Technologie et sécurité

Compétence sur toute la ligne, de l’idée au produit fini

ekey mise sur une chaîne de valeur continue, de l’idée au produit fini. La gamme s’étend ainsi de la technologie au concept global: une compétence sur toute la ligne et les exigences les plus élevées envers les produits garantissent la qualité.

 

Une technologie de pointe

Munis d’un capteur de surface, les lecteurs d’empreintes digitales ekey utilisent une technologie de pointe. La nouvelle génération de lecteurs d’empreintes digitales de l’entreprise correspond ainsi à l’état actuel de la technologie, que les utilisateurs connaissent déjà dans leur vie quotidienne, par exemple sur leur smartphone. Cela rend leur utilisation encore plus intuitive, celle-ci se distinguant par une commande tactile particulièrement conviviale. Les blessures légères ou la croissance des doigts des enfants ne sont pas un obstacle à la bonne reconnaissance des doigts.

 

Les normes de sécurité les plus élevées

ekey garantit les normes les plus élevées en matière de sécurité des produits ainsi que de protection contre l’utilisation abusive et l’accès non autorisé aux systèmes d’accès. Lors du développement, de la conception et de la fabrication des produits, ekey tient compte des recommandations et des directives de l’ Office fédéral pour la sécurité en matière de technologies de l’information (Bundesamt für Sicherheit in der Informationstechnik) et de VdS Schadenverhütung GmbH concernant les systèmes de contrôle d’accès.

« En tant que plus grande institution de recherche extra-universitaire d’Autriche, l’AIT Austrian Institute of Technology s’occupe de thèmes d’infrastructure du futur. Nous avons accompagné ekey dans le développement de l’application ekey bionyx et avons découvert une entreprise très innovante et motivée. »

Dr. Daniel Slamanig, Scientist
AIT Austrian Institute of Technology GmbH

« Microsoft est synonyme de solutions en nuage pionnières. Nous sommes très heureux de soutenir ekey avec nos services Azure dans le développement de systèmes de contrôle d’accès innovants. ekey est très exigeant en ce qui concerne ses solutions – nous sommes très exigeants en ce qui concerne la sécurité de nos services en nuage – un accord parfait. »

Mag. Robert Voitleithner, Senior Customer Program Manager
Microsoft Österreich GmbH

« Je m’occupe d’entreprises qui ont des exigences élevées en matière de sécurité informatique et de protection de la vie privée de leurs clients. J’apprécie beaucoup chez ekey le fait que la protection et la sécurité des données ne soient pas seulement promises, mais prises en compte et mises en œuvre tout au long du ‹ Secure Software Development Lifecycle › – pour simplifier, le cycle de vie du logiciel. »

DI Andreas Happe, Fondateur
Andreas Happe

« Les logiciels et les technologies de l’information jouent un rôle de plus en plus important dans notre société et notre économie et nécessitent également une gestion de la qualité appropriée. Chez ekey, nous avons déjà pu édifier un savoir-faire précieux, entre autres sur les méthodes agiles, l’ingénierie des exigences et l’architecture logicielle, ce qui contribue à une amélioration et à une augmentation de la qualité constantes dans le développement logiciel. Merci pour cette longue et bonne collaboration ! »

Dipl.-Ing. Johannes Bergsmann, Associé gérant
Software Quality Lab GmbH

 

Algorithme breveté

Les lecteurs d’empreintes digitales ekey utilisent un algorithme de reconnaissance qui convertit et mémorise des caractéristiques, telles que des points singuliers, des minuties (par ex. extrémités de ligne, bifurcations, etc.) , ainsi que d’autres propriétés de ligne spécifiques dans un code numérique chiffré. Afin d’assurer une reconnaissance exceptionnelle, des procédés supplémentaires spécialement développées sont utilisées via l’algorithme breveté ekey. Basé sur les connaissances les plus récentes, celui-ci a été optimisé pour l’utilisation avec la dernière technologie de capteurs.

Deux composants, un objectif

L’algorithme ekey est divisé en deux composants principaux, le Feature Extractor et le Matcher. L’objectif commun de ces deux composants : la sécurité 24 h/24.

1. Feature Extractor: Les images des doigts saisies par le capteur sont floues, présentent un faible contraste et contiennent  parfois des erreurs et des problèmes. L’algorithme développé par ekey fait appel à des mesures très performantes pour améliorer la qualité de l’image en conséquence et pouvoir extraire les caractéristiques personnelles de manière fiable.

2. Matcher: Le moteur de reconnaissance proprement dit fonctionne de manière très rapide et fiable. Grâce à des années d’expérience et à des recherches approfondies, l’algorithme d’ekey est synonyme de sécurité exceptionnelle et de confort unique. La technologie de base peut être utilisée aussi bien pour les petites que pour les grandes bases de données.

 

Qualité « Made in Austria »

Avant qu’un produit ekey puisse être commercialisé, il doit être soumis à un test de résistance rigoureux: des simulations intensives allant de la chaleur torride et du froid glacial à une humidité élevée. Chaque lecteur d’empreinte digitale et tous ses composants doivent passer ces tests avec succès un nombre incalculable de fois avant que le produit ne parvienne finalement entre les mains du client.

La recette de la qualité ekey se compose des exigences les plus élevées en matière de fonctionnalité, de fiabilité et de sécurité, affinées par des tests intensifs – une qualité certifiée « Made in Austria » :

• Système d’assurance qualité conforme à la norme EN ISO 9001:2015, certifié TÜV
• Contrôles étendus de la production, de la fabrication et du fonctionnement (tolérance zéro)
• Test de résistance environnementale et thermique
• Testé contre les vibrations et les chocs
• Testé contre la pénétration d’eau et de pièces mécaniques
• Conforme à la norme CE

Le confort associé à la sécurité

Les systèmes de contrôle d’accès par lecteur d’empreinte digitale d’ekey enrichissent la vie quotidienne avec le confort d’un accès sans clé ainsi que la flexibilité et les fonctionnalités intelligentes. La sécurité des solutions de contrôle d’accès se trouve cependant toujours au centre des considérations. Quel est donc le niveau de sécurité d’un système de lecteur d’empreinte digitale ekey ? Voici les réponses aux questions les plus fréquentes :

L’utilisation d’une solution de contrôle d’accès par lecteur d’empreinte digitale est-elle couverte par les assurances ?

Les compagnies d’assurance ne font aucune différence entre le verrouillage mécanique par clé ou électronique par lecteur d’empreinte digitale. Seul le verrouillage correct de l’accès permet de bénéficier d’une couverture d’assurance. Si la porte ne fait que se refermer avec le pêne (la partie de la serrure qui maintient la porte dans le dormant), elle n’est pas considérée comme verrouillée.

Le système est-il connecté à Internet ?

Non. Les appareils communiquent via Internet exclusivement avec le nuage ekey bionyx. Celui-ci est exploité par le leader mondial du cloud computing MS Azure. Les données sont chiffrées en permanence et ne peuvent être consultées ni par ekey ni par Microsoft.

Du fait des normes de sécurité élevées, seuls des réseaux sans fil chiffrés peuvent être utilisés.

Est-il possible de créer un doigt factice permettant d’ouvrir la porte à partir d’une empreinte digitale trouvée (par ex. sur un verre) ?

ekey s’appuie sur de multiples protections contre la neutralisation frauduleuse par des doigts factices : la vérification que les caractéristiques biométriques proviennent du doigt d’une personne réelle a lieu d’une part directement en posant le doigt, par la conductivité de la peau vivante, et d’autre part lors de l’évaluation algorithmique des données.

En outre, il est quasiment impossible de créer une empreinte digitale exploitable. Les caractéristiques pourraient être transférées sur un doigt factice dans un cadre criminel exigeant des connaissances spécialisées et des conditions de laboratoires optimales.

Conclusion : c’est théoriquement possible, mais quasiment impossible en pratique.

Est-il possible de reconstituer une empreinte digitale originale à partir des données enregistrées ?

Non, le gabarit enregistré (voir « Les empreintes digitales sont-elles enregistrées ? ») ne peut plus être reconverti en empreinte digitale.
Ceci empêche toute reconstitution de l’empreinte digitale originale.

Est-il possible de neutraliser le système en remplaçant le lecteur d’empreinte digitale ?

Non, le système ne peut pas être neutralisé par le remplacement du lecteur d’empreinte digitale. Le lecteur d’empreinte digitale et le contrôleur sont couplés lors de la mise en service et communiquent de manière cryptée. Les données utilisateur créées sont enregistrées avec le numéro de série de l’appareil. Aussi bien un éventuel remplacement du lecteur d’empreinte digitale qu’une éventuelle extension du système doivent être validés par un administrateur dans l’application ekey bionyx. Les doigts enregistrés sont conservés et n’ont pas besoin d’être à nouveau enregistrés. Les données stockées ne peuvent pas être transférées vers un autre appareil sans ce processus.

La solution de contrôle d’accès par lecteur d’empreinte digitale ekey peut-elle être neutralisée depuis l’extérieur pour ouvrir la porte ?

Non. Il est impossible de neutraliser le système depuis l’extérieur. Ni même en forçant, car le lecteur d’empreinte digitale et le contrôleur sont installés dans des zones distinctes.

L’impulsion d’ouverture est émise par le contrôleur dans la zone intérieure protégée.

Les données également sont chiffrées plusieurs fois en permanence et sécurisées.

La transmission des données dans le système ekey bionyx est chiffrée de bout en bout. Toutes les données sont transmises sous forme chiffrée sur toutes les stations de transmission.

Une porte risque-t-elle de s’ouvrir seule en cas de coupure de courant ?

Non. En cas de panne de courant affectant une solution de contrôle d’accès par lecteur d’empreinte digitale ekey, aucune impulsion n’est envoyée pour ouvrir la porte.

Seul un utilisateur autorisé peut émettre cette commande d’ouverture.

Le fabricant a-t-il dissimulé des autorisations d’accès dans le système ?

Non. ekey n’a dissimulé aucune option d’ouverture (code d’usine, etc.) par un technicien dans le système. Seul un administrateur autorisé a la possibilité d’apporter des modifications en utilisant son smartphone ou sa tablette et les données d’accès à son compte (e-mail, mot de passe).

Pourquoi ekey s’appuie-t-elle sur une solution en nuage ?

En plus de l’appareil physique (le matériel), un système de contrôle d’accès comprend toujours également le logiciel correspondant (des capacités de calcul et de stockage jusqu’au logiciel proprement dit). Avec le nuage ekey bionyx, ekey a décidé d’utiliser la technologie de l’informatique en nuage, car elle offre de nombreux avantages côté logiciel (application ekey bionyx) :

1. Protection des données : les principaux fournisseurs de solutions d’informatique en nuage déploient d’importants efforts financiers et humains pour protéger les données de leurs clients. Par conséquent, une telle solution est généralement plus performante à cet égard qu’une solution interne.

2. Sécurité : le modèle commercial des grands fournisseurs de cloud repose sur le stockage sécurisé des données. Par conséquent, les centres de données eux-mêmes sont protégés de manière optimale (par ex. locaux, surveillance, protection contre les incendies, etc.) et la protection virtuelle contre la cybercriminalité est à un niveau élevé.

3. Disponibilité : les accords de niveau logiciel peuvent garantir une disponibilité logicielle d’environ 99 % (le 1 % manquant correspond principalement à des temps d’arrêt planifiés pour les mises à jour). Une disponibilité comparable n’est pas possible avec votre propre serveur.

4. Mises à jour : les logiciels doivent toujours être tenus à jour afin d’offrir une sécurité maximale. Les systèmes de contrôle d’accès utilisant la technologie de l’informatique en nuage sont toujours à jour, les mises à jour sont automatiques.

Que deviennent les données personnelles ?

La vision d’ekey est de rendre la biométrie accessible à tous. L’objectif associé est de rendre la vie quotidienne aussi sûre, flexible et confortable que possible et de créer des solutions pratiques. ekey veut ainsi améliorer la vie, et non empiéter sur la vie privée. Le modèle commercial est donc conçu de manière à ce que les produits et services ne soient jamais échangés contre des données personnelles et que celles-ci ne soient donc ni utilisées par ekey elle-même ni vendues à des tiers.

Que se passe-t-il si je perds mon smartphone ou ma tablette ?

Contrairement à une clé, la personne qui trouve le smartphone n’a pas accès au système : le smartphone ou la tablette ainsi que l’application ekey bionyx sont déverrouillés séparément : les premiers via l’accès défini individuellement et utilisant la biométrie (empreinte digitale ou reconnaissance faciale) ou le code, le second via la biométrie ou le nom d’utilisateur avec un mot de passe personnel. L’application est ainsi protégée contre les accès non autorisés. Si vous perdez votre smartphone ou votre tablette, la connexion au nuage ekey bionyx peut être restaurée à l’aide d’un nouvel appareil et d’un code de sauvegarde.

Ainsi, même si l’appareil mobile est perdu, il est toujours possible de se connecter sur un nouvel appareil avec les données d’accès.

Les activités sur le lecteur d’empreinte digitale sont-elles enregistrées ?

Par défaut, les activités sont stockées dans le journal des accès pendant sept jours. Celui-ci peut être consulté et supprimé ou désactivé par les administrateurs autorisés.

Les empreintes digitales sont-elles enregistrées ?

Non. ekey n’enregistre aucune empreinte digitale.

Un modèle est créé à partir des caractéristiques biométriques de l’empreinte digitale originale, comme les points, les extrémités de ligne et les bifurcations, ce que l’on appelle le gabarit.

Celui-ci est converti en un code numérique binaire unique par un algorithme logiciel breveté développé en interne, puis enregistré et utilisé pour chaque comparaison.

Les gabarits sont chiffrés et stockés dans le nuage ekey bionyx.

La clé de déchiffrage se trouve uniquement sur votre propre terminal (smartphone/tablette), de sorte que les données sont protégées contre tout accès non autorisé. La sécurité peut être comparée à celle d’une application de banque en ligne.

Quelle est la probabilité qu’une porte s’ouvre devant une personne non autorisée ?

Il existe un indicateur spécial pour cela : le taux de fausses acceptations (FAR). Il correspond à la probabilité qu’une personne obtienne l’accès d’un système de sécurité alors qu’elle n’en a pas l’autorisation. Avec les lecteurs d’empreinte digitale ekey, il est de 1 sur 10 millions, à condition que les empreintes digitales aient été correctement enregistrées.

En résumé, il est théoriquement possible qu’une personne non autorisée obtienne l’accès, mais c’est fortement improbable. Un système ekey est 1 000 fois plus sûr que le code à 4 chiffres d’une carte bancaire. Et la probabilité de gagner au loto (6 numéros sur 45) est de 1 sur 8 145 000, c’est-à-dire bien plus élevée que la probabilité qu’une personne non autorisée obtienne l’accès.

Comment ouvrir la porte en cas de panne de courant ?

En cas de panne de courant, d’Internet ou de routeur, personne ne reste à la porte. ekey propose pour ses systèmes de contrôle d’accès une alimentation sans interruption (ASI).

Celle-ci maintient le fonctionnement du lecteur d’empreinte digitale, du contrôleur et de la serrure motorisée pendant plusieurs heures. Il est également possible d’utiliser une clé à tout moment.

Et même si la connexion à Internet ou au routeur est coupée, la porte peut toujours être ouverte.

La connexion entre le smartphone ou la tablette, le lecteur d’empreinte digitale et le contrôleur est-elle sûre ?

Le protocole sécurisé « Transport Layer Security » est utilisé pour l’établissement de la connexion initiale entre le smartphone/la tablette, le lecteur d’empreinte digitale et l’unité de commande. Le transfert des données entre les appareils est ainsi systématiquement crypté.
La transmission des données dans l’application ekey bionyx s’effectue grâce à un chiffrement de bout en bout. Toutes les données sont transmises sous forme chiffrée sur toutes les stations de transmission. Les données envoyées ne peuvent être lues ou générées ni par des attaquants ni par ekey elle-même.