euhsc

Qu'est-ce qu'UHSC ou Ultra High Security Credential

introduction

Toutes les informations d'identification comportent un risque inhérent, les fabricants tiers fabriquent et distribuent des informations d'identification. Ce processus est-il sécurisé, les informations d'identification sont-elles dupliquées, les informations d'identification virtuelles sont-elles suivies, le stockage des informations d'identification virtuelles est-il vulnérable aux pirates externes ? Toutes ces questions indiquent qu'il n'y a aucun contrôle sur les informations d'identification pour l'utilisateur final. La technologie UHSC est conçue pour éliminer ce risque.

 

Description du problème

Depuis le début, l'industrie du contrôle d'accès s'est appuyée sur les fabricants d'identifiants pour créer et fournir des identifiants sécurisés pour notre utilisation. Ce système accepté a créé une « confiance » entre les fabricants, les revendeurs de sécurité, les administrateurs et les utilisateurs.
En tant qu'utilisateurs, nous avons confiance que le processus ne dupliquera pas les informations d'identification. Comment peut-on être sûr? Par exemple, nous savons qu'il existe un nombre limité de numéros de 26 bits possibles (65535 numéros avec 256 codes de facilité). Nous savons également que nous pouvons commander n'importe quelle séquence de 26 bits et qu'elle nous sera expédiée. Par conséquent, cela signifie que la duplication d'un identifiant n'est pas un problème, et si un 26 bits peut être dupliqué, alors n'importe quel identifiant peut être dupliqué. La question n'est donc pas de savoir si un identifiant peut être dupliqué, mais plutôt « combien de fois a-t-il été dupliqué ? »
Les titres de compétences spécialisés ont une préoccupation supplémentaire dans la « confiance » établie. Les entreprises enregistrent leurs informations auprès du fabricant. Le fabricant dispose désormais de tout le personnel clé d'un utilisateur final et des numéros d'identification attribués à cette entreprise. Ces informations sont-elles sécurisées chez le fabricant ? , quels sont leurs protocoles de sécurité informatique pour sécuriser les informations ? Encore une fois, nous devons « faire confiance » au fait qu'il s'agit d'un processus sécurisé.

 

Identifiants virtuels

La dernière tendance est que les fabricants fournissent des « informations d'identification virtuelles ». Les utilisateurs finaux téléchargent l'application et demandent les informations d'identification. L'ordinateur du fabricant génère les informations d'identification, stocke l'enregistrement et envoie les informations d'identification à l'utilisateur final. Au début, cela semble pratique, mais la commodité a un coût. Chaque identifiant de chaque entreprise est désormais suivi et ces informations sont intrinsèquement exposées au monde extérieur via le système de diffusion électronique. Nous savons que même récemment, les entreprises les plus diligentes ont vu leurs bases de données piratées et des informations détenues contre rançon. Est-ce un risque que les utilisateurs finaux sont prêts à accepter ou la confiance établie a-t-elle été poussée trop loin ? Étant donné que le fabricant enregistre les informations individuelles, cela viole-t-il les lois sur la confidentialité ou expose-t-il les entreprises à la responsabilité des informations ? Ce sont toutes de grandes questions auxquelles il faut répondre.

 

Biométrie

Une réponse à cette confiance existe depuis des années, la biométrie. La biométrie fait un bon travail pour retirer les fabricants et les revendeurs de la confiance et rend le contrôle là où il devrait être, l'utilisateur final. Cependant, la biométrie a ses propres inconvénients qui ont entravé sa croissance dans notre industrie et n'est donc pas une solution parfaite.
La biométrie exige que les individus soient présents aux stations d'enrôlement et ce n'est pas toujours pratique. Si l'empreinte digitale est la technologie souhaitée, tout le monde n'a pas d'empreinte digitale lisible, ce qui nécessite une technologie de sauvegarde qui est généralement un identifiant de carte. Cela nous ramène au problème initial.
La biométrie est chère, il n'y a pas deux façons de le faire. Chaque entreprise a un budget et même si les informations d'identification ne sont pas achetées, l'installation et la maintenance sont plus coûteuses. La biométrie ne peut pas être placée partout, elle a du mal avec les environnements extérieurs où le froid, la pluie, la chaleur et le soleil deviennent des facteurs déterminants d'utilisation. Les lecteurs biométriques sont beaucoup plus volumineux que les lecteurs traditionnels et ne sont donc pas souhaités ergonomiquement.

 

La solution UHSC

Présentation des informations d'identification UHSC ou ultra haute sécurité. UHSC est une application qui crée automatiquement des informations d'identification virtuelles sur votre appareil à l'aide d'une technologie d'algorithme avancée lorsque l'application est installée. L'utilisateur télécharge simplement l'application et envoie le numéro d'identification à son administrateur système. Simple, facile et un processus digne de confiance !

 

La différence

Aucun fabricant n'est impliqué dans la création d'un justificatif d'identité, par conséquent, aucun enregistrement n'est stocké chez un fabricant du justificatif d'identité. Les informations d'identification ne sont pas vulnérables aux cyberattaques contre un fabricant. Aucune information personnelle de l'utilisateur final n'est communiquée à un fabricant pour préserver la sécurité de l'identité de l'utilisateur final.

 

Les commentaires sont fermés.