Contrôle d’accès

Quel est le niveau de sécurité de votre contrôle d’accès ? Existe-t-il des protocoles de communication cryptés de bout en bout et en temps réel ? Ces questions et bien d’autres nous préoccupent chez Autec depuis 1989, date à laquelle nous étions l’un des pionniers de la communication cryptée. Aujourd’hui, nous sommes l’un des principaux fournisseurs internationaux de solutions globales allant de la commande et du contrôle d’accès avec gestion des visiteurs à la saisie et à la gestion du temps.

Notre contrôle d’accès simplifie et optimise les tâches de sécurité pertinentes des organisations et des responsables dans un monde du travail de plus en plus complexe. Le logiciel est modulaire, extensible et évolutif en fonction de l’application. Il s’adapte à l’évolution des exigences en matière de sécurité et documente de manière fiable quelles personnes ont eu accès à quel moment et garantit que seules les personnes autorisées ont accès. Les responsables peuvent ainsi remplir plus facilement leurs obligations d’information vis-à-vis des services internes et des autorités de surveillance, tout en préservant de précieuses ressources en personnel, car elle accélère et automatise le contrôle et l’attribution des droits d’accès entre les unités organisationnelles et les sites. Les interventions manuelles sont réduites grâce à des règles et des flux de travail enregistrés. Les responsables de la sécurité informatique sont déchargés et peuvent se consacrer à des tâches importantes et critiques pour la sécurité.

XMP-BABYLON répond aux exigences de l’Office fédéral de la sécurité des technologies de l’information et est donc compatible avec les exigences KRITIS :

  • Compatibilité en temps réel (modifications et événements)
  • Stockage des données dans les zones sécurisées.
  • Génération et gestion sécurisées des clés (Never-Visible Keys)
  • Communication des données avec un cryptage de haute qualité
  • Module de filiales – permet aux entreprises connectées au monde entier de mettre à jour les données en temps réel
  • Un niveau maximal de sécurité et de cohérence des données.
  • Cybersécurité : « Security by Design » et « Security by Default »
  • Gestion et utilisation simples
  • Conformité : prise en compte des lois et des normes (par exemple RGPD et EN 60839).
  • Architecture système ouverte : des API avec une multitude d’interfaces permettent l’échange de données avec d’autres systèmes.

Notre motivation est de développer des produits et des solutions avec le meilleur service technique pour nos entreprises partenaires. Notre forte proximité avec nos partenaires nous permet de mieux les comprendre, d’anticiper leurs besoins et de nous adapter avec agilité pour soutenir leur action.

L’un des produits centraux est le contrôleur de porte, qui a été conçu dès le départ de manière extrêmement ouverte. Cette ouverture permet aux partenaires OEM et aux intégrateurs de systèmes de développer leurs propres applications et d’intégrer un grand nombre de lecteurs de cartes (par exemple via le protocole OSDP V2 Secure). Cette flexibilité permet aux clients d’implémenter les solutions d’AUTEC dans différents environnements et applications et de répondre à leurs besoins spécifiques en matière de sécurité.

Cette ouverture ne s’étend pas seulement au matériel, mais aussi au logiciel. L’architecture ouverte du logiciel permet aux partenaires OEM, aux intégrateurs de systèmes et aux utilisateurs finaux de développer leurs propres interfaces, applications et applications. Cette flexibilité garantit que nos solutions ne sont pas seulement technologiquement avancées, mais qu’elles peuvent également être adaptées aux besoins et exigences spécifiques des utilisateurs.

Nous soutenons le thème OSS-SO et offrons ainsi à nos clients un large choix de dispositifs de fermeture hors ligne. Cela permet aux clients d’étendre et d’adapter leurs systèmes de sécurité avec une multitude d’appareils de différents fabricants, tout en garantissant une intégration parfaite dans l’infrastructure existante.

Dans un monde de plus en plus interconnecté, la question de l’interopérabilité prend de plus en plus d’importance. Les lecteurs de cartes prennent en charge le protocole OSDP V2 Secure, ce qui permet une intégration transparente dans les systèmes tiers. Cette capacité d’interopérabilité élargit les possibilités d’utilisation et offre à nos clients une plus grande indépendance.

Régler l’accès avec le smartphone. Avec l’application XMP2GO, vous pouvez gérer efficacement les droits d’accès via votre smartphone. Nous vous proposons une solution de contrôle d’accès pour la numérisation des supports d’identification RFID. Il n’est pas nécessaire d’utiliser un cloud, car les données ou les identifiants virtuels sont créés et gérés en toute sécurité sur le serveur XMP-BABYLON.

Voilà comment cela fonctionne :

Les Mobile Credentials sont généralement transmis à l’utilisateur par e-mail et importés dans l’application XMP2GO® via les smartphones. En guise de sécurité supplémentaire, un code PIN est généré pour chaque Credential et, dans le meilleur des cas, communiqué à l’utilisateur par une deuxième voie (SMS ou téléphone). Ce code PIN sert uniquement à vérifier la personne, c’est-à-dire que le smartphone ne sait pas si le code PIN saisi correspond à celui enregistré dans la base de données. Cette vérification est effectuée par le serveur XMP-BABYLON et/ou le contrôleur de porte.

Pour le cryptage et le décryptage des Mobile Credentials (AES-256-GCM), une clé générée par le client doit être enregistrée dans le contrôleur de porte et sur le serveur XMP-BABYLON. Contrairement à d’autres solutions mobiles, ce n’est pas le module Bluetooth qui se charge du décryptage des données, car le lecteur de badge se trouve dans une zone non sécurisée, mais le contrôleur de porte qui se charge de cette tâche. C’est-à-dire qu’un vol du lecteur de badge continue à sécuriser le projet, car aucune information de clé n’est stockée dans le lecteur de badge lors de l’utilisation de XMP2GO®.

© Autec Gesellschaft für Automationstechnik mbH