home

Contrôle d’accès intelligent – Les autorités choisissent CHERRY pour l’authentification forte par carte à puce

Les terminaux de cartes à puce sont généralement appelés lecteurs de cartes à puce dans l'environnement bureautique. L'expression est quelque peu trompeuse car le "lecteur" ne lit rien. En pratique, il ne fait que transmettre les APDU (Application Protocol Data Units) entre la carte et l'hôte. Peu importe s'il s'agit d'une commande de lecture ou d'écriture, par exemple. Aujourd'hui, il est impossible d'imaginer un contrôle d'accès aux zones sensibles sans carte à puce.

CHERRY est dans la course avec le SmartTerminal USB qui permet de protéger les données sensibles de manière simple et fiable. Le terminal est à la hauteur de son nom, sans aucun doute intelligent : il est stable et peut être utilisé d'une seule main grâce à sa base alourdie qui en facilite l'utilisation. Il lit et écrit les cartes à puce tout en consommant extrêmement peu d'énergie. Pour le contrôle d'accès, la connexion au réseau ou les transactions Internet par carte à puce, le SmartTerminal ST-1144 apporte une contribution précieuse à la protection des données sensibles. Ce lecteur est polyvalent et largement compatible : En effet, le SmartTerminal ST-1144 lit et écrit toutes les cartes ISO 7816 et supporte l'USB 2.0, les interfaces logicielles CCID, PC/SC, CAC, et l'OmniKey 3121 (Aviator).



Entrer dans le monde des zéros et des uns

Il a toujours été d'une importance capitale de pouvoir contrôler les accès et sélectionner qui peut entrer et qui ne le peut pas. Il y a très longtemps, des dispositifs tels que fossés et pont-levis offraient une protection contre les attaques extérieures. Des murs solides et des portes verrouillées le soir procuraient un sentiment de sûreté et de sécurité. Cependant, aujourd'hui, à l'ère du numérique, les choses sont bien différentes.

Outre le contrôle de l'accès purement physique aux bâtiments ou aux zones sensibles qui s'y trouvent, il faut aussi contrôler l'accès dans le monde digital des zéros et des uns. La carte à puce est un outil intelligent pour identifier ceux qui veulent entrer - que ce soit dans un bâtiment ou un ordinateur - avec de nombreuses options telles que mots de passe, codes numériques ou méthodes d'authentification biométriques.

Des "videurs" pour les zones sensibles

Les autorités au sens large et les administrations gouvernementales en particulier, sont sans aucun doute les bâtiments et institutions les plus sensibles et elles règlementent très précisément qui a accès et à quelles zones. Aux Etats-Unis, par exemple, le ministère de la défense (DoD) contrôle l'accès grâce à une carte appelée « Common Access Card » (CAC) qui permet d'authentifier le personnel en uniforme en service actif, les réservistes, les employés civils du ministère de la défense et le personnel externe autorisé. C'est la principale carte d'accès physique aux bâtiments et espaces contrôlés et permet d'accéder au réseau et aux systèmes informatiques du ministère de la défense des Etats-Unis.

L'aspect matériel de l'authentification

Bien entendu, tout cela ne fonctionne qu'avec un appareil capable de lire les cartes. Dans le cas de la carte à puce, il s'agit d'un terminal. En plus des terminaux avec alimentation électrique qui sont utilisés dans les distributeurs automatiques de billets, par exemple, la plupart des dispositifs doivent être insérés manuellement. C'est pourquoi il faut un mécanisme « interrupteur » qui reconnaît l'insertion. Le dessin de la carte doit aussi être reconnu immédiatement et la séquence d'arrêt doit se faire de manière à ce qu'aucun contact sous tension ne puisse endommager la carte à puce.

Le SmartTerminal ST-1144 prend en charge les protocoles de carte à puce suivants : T = 0, T = 1, S = 8, S = 9 et S = 10. Outre les systèmes d'exploitation Windows courants, il dispose également de pilotes pour Linux et macOS. Le ministère de la défense des Etats-Unis s'appuie depuis longtemps sur les lecteurs de cartes à puce CHERRY ; il utilisait déjà les modèles précédents, à savoir le ST-1000 et le ST-1044.

Une autre caractéristique de ce lecteur de carte à puce qui ne devrait pas passer inaperçue, surtout pour les autorités et organisations gouvernementales ayant des exigences budgétaires strictes : Des tests ont montré que le SmartTerminal CHERRY ST-1144 est conçu pour environ 100 000 cycles. En d'autres termes : ce produit est durable et robuste. Cet avantage clé ne doit pas être sous-estimé, en particulier pour les domaines d'application où le personnel est nombreux, comme c'est le cas dans les administrations.

https://blog.cherry.de/smart-geregelt--starke-authentifizierung-via-smartcards-2645923556.html
https://blog.cherry.de/smartly-regulated-strong-authentication-for-authorities-via-smart-cards-2645923267.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger