Technologie et sécurité
Compétence sur toute la ligne, de l’idée au produit fini
ekey mise sur une chaîne de valeur continue, de l’idée au produit fini. La gamme s’étend ainsi de la technologie au concept global: une compétence sur toute la ligne et les exigences les plus élevées envers les produits garantissent la qualité.
« En tant que plus grande institution de recherche extra-universitaire d’Autriche, l’AIT Austrian Institute of Technology s’occupe de thèmes d’infrastructure du futur. Nous avons accompagné ekey dans le développement de l’application ekey bionyx et avons découvert une entreprise très innovante et motivée. »
Dr. Daniel Slamanig, Scientist
AIT Austrian Institute of Technology GmbH
« Microsoft est synonyme de solutions en nuage pionnières. Nous sommes très heureux de soutenir ekey avec nos services Azure dans le développement de systèmes de contrôle d’accès innovants. ekey est très exigeant en ce qui concerne ses solutions – nous sommes très exigeants en ce qui concerne la sécurité de nos services en nuage – un accord parfait. »
Mag. Robert Voitleithner, Senior Customer Program Manager
Microsoft Österreich GmbH
« Je m’occupe d’entreprises qui ont des exigences élevées en matière de sécurité informatique et de protection de la vie privée de leurs clients. J’apprécie beaucoup chez ekey le fait que la protection et la sécurité des données ne soient pas seulement promises, mais prises en compte et mises en œuvre tout au long du ‹ Secure Software Development Lifecycle › – pour simplifier, le cycle de vie du logiciel. »
DI Andreas Happe, Fondateur
Andreas Happe
« Les logiciels et les technologies de l’information jouent un rôle de plus en plus important dans notre société et notre économie et nécessitent également une gestion de la qualité appropriée. Chez ekey, nous avons déjà pu édifier un savoir-faire précieux, entre autres sur les méthodes agiles, l’ingénierie des exigences et l’architecture logicielle, ce qui contribue à une amélioration et à une augmentation de la qualité constantes dans le développement logiciel. Merci pour cette longue et bonne collaboration ! »
Dipl.-Ing. Johannes Bergsmann, Associé gérant
Software Quality Lab GmbH
Algorithme breveté
Les lecteurs d’empreintes digitales ekey utilisent un algorithme de reconnaissance qui convertit et mémorise des caractéristiques, telles que des points singuliers, des minuties (par ex. extrémités de ligne, bifurcations, etc.) , ainsi que d’autres propriétés de ligne spécifiques dans un code numérique chiffré. Afin d’assurer une reconnaissance exceptionnelle, des procédés supplémentaires spécialement développées sont utilisées via l’algorithme breveté ekey. Basé sur les connaissances les plus récentes, celui-ci a été optimisé pour l’utilisation avec la dernière technologie de capteurs.
Deux composants, un objectif
L’algorithme ekey est divisé en deux composants principaux, le Feature Extractor et le Matcher. L’objectif commun de ces deux composants : la sécurité 24 h/24.
1. Feature Extractor: Les images des doigts saisies par le capteur sont floues, présentent un faible contraste et contiennent parfois des erreurs et des problèmes. L’algorithme développé par ekey fait appel à des mesures très performantes pour améliorer la qualité de l’image en conséquence et pouvoir extraire les caractéristiques personnelles de manière fiable.
2. Matcher: Le moteur de reconnaissance proprement dit fonctionne de manière très rapide et fiable. Grâce à des années d’expérience et à des recherches approfondies, l’algorithme d’ekey est synonyme de sécurité exceptionnelle et de confort unique. La technologie de base peut être utilisée aussi bien pour les petites que pour les grandes bases de données.
Qualité « Made in Austria »
Avant qu’un produit ekey puisse être commercialisé, il doit être soumis à un test de résistance rigoureux: des simulations intensives allant de la chaleur torride et du froid glacial à une humidité élevée. Chaque lecteur d’empreinte digitale et tous ses composants doivent passer ces tests avec succès un nombre incalculable de fois avant que le produit ne parvienne finalement entre les mains du client.
La recette de la qualité ekey se compose des exigences les plus élevées en matière de fonctionnalité, de fiabilité et de sécurité, affinées par des tests intensifs – une qualité certifiée « Made in Austria » :
• Système d’assurance qualité conforme à la norme EN ISO 9001:2015, certifié TÜV
• Contrôles étendus de la production, de la fabrication et du fonctionnement (tolérance zéro)
• Test de résistance environnementale et thermique
• Testé contre les vibrations et les chocs
• Testé contre la pénétration d’eau et de pièces mécaniques
• Conforme à la norme CE
Le confort associé à la sécurité
Les systèmes de contrôle d’accès par lecteur d’empreinte digitale d’ekey enrichissent la vie quotidienne avec le confort d’un accès sans clé ainsi que la flexibilité et les fonctionnalités intelligentes. La sécurité des solutions de contrôle d’accès se trouve cependant toujours au centre des considérations. Quel est donc le niveau de sécurité d’un système de lecteur d’empreinte digitale ekey ? Voici les réponses aux questions les plus fréquentes :
L’utilisation d’une solution de contrôle d’accès par lecteur d’empreinte digitale est-elle couverte par les assurances ?
Le système est-il connecté à Internet ?
Du fait des normes de sécurité élevées, seuls des réseaux sans fil chiffrés peuvent être utilisés.
Est-il possible de créer un doigt factice permettant d’ouvrir la porte à partir d’une empreinte digitale trouvée (par ex. sur un verre) ?
En outre, il est quasiment impossible de créer une empreinte digitale exploitable. Les caractéristiques pourraient être transférées sur un doigt factice dans un cadre criminel exigeant des connaissances spécialisées et des conditions de laboratoires optimales.
Conclusion : c’est théoriquement possible, mais quasiment impossible en pratique.
Est-il possible de reconstituer une empreinte digitale originale à partir des données enregistrées ?
Ceci empêche toute reconstitution de l’empreinte digitale originale.
Est-il possible de neutraliser le système en remplaçant le lecteur d’empreinte digitale ?
Non, le système ne peut pas être neutralisé par le remplacement du lecteur d’empreinte digitale. Le lecteur d’empreinte digitale et le contrôleur sont couplés lors de la mise en service et communiquent de manière cryptée. Les données utilisateur créées sont enregistrées avec le numéro de série de l’appareil. Aussi bien un éventuel remplacement du lecteur d’empreinte digitale qu’une éventuelle extension du système doivent être validés par un administrateur dans l’application ekey bionyx. Les doigts enregistrés sont conservés et n’ont pas besoin d’être à nouveau enregistrés. Les données stockées ne peuvent pas être transférées vers un autre appareil sans ce processus.
La solution de contrôle d’accès par lecteur d’empreinte digitale ekey peut-elle être neutralisée depuis l’extérieur pour ouvrir la porte ?
Non. Il est impossible de neutraliser le système depuis l’extérieur. Ni même en forçant, car le lecteur d’empreinte digitale et le contrôleur sont installés dans des zones distinctes.
L’impulsion d’ouverture est émise par le contrôleur dans la zone intérieure protégée.
Les données également sont chiffrées plusieurs fois en permanence et sécurisées.
La transmission des données dans le système ekey bionyx est chiffrée de bout en bout. Toutes les données sont transmises sous forme chiffrée sur toutes les stations de transmission.
Une porte risque-t-elle de s’ouvrir seule en cas de coupure de courant ?
Seul un utilisateur autorisé peut émettre cette commande d’ouverture.
Le fabricant a-t-il dissimulé des autorisations d’accès dans le système ?
Pourquoi ekey s’appuie-t-elle sur une solution en nuage ?
En plus de l’appareil physique (le matériel), un système de contrôle d’accès comprend toujours également le logiciel correspondant (des capacités de calcul et de stockage jusqu’au logiciel proprement dit). Avec le nuage ekey bionyx, ekey a décidé d’utiliser la technologie de l’informatique en nuage, car elle offre de nombreux avantages côté logiciel (application ekey bionyx) :
1. Protection des données : les principaux fournisseurs de solutions d’informatique en nuage déploient d’importants efforts financiers et humains pour protéger les données de leurs clients. Par conséquent, une telle solution est généralement plus performante à cet égard qu’une solution interne.
2. Sécurité : le modèle commercial des grands fournisseurs de cloud repose sur le stockage sécurisé des données. Par conséquent, les centres de données eux-mêmes sont protégés de manière optimale (par ex. locaux, surveillance, protection contre les incendies, etc.) et la protection virtuelle contre la cybercriminalité est à un niveau élevé.
3. Disponibilité : les accords de niveau logiciel peuvent garantir une disponibilité logicielle d’environ 99 % (le 1 % manquant correspond principalement à des temps d’arrêt planifiés pour les mises à jour). Une disponibilité comparable n’est pas possible avec votre propre serveur.
4. Mises à jour : les logiciels doivent toujours être tenus à jour afin d’offrir une sécurité maximale. Les systèmes de contrôle d’accès utilisant la technologie de l’informatique en nuage sont toujours à jour, les mises à jour sont automatiques.
Que deviennent les données personnelles ?
Que se passe-t-il si je perds mon smartphone ou ma tablette ?
Ainsi, même si l’appareil mobile est perdu, il est toujours possible de se connecter sur un nouvel appareil avec les données d’accès.
Les activités sur le lecteur d’empreinte digitale sont-elles enregistrées ?
Les empreintes digitales sont-elles enregistrées ?
Non. ekey n’enregistre aucune empreinte digitale.
Un modèle est créé à partir des caractéristiques biométriques de l’empreinte digitale originale, comme les points, les extrémités de ligne et les bifurcations, ce que l’on appelle le gabarit.
Celui-ci est converti en un code numérique binaire unique par un algorithme logiciel breveté développé en interne, puis enregistré et utilisé pour chaque comparaison.
Les gabarits sont chiffrés et stockés dans le nuage ekey bionyx.
La clé de déchiffrage se trouve uniquement sur votre propre terminal (smartphone/tablette), de sorte que les données sont protégées contre tout accès non autorisé. La sécurité peut être comparée à celle d’une application de banque en ligne.
Quelle est la probabilité qu’une porte s’ouvre devant une personne non autorisée ?
En résumé, il est théoriquement possible qu’une personne non autorisée obtienne l’accès, mais c’est fortement improbable. Un système ekey est 1 000 fois plus sûr que le code à 4 chiffres d’une carte bancaire. Et la probabilité de gagner au loto (6 numéros sur 45) est de 1 sur 8 145 000, c’est-à-dire bien plus élevée que la probabilité qu’une personne non autorisée obtienne l’accès.
Comment ouvrir la porte en cas de panne de courant ?
Celle-ci maintient le fonctionnement du lecteur d’empreinte digitale, du contrôleur et de la serrure motorisée pendant plusieurs heures. Il est également possible d’utiliser une clé à tout moment.
Et même si la connexion à Internet ou au routeur est coupée, la porte peut toujours être ouverte.
La connexion entre le smartphone ou la tablette, le lecteur d’empreinte digitale et le contrôleur est-elle sûre ?
La transmission des données dans l’application ekey bionyx s’effectue grâce à un chiffrement de bout en bout. Toutes les données sont transmises sous forme chiffrée sur toutes les stations de transmission. Les données envoyées ne peuvent être lues ou générées ni par des attaquants ni par ekey elle-même.