Securiser les donnees biometriques en transit
Comment PunchConnect chiffre les donnees de pointage de bout en bout — TLS 1.3, AES-256 au repos, signatures HMAC-SHA256 des webhooks, et pourquoi c'est important pour la conformite.
Pourquoi la securite est importante pour les donnees biometriques
Les donnees de pointage biometrique incluent des identifiants personnels — modeles d'empreintes digitales, donnees de reconnaissance faciale et dossiers des employes. Dans de nombreuses juridictions (RGPD, POPIA, PDPA), elles sont classifiees comme donnees personnelles sensibles avec des exigences strictes de traitement.
Une violation de donnees biometriques est particulierement grave car, contrairement aux mots de passe, vous ne pouvez pas changer vos empreintes digitales.
Chiffrement en transit
Toutes les communications entre les appareils et PunchConnect utilisent TLS 1.3. Le protocole push ZKTeco fonctionne sur HTTPS, garantissant que les donnees de pointage, les dossiers des employes et les commandes des appareils sont chiffres en transit.
Les livraisons de webhooks vers votre serveur necessitent egalement HTTPS. PunchConnect ne livrera pas de webhooks vers des endpoints HTTP non securises en mode production.
Chiffrement au repos
Toutes les donnees stockees dans la base de donnees de PunchConnect sont chiffrees avec AES-256. Cela inclut les enregistrements de pointage, les donnees des employes, les configurations des appareils et les journaux de webhooks.
Les sauvegardes de la base de donnees sont egalement chiffrees, et l'acces est restreint aux systemes automatises avec des identifiants a rotation.
Verification de la signature des webhooks
Chaque livraison de webhook inclut un en-tete X-PunchConnect-Signature contenant un hash HMAC-SHA256 du payload, calcule avec votre secret webhook.
Votre serveur doit verifier cette signature avant de traiter tout webhook. Cela empeche les attaquants d'envoyer de faux evenements de pointage a votre endpoint.