Bulletin d'information
Préférez-vous recevoir les nouvelles de KeyTalk directement dans votre boîte aux lettres ? Inscrivez-vous à notre bulletin d’information !
* Avis de support important
En raison d’une maintenance locale nécessaire sur notre environnement KeyTalk Network
, l’environnement KeyTalk Cloud ne sera pas accessible à nos clients.
La maintenance est prévue de 12h30 à 14h30 (UTC).
Le présent avis sera mis à jour avec de plus amples informations dès qu’elles seront disponibles.
Si vous avez des questions ou des préoccupations à ce sujet, n’hésitez pas à nous contacter par téléphone ou par courrier électronique.
KeyTalk / Soutien
Des questions ?
Vous avez des questions spécifiques ? La foire aux questions ou les téléchargements vous aideront peut-être.
Vous avez d’autres questions ou vous vous demandez simplement ce que KeyTalk peut faire pour votre organisation ? N’hésitez pas à nous contacter. Nous serions ravis d’y réfléchir ensemble.
Nous offrons également à nos clients une assistance 24 heures sur 24 et 7 jours sur 7.
KeyTalk peut-il gérer des certificats provenant de plusieurs autorités de certification (AC) ?
Je souhaite utiliser une autorité de certification, mais KeyTalk ne semble pas la prendre en charge ! Est-ce possible ?
KeyTalk peut-il gérer des clés cryptographiques asymétriques publiques/privées ?
KeyTalk prend-il en charge les certificats X.509 de courte durée ?
Notre définition des certificats X.509 à courte durée de vie : les certificats qui ne durent pas plus longtemps que le temps nécessaire à la mise à jour et à la distribution d’une liste de révocation de certificats (CRL) à partir du moment où ils ont été émis. Vous travaillez normalement avec des CRL qui sont mises à jour une fois par jour ? Dans ce cas, les certificats à durée de vie courte sont valables 24 heures de moins. Les radiateurs OCSP (Online Certificate Status Protocol) sont théoriquement beaucoup plus rapides à mettre à jour que les CRL, mais dans la pratique, il faut généralement plus de temps que le temps moyen de mise à jour d’une CRL pour établir la nécessité d’inclure un certificat dans un OCSP, jusqu’à l’inclusion effective d’un certificat dans un OCSP. Cela signifie que les OCSP ne sont généralement pas plus pratiques qu’une CRL lorsqu’il s’agit de certificats X.509 de courte durée.
KeyTalk peut attribuer n’importe quelle durée de vie à un certificat à émettre, dans la mesure où l’autorité de certification cible le prend en charge. La durée de validité la plus courte que KeyTalk peut attribuer à un certificat est de 1 seconde.
Téléchargements
Windows: Enterprise KeyTalk agent
Version: 7.9.3
About
Download: Default
Hashcode: SHA256: a2db9d368a51b33601df5c8cb00b8ce2bd976bbac43a53a04fbef40d8b9d98c6
KeyTalk Enterprise agent 7.9.3 brings the latest KeyTalk functionality to Windows 11, as well as Windows Server 2016 – 2022 with IIS 10 and IBM WebSphere 9.x and any other application you can provide a custom PowerShell script for.
All default Windows certificate store supporting browsers are supported including Google Chrome, Microsoft IE, Edge, Opera, Brave, and Safari.
Secure Email Service Windows agent
Version: 7.9.3
About
Download: Default
Hashcode: SHA256: 48184d192427662435c678aba3be6f89dc9484c519e1db05d1b26b29899409bb
► Manual
Our latest simplified agent for Windows adds support for automated recent and historic Shared Mailbox S/MIME fetching, installation and configuration for Classic Outlook.
Two versions are offered. One containing technology to discover and collect Authentication, S/MIME and/or TLS certificates and keys. AND one version not containing this discovery and collection technology.
__PRESENT
KeyTalk agent for Mac
Version: 7.9.0
About
Download: App Store
Hashcode: n.a.
KeyTalk agent for Mac version 7.9.0 brings the latest KeyTalk functionality to Apple’s OSX devices.
It supports the latest CA/B forum requirement for public trusted S/MIME issuance.
Our optional hardware recognition adds an additional factor on top of your existing authentication. This client is compatible as of KeyTalk virtual appliance 7.9.0.
Download the most recent DMG here SHA256: 51874912bd9fbbdbd7dcea6bd78c9ff90085647fd8187cd0c7700ee225bdd38f
Download the most recent PKG here SHA256: c858d75129ba5168a3d336d5430bfa2a8383ee6be4c89ade07a7eb3d070db27d
__PRESENT
__PRESENT
Apple’s iOS KeyTalk client
Version: 7.4.0
About
Download: App Store
Hashcode: SHA256: B24426A42F661142E8760829FF16028D149EAE4822162D7FE078AC7EC26BD7F5
KeyTalk client 7.4.0 for iOS brings KeyTalk’s certificate distribution functionality to Apple’s iPad and iPhone as of iOS 10.3
KeyTalk’s optional hardware recognition leverages your existing authentication and enables you to easily recognize BYOD and Corporate devices to belong to only specific employees, partners, and customers.
Should an IPA be required that incorporates your KeyTalk configuration(s) for easy distribution by means of your MDM solution, it can be downloaded here.
__PRESENT
__PRESENT
Linux et Apache/TomCat Agent KeyTalk
Version: 7.9.0
About
Download: Default
Hashcode: SHA256: cd9a1dc81889b26f22c480c2e9bec39ff2c364c095087f30e679ac4341dd1d03
Le client d’invite de commande 7.9.0 de KeyTalk apporte les certificats émis et gérés par KeyTalk à divers systèmes d’exploitation Linux.
7.9.0 ajoute la prise en charge d’Ubuntu 24.04, y compris l’attestation de clé TPM, et met à jour l’agent Ubuntu 22.04 pour prendre également en charge les derniers TPM.
La reconnaissance matérielle optionnelle de KeyTalk tire parti de votre authentification existante et vous permet de reconnaître facilement les appareils BYOD et d’entreprise pour qu’ils n’appartiennent qu’à des employés, partenaires et clients spécifiques.
Serveur d’applications virtuelles KeyTalk OVF/VMDK pour VMware et AWS
Version: 7.6.1
About
Download: Default
Hashcode: https://keytalk.com/support#
L’appliance virtuelle KeyTalk 7.6.1 (ZIP = 25.4 GB) (basée sur Ubuntu 22.04 LTS) au format OVF/VMDK vous apporte la toute dernière gestion automatisée du cycle de vie des certificats KeyTalk X.509 et l’enrôlement transparent pour les clients, les serveurs et les appareils de l’Internet des objets. Pour vos AC privées internes et vos AC publiques.
Utilisez-le pour automatiser le remplacement de vos certificats X.509 sur n’importe quel appareil, et disposez toujours de clés fortes et de métadonnées de certificats à jour dans vos certificats SSL/TLS.
Les clients et les partenaires peuvent installer cette appliance virtuelle dans leur environnement VMWare ESXi.
Pour AWS, il vous suffit de vous connecter à votre compte AWS, de rechercher KeyTalk dans l’AMI publique et de lancer l’AMI KeyTalk CKMS à partir de n’importe quelle région.
Vous avez besoin d’une licence de production ou d’essai ? Contactez votre partenaire KeyTalk préféré ou envoyez-nous un courriel, et nous vous aiderons à démarrer en un rien de temps.
Pour décrypter les sauvegardes KeyTalk natives cryptées ou les rapports de problèmes créés, vous aurez besoin d’un système Linux utilisant cet outil de décryptage AES-256-GCM.
Vérifiez si une nouvelle mise à jour du micrologiciel existe sur cette page pour mettre à niveau cette appliance virtuelle vers la dernière version la plus récente.
Pour le clustering à haute disponibilité, vous aurez besoin d’un équilibreur de charge et d’une base de données MySQL pour stocker les données partagées entre plusieurs frontaux d’appliances virtuelles KeyTalk.
La dernière appliance virtuelle MySQL 8 autonome (ZIP 5,16 Go), compatible avec le firmware 7.6.1 de KeyTalk, peut être téléchargée ici. SHA256: EE8FF29934D9AB82E12C169B90C7F81706388A9402897358AD80E17EC116DE4D
Si vous disposez déjà d’une base de données MySQL simple ou en cluster dans votre réseau, ou si vous souhaitez utiliser un serveur Azure Flexi, vous pouvez utiliser cette documentation pour configurer votre propre base de données.
Serveur d’applications virtuelles KeyTalk VHD pour Azure et Hyper-V
Version: 7.6.1
About
Download: Default
Hashcode: https://keytalk.com/support#
L’appliance virtuelle KeyTalk 7.6.1 (ZIP = 31.2 GB) (basée sur Ubuntu 22.04 LTS) au format VHD (GEN-1 DISK) vous apporte la toute dernière gestion automatisée du cycle de vie des certificats KeyTalk X.509 et l’enrôlement transparent pour les clients, les serveurs et les appareils de l’Internet des objets. Pour vos AC privées internes et vos AC publiques.
Utilisez-le pour automatiser le remplacement de vos certificats X.509 sur n’importe quel appareil, et disposez toujours de clés fortes et de métadonnées de certificats à jour dans vos certificats SSL/TLS.
Les clients et les partenaires peuvent installer cette appliance virtuelle dans leur environnement Hyper-V et Azure.
Vous avez besoin d’une licence de production ou d’essai ? Contactez votre partenaire KeyTalk préféré ou envoyez-nous un courriel, et nous vous aiderons à démarrer en un rien de temps.
Pour décrypter les sauvegardes KeyTalk natives cryptées ou les rapports de problèmes créés, vous aurez besoin d’un système Linux utilisant cet outil de décryptage AES-256-GCM.
Vérifiez si une nouvelle mise à jour du micrologiciel existe sur cette page pour mettre à niveau cette appliance virtuelle vers la dernière version la plus récente.
Pour le clustering à haute disponibilité, vous aurez besoin d’un équilibreur de charge et d’une base de données MySQL pour stocker les données partagées entre plusieurs frontaux d’appliances virtuelles KeyTalk.
La dernière appliance virtuelle MySQL 8 autonome (ZIP 7.66GB), compatible avec le firmware 7.6.1 de KeyTalk, peut être téléchargée ici. SHA256: 2BFC27E002518E7EE11133523D08FB7684B1780A40C5E69808D0CC2EBF45C34F
Si vous disposez déjà d’une base de données MySQL simple ou en cluster dans votre réseau, ou si vous souhaitez utiliser un serveur Azure Flexi, vous pouvez utiliser cette documentation pour configurer votre propre base de données.
KeyTalk firmware upgrade
Version: 7.9.8
About
Download: Default
Hashcode: SHA256: 61b0ae22e6594ada1362c02f984d094e0042eb1436b984ecacbfc3c209f9f6a6
KeyTalk’s 7.9.8 firmware update release upgrades your KeyTalk 7 virtual appliance to the latest production release .
It additionally updates your connected KeyTalk MySQL Db provided it is connected to the KeyTalk virtual appliance you upload this firmware update to.
This update primarily adds KeyTalk’s module to support issuing under a private CA of native Post-Quantum Cryptogaphy (PQC) based certificates and private keys. Our initial release focusses on ML-KEM and ML-DSA, and is considered a BETA release.
To test with PQC certificates, you can make use of our pre-configured NGINX PQC docker image. It can be downloaded here. SHA256: 40bde801a2f617d6120b0fec516305f95cef78daeb5e5b61eccc7972e26148ae
For the full details of this release kindly read the Release Notes.
Before upgrading always back-up / snap-shot your KeyTalk environment (server and Db)!
Need the last KeyTalk 6.6.3 firmware (720 MB), you can download it here.
__PRESENT
__PRESENT
__PRESENT
__PRESENT
__PRESENT
KeyTalk API as of firmware
Version: 7.9.8
About
Download: Default
Hashcode: SHA256: 5fd855961d033e1b5351157c8f68b897edaf3de153da7a6eedd4d60f27d7a8be
KeyTalk’s modern API gives app and software developers maximum freedom to incorporate secure encrypted data-in-motion and authentication to a suitable backend into their own software.
The KeyTalk client API is typically used to ensure end-points receive their certificate (and key) and is also used in our client software.
KeyTalk’s admin API is typically used to automate certificate management from a target system such as Service Now, or on a management system proxy.
Lastly KeyTalk’s Outbound Management API spec describes how third party certificate providers can provide their own API interface code for KeyTalk to easily integrate into its products. Enabling integration with any certificate provider in the world with minimal effort.
Our RESTful API makes use of JSON calls over TLS making it lightweight and easy to add to any existing code.
Additionally the API allows any developer to determine their own hardware footprint of a device, contrary to KeyTalk’s clients which enforce specific hardware/software characteristics.
You can find a sample Python code on how to potentially add the KeyTalk REST API to your own code here: sample code
S/MIME LDAP secure email address book
Version: 5.7.0
About
Download: Default
Hashcode: b41c4d112e63123f41e9aa9796f09ab5bdad697911e61ec1a9e0ec563fdded43
KeyTalk’s S/MIME LDAP secure email address book virtual appliance (2 Gb download), is an OpenLDAP based hardened LDAP running CentOS 7, optimized for the sole purpose of LDAP(S) and HTTPS based lookups of public certificate details for S/MIME secure email purposes.
This virtual appliance also seamlessly integrates with the KeyTalk virtual appliance for publicizing issued S/MIME email encryption client certificate public details for communities of 2 certificates up to dozen of millions.
Need a production or trial licence? Just contact your preferred KeyTalk partner or email us, and we will have you up and running in no time.
SSL Certificate Discovery Smart Security Scanner
Version: 6.4.2
About
Download: Default
Knowing exactly which SSL/TLS certificates you have port-bound in your network is often a challenge, even for the die-hard network managers. Let alone determining what certificates are present locally on servers and user-devices.
KeyTalk’s Enterprise Network SSL Smart Security Scanner goes well beyond NMap and other commonly used scan tools, and includes a network CVE scanner.
It provides you with insights of your network SSL/TLS vulnerabilities, informs you of all scannable X.509 certificates and their relevant meta-data, and can optionally scan for other known network vulnerabilities. The scan result data is provided to you locally only, in raw JSON as well as in a directly usable management report in HTML, and can be automatically send to a target KeyTalk Certificate and Key Management Solution server for analysis and certificate management purposes.
This OVF/VMDK download is 10.2 GB in size (zip) and available for VMWare
Active Directory AltSecurityIdentity update script
About
Download: Default
► Manual
Microsoft solutions, such as OWA and SharePoint, natively support client certificate based authentication. It additionally requires a reference to the client certificate in the AD AltsecurityIdentity attribute.
KeyTalk can automatically write/update this client certificate information to your AD in the appropriate attribute.
However some Admins as a policy do not allow third party software to make these needed meta data updates in their AD.
This PowerShell script acts as an example, enabling an Admin to populate their AD with the relevant data in order for client certificates to be properly mapped to AD users.