Composants (API) disponibles pour être utilisés dans des applications et/ou des systèmes développés par nos Clients ou utilisés par eux, hors ligne (sans accès au réseau de données) et/ou en ligne (avec accès au réseau de données), dans le but de donner l’authenticité et valider l’origine d’une pièce d’identité, de documents divers, d’un objet ou d’un produit. Améliorez votre expérience avec:

RD2 CSC (QR Code / Data Matrix ou em RFID NFC, LF OU UHF)

RD2 iD (NFC avec technologie CIPURSE – Open Standard Protocol ou Proprietary)

RD2 FRiD (reconnaissance faciale)

Systèmes d'exploitation pris en charge:

Android

iOS

Linux

MacOS

Windows

• Composants disponibles pour les processus d’identification et de signature numériques avec emballage numérique XAdEs, PAdES ou CAdES, avec disponibilité dans les signatures numériques attachées ou détachées pour l’inclusion de la signature numérique dans le document signé lui-même ou à l’extérieur de celui-ci.
• Compatible avec les certificats numériques standard X.509, y compris ceux émis par Cadeia ICP-Brasil et Citizen Card of Portugal.
• Conformément aux manuels de conduite technique de l’ICP-Brasil et DOC-ICP-15 de l’ITI (Institut national des technologies de l’information – Brésil).

Recommandé:

RD2 Signer (Digital Signer qui répond aux normes ICP-Brasil et Citizen Card of Portugal et au RD2 PCA – certificat numérique de chaîne privée, tous deux conformes au Brésil au MP 2.200-2/2001 et à la loi 14.063/ 2020, produisant des signatures qualifiées et avancées, respectivement, avec possibilité de recevoir des certificats numériques d’autres pays et entièrement intégrable avec les fournisseurs d’horodatage de votre choix)

RD2 PCA (Généré, émetteur et contrôleur de certificats numériques de chaîne privée, conformément au § 2 de l’article 10 du MP 2.200-2/2001 au Brésil)

RD2 Authenticator (Effectuez des connexions sécurisées avec des certificats numériques émis par des agences gouvernementales officielles ou des certificats de chaînes privées).

Systèmes d'exploitation pris en charge:

Android

iOS

Linux

MacOS

Windows

Composants pour enregistrer le transfert de possession, que ce soit en QR Code, Data Matrix ou un tag RFID (NFC, LF ou UHF) à chaque étape du processus logistique, comptage dans les entrepôts.

Recommandé:

RD2 CSC (Générateur, Emetteur et Validateur de Codes de Sécurité Chiffrés)

RD2 RSC (RFiD Smart Components – Effectue des comptages dans les entrepôts, fournissant des composants à intégrer dans des applications pour des appareils avec des systèmes d’exploitation Android et des lecteurs RFID connectés par Bluetooth)

Systèmes d'exploitation pris en charge:

Android

(CSC e RSC)

iOS

(CSC)

Linux

(CSC)

MacOS

(CSC)

Windows

(CSC e RSC)

Composants de signature de documents pour médecins, dentistes, infirmiers, aides-soignants, personnel administratif hospitalier, cliniques médicales, cliniques dentaires, laboratoires et autres établissements de santé qui souhaitent dématérialiser leurs processus, visant à réduire les impacts environnementaux et à préparer l’évolution de ses processus au sein de la HIMMS (Healthcare Information and Management Systems Society) qui est une association à but non lucratif dont l’objectif est de promouvoir la meilleure utilisation des systèmes d’information et de gestion dans le secteur de la santé, dont le dernier niveau représente un Hôpital 100% numérique.

Recommandé:

RD2 Signer (Digital Signer qui répond aux normes ICP-Brasil et à la carte de citoyen du Portugal. et le RD2 PCA – certificat numérique de chaîne privée, tous deux conformes au Brésil au MP 2.200-2/2001 et à la loi 14.063/2020, produisant des produits qualifiés et avancés signatures, respectivement, avec possibilité de recevoir des certificats numériques d’autres pays et entièrement intégrables avec les fournisseurs d’horodatage de votre choix)

RD2 PCA (Généré, émetteur et contrôleur de certificats numériques de chaîne privée, conformément au § 2 de l’article 10 du MP 2.200-2/2001 au Brésil)

RD2 Authenticator (Effectuez des connexions sécurisées avec des certificats numériques émis par des agences gouvernementales officielles ou des certificats de chaînes privées)

RD2 CSC (Générateur, Emetteur et Validateur de Codes de Sécurité Chiffrés)

RD2 RSC (Effectue des comptages dans les entrepôts, fournissant des composants à intégrer dans des applications pour des appareils avec des systèmes d’exploitation Android et des lecteurs RFID connectés par Bluetooth)

RD2 FRiD (reconnaissance faciale)

Systèmes d'exploitation pris en charge:

Android (Signataire, PCA, Authenticator, CSC, RSC, FRiD)

iOS (Signataire, PCA, Authenticator, CSC, FRiD)

Linux (Signataire, PCA, Authenticator, CSC, FRiD)

MacOS (Signataire, PCA, Authenticator, CSC, FRiD)

Windows (Signataire, PCA, Authenticator, CSC, RSC, FRiD)

Transformez l’expérience de paiement de votre entreprise et de vos Clients avec des composants permettant de sécuriser les transactions, de manière simple et objective, garantissant la sécurité et l’authenticité d’une transaction financière pour le B2C et le B2B.

Recommandé:

RD2 PCA (Générateur, émetteur et contrôleur de Certificats Numériques de Chaîne Privée, conformément au § 2 de l’article 10 du MP 2.200-2/2001 au Brésil)

RD2 Authenticator (Effectuez des connexions sécurisées avec des certificats numériques émis par des agences gouvernementales officielles ou des certificats de chaînes privées) RD2 CSC (Générateur, Emetteur et Validateur de Codes de Sécurité Chiffrés) RD2 FRiD (reconnaissance faciale)

Systèmes d'exploitation pris en charge:

Android

iOS

Linux

MacOS

Windows

Composant qui fournit des conditions pour que les machines voient, qui utilise des techniques et des méthodes avec l’utilisation de l’intelligence artificielle à ses différents niveaux pour les processus de lecture, d’identification et d’automatisation des activités de votre entreprise ou de vos Clients.

Applications:
• Identification des véhicules par reconnaissance et lecture des plaques d’immatriculation • Reconnaissance d’objets pour soulever et apprendre
• Reconnaissance du produit pour compter sur les lignes de production
• Reconnaissance des produits pour la surveillance et la sécurité Prenez rendez-vous afin que nous puissions vous proposer la meilleure façon d’optimiser votre opération.

Recommandé:

RD2 SVC (calcul visuel intelligent)

Systèmes d'exploitation pris en charge:

Android

iOS

Linux

MacOS

Windows

Composants (API) destinés aux opérations avec HSM (Hardware Secure Modules), SAM (Secure Access Module), CSP (Cryptographic Service Provider), SE (Secure Elements), entre autres protocoles et dispositifs cryptographiques, destinés à la sécurité, la protection et la confidentialité de données en transactions Internet, Mobile, Cloud et Data Center (on-promises), qui sont proposées et personnalisées en fonction de vos besoins ou de vos projets avec vos Clients.

Solutions personnalisées
Apportez-nous votre projet pour évaluation.
Nous avons des certificats de capacité technique de nos Clients qui, en plus de prouver notre expérience, ratifient nos valeurs en matière de respect des délais de livraison et de relais afin qu’ils aient une parfaite connaissance de ce qui est livré pour avoir la liberté de mener leurs activités.

Ce que nous savons faire:

Comptez sur l'expérience de nos consultants pour:

Gestion d’entreprise

Après un diagnostic de l’organisation contractante (Structure Physique, Plan Comptable, Comptes Comptables, statut des DC), nous élaborons une révision des procédures ou les créons de toutes pièces, nous évaluons les Quick Wins (actions à gain rapide) et les actions d’achats versus paiements, visant l’amélioration du cycle opérationnel et, parallèlement, la mise en place d’indicateurs de performance afin que toute l’équipe se sente engagée et focalisée sur l’amélioration continue, dans un environnement durable permettant la pérennisation de l’activité, comprenant:
• Vérifications nécessaires
• Structuration du plan comptable
• Budget matriciel (OBZ/ZBB)
• Revue des coûts (Génération de Quick Wins)
• Examen des processus (accent mis sur la productivité)

IL

• Audit du code source pour le processus de fusion et acquisition (fusions et acquisitions)
• Audit de cybersécurité avec application de check-list, lignes directrices sur
• l’élaboration de procédures matricielles pour tous les domaines de l’entreprise
• Formation aux technologies de pointe
• Conseil pour la compatibilité ICP-Brasil et les approbations
• Vault Room Structuration pour créer des environnements informatiques sécurisés
• Étude des processus, spécification et gestion dans la mise en œuvre des ERP, TIMS et WMS
• Diriger une équipe technique pour respecter les délais des projets spéciaux
• Leadership et développement de systèmes dans des projets spéciaux
• Projets d’infrastructure informatique (création, révision, optimisation) – Data Center x Cloud Structuring

Logistique

Evaluation et revue du processus en cours, optimisation des activités et évaluation des investissements en outils de manutention ou informatiques, visant exclusivement la productivité et la maîtrise de l’opération, assortie d’indicateurs de performance justifiant son suivi, notamment:
• Examen des processus entrants, de production et sortants
• Évaluation des opérations multimodales
• Commerce extérieur