EVIDEN – ATOS Group

Eviden, l’expertise européenne souveraine en cybersécurité

A propos

Introduction

Sous la marque Eviden, le groupe Atos propose un portefeuille souverain de solutions de cybersécurité couvrant la protection des données, la gestion des identités et des accès, ainsi que l’identité numérique, au service des environnements critiques.

Presentation

Ces solutions forment un socle de confiance robuste pour la protection des usages numériques critiques, en sécurisant de bout en bout les données, les identités et les accès dans des environnements complexes et sensibles. Elles intègrent des capacités cryptographiques avancées, incluant des algorithmes post-quantiques, afin d’anticiper les évolutions technologiques et réglementaires. Conçues pour des contextes à forts enjeux, elles s’appuient sur des composants certifiés au plus haut niveau européen, dont des technologies qualifiées par l’ANSSI, et offrent performance, interopérabilité et pérennité pour accompagner durablement les organisations publiques et privées.

Nos solutions

  • HSM généraliste > pour générer, stocker et protéger les clés cryptographiques et opérations sensibles dans les environnements critiques
  • HSM de sécurisation des transactions > pour protéger les transactions à fort volume et haute performance, notamment dans les secteurs bancaire, paiement et IoT
  • Key Management System (KMS) > pour centraliser la gestion, la distribution et le cycle de vie des clés cryptographiques sur l’ensemble des environnements
  • Machines virtuelles confidentielles > pour isoler et protéger les charges de travail sensibles pendant leur exécution, y compris en environnements cloud
  • VPN IPsec > pour chiffrer et sécuriser les communications réseau et les échanges de données entre sites, infrastructures et environnements hybrides
  • Protection des Data Lakes> sécurisation du data lake grâce à un chiffrement de bout en bout, assurant la confidentialité des informations sensibles, même en stockage centralisé.
  • Sécurisation des usages d’IA > pour protéger les données, modèles et traitements d’IA contre les accès non autorisés et les fuites d’information
  • Sécurisation des applications collaboratives> chiffrement des e-mails, fichiers et contenus partagés chiffrés en permanence, même lors d’une édition collaborative.
  • Identity-as-a-service> solution cloud de sécurisation et de gestion des identités et des accès
  • Gouvernance des identités > pour gérer les identités, rôles et droits d’accès des utilisateurs
  • Web Access Management > passerelle d’accès intégrée pour les applications web avec SSO, authentification multifactorielle et fédération d’identité.
  • Authentification forte (MFA) > pour sécuriser l’accès aux applications et services critiques
  • PKI et gestion des certificats electroniques > production des identités numériques basées sur des certificats électroniques et gestion de leur cycle de vie, disponible également en as a service.
  • Cartes à puce et solutions logiciels embarqués > cartes à puce et applications logicielles intégrées pour la sécurisation des identités numériques pour les citoyens, entreprises et IoT.
  • Gestion des identités numériques (CMS) > gérez le cycle de vie des identités électroniques et des privilèges.
  • Sécurité des applications > la signature électronique permet le chiffrement sécurisé des fichiers et des courriers électroniques

Télécharger la ressource



    * : champs obligatoires

    Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

     

     

    Télécharger la ressource



      * : champs obligatoires

      Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

      Télécharger la ressource



        * : champs obligatoires

        Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

        Télécharger la ressource



          * : champs obligatoires

          Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.

          Télécharger la ressource



            * : champs obligatoires

            Site protégé par reCAPTCHA et Google. La politique de confidentialité et les conditions d'utilisation s'appliquent.