Comment Bold protège-t-il mes données et l’accès à ma serrure ?
L'approche multicouche de Bold en matière de sécuritéQu'en est-il de la sécurité digitale ?
Le modèle de sécurité de Bold repose sur trois composants principaux : la Bold Smart Lock, la plateforme cloud et l’application Bold. Chaque élément est conçu avec des mesures de protection avancées pour sécuriser vos données et garantir un accès fiable à votre Bold Smart Lock.
1. Bold Smart Lock
La Bold Smart Lock intègre un chiffrement avancé et des protections contre toute forme de manipulation. Le logiciel intégré dans la serrure est signé de manière cryptographique, ce qui le rend impossible à modifier par des tiers. Des clés uniques, stockées localement dans la mémoire de la serrure, assurent une communication sécurisée avec la plateforme cloud de Bold. Le firmware empêche tout accès non autorisé à ces clés, qui restent confinées dans la serrure.
2. La plateforme cloud
La plateforme cloud de Bold est hébergée sur Amazon Web Services (AWS) en Irlande (UE), et elle respecte la norme ISO 27001 ainsi que d’autres standards de sécurité reconnus. Seuls certains employés de Bold y ont accès, et plusieurs couches de sécurité assurent la protection de vos données.
Principales mesures de sécurité :
-
Chiffrement des données : Toutes les données échangées entre la plateforme Bold et les autres composants sont protégées à l’aide des protocoles TLS et AES-CCM, ce qui empêche toute interception ou altération.
-
Contrôle des accès : Un processus rigoureux en plusieurs étapes (impliquant plusieurs membres de l’équipe) encadre chaque mise à jour ou publication. Aucun employé ne dispose d’un accès complet et illimité.
-
Traitement cryptographique sécurisé : Les opérations sensibles (comme la génération des clés uniques pour chaque serrure) sont isolées dans un environnement sécurisé. Cela protège contre les attaques de type timing ou de relecture, puisque toutes les tâches sont exécutées dans une enclave cryptographique.
3. L’application Bold
Nous savons que les smartphones peuvent être exposés à certains risques de sécurité. C’est pourquoi l’application Bold agit comme un intermédiaire sécurisé entre la plateforme cloud et la Bold Smart Lock.
Voici comment :
-
Autorisations limitées : L’application ne stocke aucune clé de sécurité ni donnée utilisateur critique sur le téléphone. Elle sert uniquement de canal sécurisé pour transmettre les données entre la serrure et la plateforme Bold.
-
Contrôle des accès : Lorsque vous partagez un accès ou modifiez un paramètre via l’app, les commandes sont d’abord envoyées de manière chiffrée à la plateforme. Celle-ci les traite, les chiffre à nouveau, puis les renvoie à la serrure via l’application.
-
Conception de l’application : L’application Bold minimise les risques liés aux vulnérabilités des appareils (comme les mises à jour manquantes ou les applications malveillantes) en évitant de s’appuyer sur la sécurité du téléphone lui-même.
Protection supplémentaire des données
Bold accorde la plus haute priorité à la sécurité des données personnelles et évalue en permanence son infrastructure de sécurité. Tous les transferts de données (entre l’application, la plateforme et la serrure Bold) sont chiffrés à l’aide de protocoles cryptographiques sécurisés comme TLS et AES-128-CCM. Les mises à jour du firmware sont toujours diffusées via des canaux protégés et sont soumises à des tests approfondis avant d’être déployées.
Sécurité des mots de passe et des connexions
Bold applique les meilleures pratiques du secteur pour sécuriser les connexions et la gestion des accès :
-
Protocoles d’authentification : L’accès au compte est protégé par un système d’authentification basé sur des jetons, ce qui rend l’accès non autorisé très difficile même si les identifiants étaient compromis.
-
Sessions sécurisées : Chaque session est limitée dans le temps et dépend de l’activité de l’utilisateur, réduisant ainsi le risque d’usurpation.
-
Double sécurité : Dans certains cas (notamment pour les comptes professionnels), une vérification d’identité supplémentaire est exigée avant l’autorisation d’accès.
-
Surveillance automatique : Des systèmes automatisés surveillent en permanence les tentatives de connexion inhabituelles ou suspectes. Si nécessaire, l’accès est temporairement bloqué et l’utilisateur est informé immédiatement.