phase de développement.

Les produits Comarch sont innovants sur de nombreux aspects. De plus, notre approche se voit complétée par d’autres solutions de sécurité (p. ex. les solutions « push-button » ou « sans pilote »).

Depuis 2018, Comarch dispose du brevet européen pour sa solution tPro Touch, l’un des logiciels de protection des transactions les plus avancés du marché, conçu pour les transactions à haut risque.

Comarch Cybersécurité en quelques dates clés

  • 1999
    Première version de Comarch IAM (1,0), appelée Protector LS
  • 2002
    Intégration des ICP (version 1.1)
  • 2007
    Amélioration technique du moteur d’authentification et support pour l’intégration du SAML 2.0 (version 1.5)
  • 2008(-2015)
    Support pour près de 400 000 cartes à microprocesseur et jetons conformes à la norme PKCS#11
  • 2009
    Nouvelle pile technologique et révision des exigences de la console d’administration ; la nouvelle version de Comarch IAM (2,0) est appelée Draco
  • 2010
    Intégration à Active Directory ; intégration complète à la plateforme Comarch Corporate Banking (version 2.1)
  • 2012
    Mise au point d’une appliquette propriétaire pour cartes à microprocesseur pairant les données biométriques des utilisateurs sur base du mécanisme « match-on-card » – il n’en existe que 5 au monde (support UPEK et PreciseBiometrics)
  • 2013
    Lecteur de carte propriétaire disposant du lecteur d’empreintes digitales UPEK intégré
  • 2014
    - Lecteur de cartes à microprocesseur TEMPEST disposant du lecteur d’empreintes digitales à matrice intégré, destiné à l’armée
    - Logiciel CCP permettant la communication entre un navigateur internet et des lecteurs conformes à la norme PKCS#11 sans avoir recours à des extensions
    - Tout premier jeton HPD (Détection de présence humaine) au monde pour prévenir les attaques à distance ; le tPro ECC, fondé sur la cryptographie sur courbes elliptiques
  • 2015
    Tout premier jeton « push-button » au monde ne nécessitant pas l’installation d’un pilote (sans pilote, aucune empreinte écologique, interface Ethernet) ; le tPro ETH
  • 2016
    Nouvelle architecture pour la console d’administration (SPA), support pour l’intégration d’OpenID Connect
  • 2017
    Nouvelle pile technologique (Comarch IAM 3.0) et modifications du circuit requises par le RGPD, intégration des jetons tPro ECC
  • 2017(-2019)
    Plateforme tPro Mobile/SDK Mobile dédiée à l’authentification forte des utilisateurs et à l’autorisation des transactions
  • 2018
    Brevet pour le dispositif tPro Touch (système WYSIWYS)

Nos réalisations

  • Support pour près de 400 000 cartes à microprocesseur et jetons conformes à la norme PKCS#11
  • Mise au point d’une appliquette propriétaire pour cartes à microprocesseur pairant les données biométriques des utilisateurs sur base du mécanisme « match-on-card » – il n’en existe que 5 au monde (support UPEK et PreciseBiometrics)
  • Lecteur de carte propriétaire disposant du lecteur d’empreintes digitales UPEK intégré
  • Logiciel CCP permettant la communication entre un navigateur internet et des lecteurs conformes à la norme PKCS#11 sans avoir recours à des extensions
  • Tout premier jeton HPD (Détection de présence humaine) au monde pour prévenir les attaques à distance ; le tPro ECC, fondé sur la cryptographie sur courbes elliptiques
  • Tout premier jeton « push-button » au monde ne nécessitant pas l’installation d’un pilote (sans pilote, aucune empreinte écologique, interface Ethernet) ; le tPro ETH

Nos compétences ont été récompensées par des certificats internationaux

CEH certificate CISA certificate CISSP certificate
ISSAP CISSP certificate CRISC certificate
Il est essentiel que chaque entreprise vérifie régulièrement le niveau de sécurité de ses applications afin d’éliminer toute vulnérabilité potentielle, dont se servent les pirates pour accéder facilement aux données sensibles de l’entreprise, les altérer ou les voler.

C’est pourquoi nous nous consacrons, d’une part, à la conception de logiciels et, de l’autre, à des projets de consultance qui entendent vérifier que vos mesures de sécurité informatique sont solides. Nos experts sont en mesure :
  • d’identifier les failles de sécurité et vulnérabilités de votre entreprise ;
  • de repérer les canaux d’attaques qui vous exposent à des menaces et des intrusions ;
  • d’assurer votre conformité avec les normes de sécurité en vigueur dans le secteur.
Sur base de ces audits, nos consultants vous préparent et vous fournissent les meilleures solutions informatiques possible pour protéger vos ressources.

Les services professionnels Comarch Cybersécurité sont assurés par des ingénieurs hautement qualifiés. Ils possèdent une expérience de taille en matière de développement et de mise en œuvre de stratégies relatives aux logiciels de cybersécurité, toujours en conformité avec les normes internationales (COBIT, ITIL, TOGAF, MODAF, DoDAF, ISO/IEC 27001, PCI DSS, SABSA).

Nous sommes spécialisés dans les audits d’application, les tests d’intrusion ainsi que les conseils de conformité et de sécurité des projets.

Vous voulez en savoir plus ? Besoin d'un conseil ?

Partagez-nous votre projet et nous construirons avec vous la solution idéale.