Icone cadena - Sécurité des données STid

Face au nomadisme des données sensibles et l'essor de la mobilité des entreprises, mettre en œuvre des solutions avancées de sécurisation de l'identité et de protection des données est devenu une necessité.


Choisir un contrôle d’accès, c’est protéger son personnel, ses biens et ses informations.
La confiance dans sa solution doit être à la hauteur de l’enjeu.
Au moment de choisir une technologie de badge / lecteur, il est important d’exprimer des exigences simples mais fondamentales : 

  • ne pas laisser à un tiers la possibilité de copier vos badges d’accès,
  • ne pas dépendre d’un tiers pour créer des badges d’accès,
  • empêcher la substitution ou l’émulation d’un identifiant.

Visuel sécurisation des données en entreprise

Le badge d'identification, la clé de vos accès

C’est le premier maillon d’une chaîne de sécurité qui doit être homogène et cohérente : badge, lecteur, système.

STid vous permet de définir, gérer et maîtriser les clés de chiffrement qui protègent vos données.

 

 

Autonomie2

Autonomie

Vous restez indépendant dans la gestion de votre sécurité :

  • Définition des clés et création des badges maîtres sans intervenants extérieurs.
  • Liberté et autonomie totale pour faire évoluer son système, ses paramètres de sécurité, ou assurer le réapprovisionnement de ses badges.
  • Hébergement des données sensibles au sein de votre organisation.

Security

Une sécurité sans faille

STid a développé un système simple pour mettre en œuvre une chaîne d’information sécurisée pour votre application de contrôle d’accès :

  • Protection des données du badge
  • Protection de la communication entre le badge & le lecteur
  • Protection physique et logique du lecteur
  • Protection de la communication avec le systeme

Anssi flat 71px

Premier constructeur RFID à recevoir la Certification de Sécurité de Premier Niveau (CSPN).

 

open technologie

Indépendance technologique

Nos technologies sont ouvertes et non propriétaires.

Les solutions STid sont compatibles avec tous les systèmes de contrôle d’accès. Elles utilisent des algorithmes de sécurité publics approuvés et des technologies interopérables (RFID, NFC HCE, Bluetooth®), basées sur des normes internationales (ISO14443 types A & B, ISO18092…).

Parfaite maîtrise et cohérence globale de la chaîne d'information

Schéma protection des données - Chaîne d'information

1 bis

Protection des données
du badge

MENACES : copie, modification

CONTRE-MESURES : encodage sécurisé, algorithmes cryptographiques publics au sein de puces EAL5+

2 bis

Protection de la communication entre le badge & le lecteur

MENACES : écoute, interception, « rejeu »

CONTRE-MESURES : authentification et chiffrement

3 bis

Protection physique
et logique du lecteur

MENACES : 
substitution, récupération de données clés

CONTRE-MESURES :chargement et stockage sécurisé des paramètres, autoprotection

4 bis

Protection de la communication avec le système

MENACES : écoute, interception, « rejeu »

CONTRE-MESURES :
authentification et chiffrement

Intégration simplifiée - Architectures modulaires et évolutives

STid offre différentes possibilités de connexion avec la majorité des systèmes existants. La compatibilité est « Plug & Play » permettant une évolution technologique majeure au niveau de l’identification et des badges sans remettre en cause tout le système.

 

  • Lecture seule sécurisée

    Schéma connexion en lecture seule sécurisée

    Le lecteur est autonome dans sa communication avec la carte. Architecture compatible avec tous les systèmes du marché.

  • Lecture seule et communication sécurisée avec décodeur Schéma connexion avec communication décodeur

    Décodeur/Convertisseur supportant le protocole SSCP, intégré en zone protégée.
    Architecture immédiatement compatible « Plug & Play » avec tous les systèmes du marché sans développement.

    Deux versions disponibles :
    - RS485 chiffré - TTL en clair
    - RS485 chiffré - RS485 en clair

  • Lecture/écriture pour lecteurs transparents Schéma connexion lecteurs transparents

    Pilotage dynamique du lecteur, intégration des sécurités et protocoles sécurisés sur toute la chaîne.

  • Décodeurs pour lecteurs transparents Schéma décodeurs pour lecteurs transparents

    Utilisation des interfaces EasyRemote (lecture seule) pour déporter les mécanismes de sécurité et le stockage des clés en zone protégée.
    Le lecteur transparent ne contient aucune clé et la sécurité est assurée sur toute la chaîne.

  • Décodeurs pour lecteurs transparents - RemoteSecure

    Schéma connexion avec RemoteSecure

    Utilisation de l'interfaces RemoteSecure (lecture écriture) pour déporter les mécanismes de sécurité et le stockage des clés en zone protégée. Le lecteur transparent ne contient aucune clé et la sécurité est assurée sur toute la chaîne. Le RemoteSecure est conforme à l’architecture n°1 de l’ANSSI.

Protocoles de communication sécurisés

logo sia osdp

Membre du SIA « Security Industry Association », STid offre des lecteurs 100% compatibles avec le protocole OSDP™ :

  • Communication bidirectionnelle entre le lecteur et le système de gestion
  • Signature, chiffrement
  • Sélection du mode de communication (V1 - en clair, V2 Secure Channel Protocol - SCP sécurisée)

logo sscp

Les protocoles ouverts SSCP et SSCP2 (STid Secure Common Protocol) assurent la sécurité entre le lecteur et le système de gestion, en permettant le chiffrement des données (AES) et l’authentification mutuelle « lecteur-contrôleur » avant toute communication.

  • Protocole ouvert, non secret
  • Cryptographie utilisant des algorithmes publics
  • Authentification du lecteur (clés de session)
  • Signature, chiffrement
  • Gestion clé utilisateur
  • Sélection du mode de communication et niveaux de sécurité (en clair, signé, chiffré, signé et chiffré 

Logo SEcard - STid sûreté

Bénéfices

  • Programmation cloisonnée 100% locale
  • Gestion autonome de la programmation des badges utilisateurs RFID et Bluetooth®
  • Configuration et reconfiguration des lecteurs
  • Protection et confidentialité des badges utilisateurs et du badge maître
  • Plug & play sans aucun développement
  • 100 % compatible avec les cartes AGENT, CIMS et STITCH
  • Conforme au Règlement Général sur la Protection des Données n°2016/679 et à la norme EN16571

L’OUTIL LOGICIEL POUR RESTER MAÎTRE
DE SA SÉCURITÉ

Le logiciel SECard permet à l’utilisateur, l’installateur ou l’intégrateur de réaliser en toute simplicité :

  • la programmation sécurisée des badges utilisateurs RFID et virtuels,
  • la création des badges physiques ou virtuels maîtres de paramétrage des lecteurs,
  • la gestion des clés et des configurations de sécurité.

 

 

SECard, comment ça marche ?

 

Schema Interactif fonctionnement de SEcard

Icone Numéro 1 - Création badge Création du badge de configuration et définition des clés de chiffrement.
Icone Numéro 2 - Programmation des badges Programmation des badges
utilisateurs RFID et virtuels
avec les clés de chiffrement définies.
Icone Numéro 3 - Programmation du lecteur Programmation des lecteurs avec mon badge de configuration 
- ils reconnaissent uniquement mes badges.

 

                Voir le flyer

 

Bénéfices

  • Programmation cloisonnée 100% locale
  • Gestion autonome de la programmation des badges utilisateurs RFID et Bluetooth®
  • Configuration et reconfiguration des lecteurs
  • Protection et confidentialité des badges utilisateurs et du badge maître
  • Plug & play sans aucun développement
  • 100 % compatible avec les cartes AGENT, CIMS et STITCH
  • Conforme au Règlement Général sur la Protection des Données n°2016/679 et à la norme EN16571