Sécurité et confidentialité mobile dans nos développements

En quoi la sécurité & confidentialité des données mobiles vous concerne ?

  • Si une personne s’empare d’un programme embarqué, il peut tenter d’entrer dans vos systèmes en se faisant passer pour un employé par une installation sur son smartphone : c’est un manque de sécurité,
  • Si les données complètes et explicites (sans références) , passent sur des réseaux publics en clair ou passent ou sont stockées sur les réseaux du fournisseur de logiciel mobile, elles ne sont plus confidentielles et les accès ne sont pas surveillés : c’est également une faille de sécurité

Nous avons répondu ici à tous ces points afin d’éviter ces failles de sécurité et de confidentialité.

Que ce soit avec nos générateurs d’applications mobiles pour vous permettre de concevoir ou nos propres solutions développées en interne sur mesure, la sécurité et confidentialité des données sont omniprésentes, du processus de saisie au transfert .

Nous détaillons ici le processus de collecte et d’échange de données ainsi que de support et de développement pour montrer que la sécurité est chez nous et avec nos logiciels d’un niveau professionnel à chaque étape du processus de développement et de collecte des données scannées.

La sécurité en développement, création d’application mobiles :

D’abord nos logiciels (générateurs de création) ne sont pas "en ligne", c’est à dire que les logiciels vous sont livrés sur vos machines et ne restent pas sur nos serveurs avec vos programmes comme chez certaines autres solutions du marché. Les programmes que vous réalisez sont votre propriété et ne sont que sur vos machines.

Si nous réalisons le développement, les logiciels et programmes générés sont notre propriété et ne sont pas sur des machines en commun avec d’autres sociétés ou personnes. Personne d’autre que notre société n’a accès aux programmes, pas même les concepteurs des logiciels.

Sécurité avec nos licences d’applications mobiles :

Copier un programme sur un terminal portable est facile, donc facile de ce faire passer pour un utilisateur de votre réseau qui a la même application (usurpation).

Nous développons pour contrer cette facilité, des fonctions et programmes que l’on appelle "licences" qui ont un rôle de protection contre la copie : votre licence protège vos développements contre son usage illicite et l’accès à vos données centrales par une autre personne ou société qui utilise ce logiciel embarqué.
Nous mettons de telles protections dans nos générateurs comme dans nos propres programmes sur mesure (de marque KXMobile).

Accès à l’application sur le terminal, collecte et sauvegarde sur terminal :

Le terminal peut être muni d’un système de protection global d’accès, propre à chaque constructeur.

L’accès à l’application sur le terminal est protégé à minima par un login et mot de passe. On peut compléter ces protections par la lecture d’une carte à puces NFC par exemple (suivant équipement du terminal et le programme, le logiciel employé).

La collecte des données n’est pas sécurisée mais vos données sont sauvées sur un système de base de données embarquées qui sécurise globalement sur le terminal aussi bien les contacts du répertoire téléphonique par exemple, que vos données de saisie. Il faut savoir que suivant l’application, déjà protégée, les données ne sont pas forcément accessibles en lecture une fois saisies.
On peut à l’extrême, aussi encrypter les données avant de les enregistrer, dans ce cas elles seront aussi encryptée dans votre base de données.

En fonction des synchronisations, les données ne restent jamais bien plus d’une journée sur un terminal, ce qui les rend moins vulnérables en cas de perte, de panne ou de vol du terminal.

Afin d’aider à la saisie et à l’ordre des données, des tables peuvent être chargées au préalable sur le serveur. Ces tables ne sont pas des copies intégrales des données du serveur mais juste un minimum vital pour la personne en campagne de collecte.
Leur perte ou copie n’a jamais beaucoup de conséquences.

Réseaux et transfert de données sécurisés et indépendants :

Les données descendent sur le terminal ou remontent vers votre serveur via votre passerelle (Pc sous Windows qui concentre la grappe de terminaux et redirige les requêtes vers les serveurs de bases de données) via un port USB directement sur la passerelle , ou le Wifi ou le réseau téléphonique mobile (3 ou 4 G). Le serveur et la passerelle sont les vôtres, pas dans "le cloud", pas un autre serveur ni le notre et aucune copie de transfert n’est faite en parallèle de manière cachée par ces programmes.

Les transferts de données peuvent être encryptés à la volée pendant le transfert entre le terminal et la passerelle.

Accès sécurisés aux passerelles et serveurs :

Les échanges se font via votre adresse IP précise, sur un port précis et modifiable par paramétrage : il suffit de router ce port vers la passerelle muni du programme de passerelle pour que l’échange se fasse bien et soit sécurisé.
L’accès au serveur est assuré par le programme de la passerelle, via une demande ODBC ou OLEDB au serveur : il n’y a ici pas de soucis d’utilisation par un tiers de la connexion.

Support, prise en main à distance des terminaux mobiles :

Le support et paramétrage est réalisé en votre présence, par une connexion temporaire protégée par un mot de passe qui change à chaque connexion dont vous seul pouvez nous le communiquer par voix en ligne. Donc la sécurité via les logiciels de support et de partage d’écran est assurée.

Conclusion sur notre engagement sécurité des accès et données mobiles :

Vous voyez donc que tous nos processus et logiciels vous garantissent une sécurité et confidentialité la plus optimale pour le développement et l’usage professionnel de vos applications mobiles.

N’hésitez pas à nous poser des questions complémentaires ci-dessous par notre système.