L’importance de la sécurité informatique dans une organisation

 

Sécurité informatique

Haute sécurité

La communication serveur – système se fait par le réseau Ethernet de votre entreprise (liaison filaire ou Wifi).

Nous utilisons les protocoles de communication les plus modernes, comme SOAP ou REST, qui sont connus et reconnus dans le monde de la téléphonie mobile.

Ces méthodes apportent encore davantage par l‘utilisation d‘un réseau de communication indépendant sans fil comme le GSM ou le LTE. Combiné avec notre service Cloud, la communication par réseau mobile fournit une connexion directe et sécurisée.

La communication externe entre les systèmes et le serveur est encodée avec les chiffrements les plus sophistiqués, comme le cryptage AES 256Bit.

La communication interne, dans le système, ente le processeur principal et les microprocesseurs sur le CAN-Bus est sécurisée par un cryptage elliptique asymétrique ECC 233 Bit.


Sécurité du Système

Sécurité du Système

Nous acceptons tous les modes d‘identification, comme le code PIN, les badges de proximité courants comme le Mifare ou l‘authentification par combinaison de ces modes d‘identification.

La combinaison d’empreinte digitale et du réseau veineux du «Morphosmart» répond aux exigences de sécurité les plus élevées et a été certifiée par le FBI américains, la CNIL française et le BSI anglais pour un usage gouvernemental dans leur pays respectif.

Plus de 20 notifications d‘alarmes sont disponibles, directement sur le système en mode sonore et visuel et peuvent apparaître sous forme de pop-up sur votre logiciel et être transmises par e-mail. Pour des centrales de sécurité ou la police, quatre contacts secs peuvent être câblés.


Authentification multi-utilisateurs

Authentification multi-utilisateurs

L’authentification multi-utilisateurs permet un ajustement précis des méthodes d’authentification, aussi bien individuellement par utilisateur ou collectivement par groupe d’utilisateurs.


Lecteurs multi-technologie

Lecteur de badge par défaut

Lecteur de badge par défaut

Lecteur de badge multi-technologie

Lecteur de badge multi-technologie

Lecteur d’empreinte

Lecteur d’empreinte

Lecteur de réseau veineux

Lecteur de réseau veineux


Relais d'alarmes

Relais d'alarmes

  • Quatre relais d’alarme
  • Module d’alarme avec envoi automatique de notification par email
  • Contact d’ouverture d’urgence du pupitre de contrôle
  • Alarme de perte d’alimentation avec batterie de secours

Gestion des alarmes

Nos systèmes de gestion de clefs et d’équipements peuvent générer plus de 20 alarmes différentes. Certaines alarmes sont les mêmes pour tous les systèmes, certaines dépendent du système.

  Alarmes pour tous les systèmes  Alarmes pour les casiers    Alarmes pour les armoires à clefs
  • 3 identifications erronées
  • Connection interrompue
  • Fonctionnement sur secteur
  • Fonctionnement sur batterie
  • Etat critique de la batterie
  • Niveau de batterie OK
  • Porte du pupitre de commande ouvert
  • Redémarrage système
  • Porte restée ouverte
  • Délai de restitution dépassé
  • Alarme silencieuse
  • ...
  • Ouverture de casier non-autorisé
  • Barre de sécurité ouverte
  • Ouverture d’un casier par un administrateur
  • Manipulation manuelle du casier désactivé
  • La surface de la porte est cassée (seulement avec le film Meander) 
  • Prise non autorisée
  • Test d'alcoolémie positif
  • Le système a été arraché (contact mural)
  • Tentative de manipulation de volant roulant
  • Bloqueur porte roulante

Message d’alerte Pop-up

Message d’alerte Pop-up

Les alarmes peuvent être affichées en temps réel en fonction de leur activation.


Journal des alarmes

Journal des alarmes

Les alarmes entrantes peuvent être affichées rapidement dans le journal. Des remarques peuvent être entrées pour les messages d'alarme, telles que "Fausse alarme" ou "Transféré à ...".