Questions quant à la sécurité des serrures connectées

Les avantages de l’installation d’une serrure connectée sans clé pour remplacer la clé physique et le cylindre de la serrure inclut :

  • Identité : la suppression de l’anonymat de chaque personne qui déverrouille les biens que vous protégez
  • Sécurité: les serrures connectées sans clé ne sont pas munies d’un mécanisme de verrouillage extérieur: moins de possibilités de déjouer la serrure
  • Données: les registres de «qui», «quand» et «où» et même «pourquoi» la serrure connectée a été ouverte

 

Bien qu’il soit facile de comprendre ces avantages, il peut être difficile de comprendre la complexité de la sécurité des serrures connectées sans clé.

En tant qu’entreprise axée sur la sécurité des entreprises, JONYCO s’efforce de sensibiliser un maximum de personnes aux avantages des serrures connectées et du contrôle d’accès.
Nous voulons que vous compreniez les différences entre un mécanisme de verrouillage qui peut être ouvert avec un smartphone et une plate-forme cyber-sécurisée complète qui fournit un ensemble d’outils pour aider à sécuriser et protéger vos biens.

Certains experts mettent en évidence les problèmes qui peuvent survenir lorsque les mesures basiques de sécurité dans le domaine du matériel, des transports, des systèmes intégrés et du cloud ne sont pas prises en compte.

Les 4 élements de la sécurité des serrures connectées

Al investigar una solución de control de acceso sin llave, le animamos a identificar las siguientes preocupaciones y a hacerse las preguntas adecuadas.

1. Sécurité physique et matérielle

Les aspects qui empêchent le vol ou le vandalisme sont généralement dû à la forme, la taille et la complexité d’installation du matériel

  • Préoccupation: Les composants comme les serrures connectées, sont perçus comme coûteux et peuvent disparaître aussi vite qu’ils sont installés. Sécuriser les vols de serrures connectés peut être un élément essentiel à votre programme de sécurité.
  • Exemple: La société XYZ installe une serrure connectée sans clé. Une semaine plus tard, après son arrivée sur le site, un utilisateur trouve la porte ouverte et la serrure est manquante. L’utilisateur ne peut même plus sécuriser le site avant de partir.

Votre serrure connectée offre-t-elle des options pour l’installer en toute sécurité sur une structure, empêchant ainsi le vol de cette dernière?

Réponse: Notre serrure connecté comporte différents points à fixer sur une zone spécifique avec des cordes de sécurité, des chaînes ou des câbles.

2. Sécurité intégrée

Le logiciel qui assure la sécurité et l’intégrité des données se situe au sein même de la serrure connecté et du smartphone.

  • Préoccupation: Les serrures connectés doivent vérifier l’heure et la date pour permettre et interdire l’accès des utilisateurs dans le délai souhaité.
  • Exemple: L’utilisateur arrive sur le site, un jour après l’expiration de sa clé numérique. L’utilisateur éteint ses données mobiles, change la date sur son téléphone et tente d’ouvrir la serrure à l’aide de sa clé numérique d’hier.

Comment assurez-vous un accès rapide qui ne dépend pas de l’appareil mobile pour la date et l’heure?

Réponse: “Horloge en temps réel”: chacune de nos serrures a une horloge en temps réel pour le suivi du temps, indépendamment. Cela évite les attaques « temporelles » où les pirates tentent de modifier la validité des clés et du registre d’accès.

3. Sécurité de transmition de l’information

Les protocoles et les algorithmes qui assurent l’identité, les clés numériques et les registres d’accès sont transférés en toute sécurité entre la serrure connecté, le smartphone et notre software dans le cloud

  • Préoccupation: Même en utilisant des protocoles de transport sécurisés, les appareils mobiles transfèrent et stockent des clés numériques, ce qui les expose à des modifications.
  • Exemple: L’utilisateur télécharge des clés numériques sur son téléphone. L’utilisateur peut administrer son appareil mobile, modifier les détails d’une clé numérique, permuter l’utilisateur et l’heure d’accès. L’utilisateur a toujours le code pour entrer, mais les register enregistrent un utilisateur différent, et à un moment différent.

 Une clé numérique contient-t-elle les informations de l’utilisateur, du temps de viablité et la permission d’accéder à la serrure connecté?

Réponse: Oui

 L’intégrité de ces trois données peut-elle être assurée et vérifiée par la serrure connecté avant que l’accès soit autorisé?

Réponse: Oui

4. Sécurité du cloud:

Les composants matériels et logiciels qui permettent l’accès des utilisateurs et d’empêcher les pirates informatiques de voler des données ou de fournir un accès non autorisé.

  • Préoccupation: Le respect des lois mondiales sur la protection de la vie privée implique la responsabilité de protéger les données des personnes.
  • Exemple: Les utilisateurs accèdent aux informations de leur compte à l’adresse suivante : https:// (somewebsite.com)/user/1234. L’utilisateur manipule l’adresse Web pour : https:// (somewebsite.com)/user/4567 et visualise les informations d’un autre utilisateur.

 Comment protégez-vous les données des utilisateurs ?

 Respectez-vous les lois nationales sur la protection des renseignements personnels (p. ex., RGPD, LGPD, LPRPDE, ACFPC)?

 Comprenez-vous et mettez-vous en œuvre les concepts de Security by Design, Privacy by Design et RBAC (Role based access control)?

Source: Sera4