es_desk_lifestyle_02_landscape

Sécurité IMPACT SDW 5000

Ce livre blanc traite du niveau de sécurité du système de casque DECT à triple connectivité EPOS, la gamme IMPACT SDW 5000.

Tout d’abord, il décrit la technologie DECT et le programme de certification de sécurité DECT. Ensuite, il décrit la chaîne de sécurité DECT : « Appairage », « Authentification par Appel » et « Chiffrement », tout en soulignant les avantages de la certification de sécurité DECT.

EPOS dispose d’un processus d’appairage protégé qui transfère des données d’appairage sensibles via la borne de recharge de la station de base IMPACT SDW 5000 au lieu de les transmettre « par voie aérienne ». La sécurité du processus d’appairage est encore renforcée par l’algorithme d’authentification (DSAA2), qui utilise des clés AES-128 bits. Avec la mise en œuvre de cet algorithme amélioré, la gamme IMPACT SDW 5000 a atteint l’étape B du niveau de sécurité DECT. L’étape B rend la gamme IMPACT SDW 5000 encore plus sûre que les produits DECT qui n’ont mis en œuvre que l’étape de sécurité A. L’authentification par appel garantit que le casque et la station de base s’authentifient mutuellement avant chaque appel. Le chiffrement des données vocales est renforcé par le chiffrement précoce et le changement de clés, deux fonctionnalités obligatoires pour la certification de sécurité DECT qui sont expliquées plus en détail dans le livre blanc.

Une sécurité supplémentaire est ajoutée par la non prise en charge du mode GAP sur la station de base. EPOS est le premier et le seul fabricant certifié dans le cadre du programme de certification de sécurité DECT, qui ne prend pas en charge le mode GAP.

Enfin, ce livre blanc présente davantage de mesures de sécurité contrôlables via l’application logicielle EPOS Manager. L’administrateur informatique peut désactiver le mode conférence, la fusion d’appels ou le port USB de la station de base. Par conséquent, les intrus ne peuvent pas écouter les appels et les environnements restreints Bluetooth® sont protégés contre toute tentative d’utilisation abusive du port USB de la station de base.