Skip to Content
2N

Produits et applications

La première chose à laquelle nous pensons dans le contexte de la cybersécurité est la capacité d'un produit à résister aux cyberattaques. Le monde d'aujourd'hui est interconnecté, et la sécurité ne concerne pas seulement un produit, mais toute une chaîne de produits qui sont souvent intégrés dans un seul système. Une faiblesse dans un produit peut mettre en danger l'ensemble du système, c'est pourquoi il est crucial de se concentrer sur la sécurité de chaque produit et application. Familiarisez-vous avec les caractéristiques des produits et des applications 2N qui peuvent rendre n'importe quel système le plus sûr possible!

Interphones IP et contrôle d'accès IP

Nos dispositifs basés sur l'IP sont des éléments clés des solutions d'entrée et de contrôle d'accès. Comment se concentrer sur la cybersécurité?

Sécurité physique

Nous installons principalement des interphones à l'extérieur des bâtiments. Les unités d'accès sont davantage adaptées à un usage intérieur, mais de nombreux visiteurs aléatoires peuvent les utiliser pendant la journée. La première étape de la cybersécurité est la sécurité physique de nos produits.

  • Anti-vandalisme - produits disponibles dans des matériaux robustes, tels que l'aluminium ou l'alliage de zinc avec les normes IP69K et IK10.
  • Interrupteur anti-vandalisme mécanique ou optique intégré - une intrusion non autorisée déclenche des capteurs qui activent des alarmes ou envoient des emails avec plusieurs instantanés.
  • Relais de sécurité - renforce la sécurité de l'entrée en empêchant l'altération de l'interphone et l'ouverture des serrures par la force. Installez-le entre l'interphone et la gâche.

Sécurité des réseaux

La communication sécurisée est l'épine dorsale de chaque ménage ou entreprise. Nous nous efforçons de protéger les données des clients grâce aux fonctions et protocoles intégrés dans nos appareils.

  • HTTPS - le cryptage des données protège la connexion entre les navigateurs web et les serveurs web dans les appareils 2N contre les accès non autorisés et les données falsifiées.
  • IEEE 802.1x - établit une connexion point à point et empêche l'accès à partir du port LAN si l'authentification échoue, empêchant ainsi le détournement du port.
  • SIPS - Le protocole SIPS crypte le contenu des messages SIP, empêchant l'utilisation abusive des données (attaque de type "man-in-the-middle") et le vol d'identité.
  • SRTP - le protocole crypte les données vocales, empêchant les personnes non autorisées d'écouter une communication.

Système de mots de passe intelligents

Pour accroître la sécurité du site, utilisez un mot de passe fort et ne le partagez avec personne. 2N vous aidera à créer un tel mot de passe.

  • Contrôle de mot de passe faible - une fonction qui vérifie si un administrateur a modifié un mot de passe après la première connexion. Il vérifie également si le mot de passe est faible.
  • Mot de passe crypté - les mots de passe sont enregistrés sous forme cryptée, ce qui empêche les pirates informatiques d'obtenir des données de connexion à partir de la configuration.

Lecteurs sécurisés

  • Le passage d'une technologie obsolète et facile à copier à une technologie beaucoup plus sûre est arrivé! Les unités d'accès 2N lisent les identifiants PACs (cartes HID iClass avec un objet SIO).

Poste de réception

Poste de réceptionLes moniteurs de réception sont un élément indispensable de la communication à l'entrée. Pour cette raison, ils doivent répondre à de solides exigences de sécurité.

Moniteurs de réception 2N OS : 2N® Indoor View2N® Indoor Compact et 2N® Indoor Talk

  • Vous avez déjà pris connaissance de la sécurité des réseaux d'interphones 2N (HTTPS, SIPS, etc.). C'est la raison pour laquelle la communication entre les interphones 2N et les moniteurs de réception 2N est sécurisée.
  • Après la première connexion, les utilisateurs sont immédiatement invités à changer le mot de passe par défaut pour un mot de passe fort.

Poste de réception Android : 2N® Indoor Touch 2.0

  • HTTPS - utilisé dans les produits avec 2N OS, ce protocole est également appliqué à nos produits basés sur Android.
  • TLS 1.2 - communication cryptée et sécurisée entre 2N® Indoor Touch 2.0 et My2N Cloud.
  • Politiques de compte - différents niveaux d'autorisation limitent les personnes qui peuvent modifier les principaux paramètres de sécurité. Les privilèges d'accès des utilisateurs sont limités uniquement aux modifications nécessaires des paramètres. Les droits des administrateurs sont étendus.
  • Protocole de découverte crypté - protocole de réseau crypté pour la publicité et les services de découverte de réseau.
  • Accès à l'API web - protégé par un mot de passe administrateur.

Poste de réception Android/iOS : 2N® Mobile Video

  • Une partie de la plateforme sécurisée My2N.
  • Versions actualisées d'Android et d'iOS - seules les dernières versions d'iOS et d'Android sont prises en charge. Cela permet de s'assurer que les dernières mises à jour de sécurité sont installées (iOS 12 ou plus récent, Android 6 ou plus récent).

Lecteurs 2N® Mobile Key et Bluetooth (contrôle d'accès smartphone)

contrôle d'accès smartphoneL'application 2N® Mobile Key et nos lecteurs Bluetooth permettent aux utilisateurs d'entrer dans les bâtiments en utilisant uniquement leur téléphone portable. Cela signifie que les justificatifs d'identité mobiles doivent être protégés contre toute utilisation abusive.

  • Cryptage de niveau gouvernemental - Communication Bluetooth via notre propre canal sécurisé utilisant RSA-1024 pour l'échange de clés et AES-128 pour les communications ultérieures.
  • La durée de validité du code de synchronisation initial peut être fixée par l'administrateur du système, à partir de 10 minutes seulement.
  • Réglage de la distance maximale pour la communication Bluetooth avec des appareils, à partir de 50 cm.
  • Authentification à multi-facteurs: les utilisateurs peuvent être amenés à combiner leurs données Bluetooth avec d'autres types de données, comme une carte RFID ou un code PIN via un clavier intégré à l'application.
  • En cas de perte d'un smartphone, les administrateurs peuvent rapidement supprimer les droits d'accès en utilisant l'interface Web du lecteur ou 2N® Access Commander. Les deux sont cryptées.

La plateforme de gestion My2N

My2N est une plateforme fiable du cloud qui permet aux administrateurs de gérer à distance les installations, les produits et les services, économisant ainsi leurs coûts de maintenance et de déplacement. La plateforme My2N fournit des services qui nécessitent plusieurs interfaces de communication entre les composants My2N Cloud et les appareils 2N. Tous sont décrits dans le schéma suivant.

My2N

Pour plus d'informations, visitez la page de sécurité My2N.

2N® Access Commander

2N® Access Commander est un logiciel professionnel de contrôle d'accès. Il est conçu pour protéger les bâtiments et les personnes qui y vivent et y travaillent. Ce logiciel inclut des fonctionnalités natives telles que la gestion des visiteurs, le contrôle d'accès aux ascenseurs, les journaux de caméra, l'anti-passback et l'API REST ouverte.

  • Il fonctionne sur une distribution Debian sécurisée de Linux, avec le serveur web Apache, et est construit sur la technologie .NET.
  • La norme HTTPS est utilisée pour la communication sécurisée entre le serveur et le client.
  • Le même niveau de cryptage utilisant TLS 1.2 est également utilisé pour la communication entre le serveur et les appareils connectés (interphones 2N IP et unités d'accès) ainsi que d'autres fonctionnalités de 2N® Access Commander (e-mails, synchronisation LDAP ou communication REST API).
  • Plusieurs rôles d'utilisateur sont disponibles, ce qui permet de limiter les droits des utilisateurs à certaines tâches seulement, en fonction de leur rôle.
  • Après la première connexion, l'administrateur est immédiatement invité à changer le mot de passe par défaut pour un mot de passe fort.
  • L'administrateur peut définir ses propres politiques de conservation pour différents types de journaux. Les journaux qui ne relèvent pas de ces politiques de rétention ne sont pas conservés.
  • Cela permet de mettre à jour en masse les firmwares des appareils connectés, ce qui permet de s'assurer qu'ils bénéficient des dernières mises à jour avec la plus grande sécurité possible.