SOLUTIONS

Authentification à plusieurs facteurs pour la conformité CJIS

Garantissez aux services de police et de maintien de l’ordre un accès sécurisé, conforme et efficace aux informations pénales.

L’authentification à plusieurs facteurs conforme aux CJIS, en toute simplicité

L’adoption de nouvelles technologies par les services de police et de maintien de l’ordre accroît le risque d’accès non autorisé aux données confidentielles de la population, aux casiers judiciaires et aux informations sur les véhicules à moteur. En parallèle, les autorités doivent fournir aux personnes qui sont, elles, habilitées un accès rapide et facile à ces données.

Respectez les exigences d’authentification et d’audit des services américains d’information sur la justice pénale (CJIS) grâce aux solutions sécurisées et pratiques de HID pour l’authentification à plusieurs facteurs (MFA). Conviviales et facilement modulables, elles vous aideront à sécuriser vos informations pénales tout en donnant aux services de maintien de l’ordre un accès efficace à des dossiers confidentiels, et ce, partout et à tout moment.

Principaux avantages

badge and lock icon

Profitez d’un accès rapide et sécurisé aux données confidentielles

Protégez tous les périphériques utilisés pour accéder aux informations pénales en faisant appel à une référence de confiance du secteur qui aide petites et grandes agences à s’y retrouver dans les exigences des CJIS.
connected puzzle icon

Optez pour une solution adaptée à votre budget, vos besoins et vos systèmes

Déployez la MFA à votre manière : notre sélection exceptionnelle de solutions d’authentification comprend des cartes à puce pour l’accès physique et numérique, des clés d’accès et une application mobile.
clipboard icon

Restez au fait de l’évolution des exigences

Abordez les exigences et audits réglementaires avec sérénité grâce à des solutions conviviales conçues pour les secteurs hautement réglementés.
police officer using laptop in car

Accès sécurisé aux applications et périphériques

Accédez en toute sécurité aux casiers judiciaires, au fichier des empreintes digitales et aux registres des véhicules à moteur depuis un appareil mobile, un ordinateur portable de brigade ou un ordinateur de bureau au commissariat.

Les politiques d’authentification demeureront cohérentes sur tous les périphériques, qu’ils soient partagés ou non, et sur tous les sites.

L’authentification à plusieurs facteurs conforme aux CJIS, en pratique

Déployez une MFA conviviale qui protège les données sans faire obstacle aux tâches essentielles de gestion administrative et de maintien de l’ordre. Optez pour la solution la mieux adaptée à vos besoins, à votre budget et à vos systèmes existants en utilisant les facteurs suivants :

Something you know Password PIN Security code Something you have Smart card Security key Mobile device Token Something you are Fingerprint Facial scan + or

Solutions d’identification sécurisée

HID propose une multitude de méthodes d’authentification pour répondre à vos besoins d’identification sécurisée, notamment les normes FIDO2 et PKI.

Une adaptation rapide pour une conformité assurée

Notre solution se déploie en quelques jours sans interrompre vos activités. Elle assure également la conformité de vos mesures de sécurité des données et des réseaux aux exigences des CJIS en matière d’authentification à plusieurs facteurs ainsi que le respect des directives NIST 800-63 sur l’identité numérique.

police officer using phone in car

Sécurité et mobilité avec la police de Phoenix

Grâce à DigitalPersona, la police de Phoenix bénéficie d’un accès rapide et sécurisé aux casiers judiciaires, sur le terrain comme au commissariat, tout en répondant aux exigences des CJIS pour les périphériques mobiles.

police officer using laptop in car

HID aide les forces de l’ordre du comté de Columbia à respecter les exigences des CJIS

À l’aide de cartes Crescendo et du système de gestion des identifiants de HID, les forces de l’ordre locales du comté de Columbia se sont dotées d’une couche de sécurité supplémentaire et ont arrêté d’utiliser des identifiants et des mots de passe, tout en assurant leur conformité aux exigences des CJIS du FBI.

Une expérience de référence dans le secteur

HID possède des décennies d’expérience dans le déploiement de systèmes de pointe pour l’identification sécurisée destinés aux entités gouvernementales. Nous avons mis en œuvre des solutions avancées d’authentification à plusieurs facteurs dans certains des environnements informatiques les plus complexes et avons gagné la confiance d’une vaste clientèle.

Award-Winning MFA Solution

Choisir la solution adaptée : bonnes pratiques pour la conformité aux CJIS

La solution idéale de MFA changera d’une agence à l’autre. Utilisez ces bonnes pratiques pour vous aider dans votre décision :

  • Une infrastructure prenant en charge la MFA
    De nombreuses solutions logicielles peuvent prendre en charge les méthodes d’authentification et les facteurs de forme que vous utilisez déjà, des cartes d’accès physique aux périphériques mobiles. Toutefois, pour maximiser la sécurité, investissez dans une solution qui prend en charge la technologie PKI ou FIDO.
  • Des méthodes de MFA conviviales
    La sécurité ne doit pas vous ralentir, même sans Internet. Optez pour des méthodes d’authentification et des facteurs de forme simples et faciles à utiliser.
  • Des solutions conformes aux normes FIPS
    Seules les agences fédérales, et les organisations qui appliquent les normes FIPS-201, doivent choisir une solution certifiée conforme FIPS-140-2. Toutefois, opter pour des prestataires qui respectent ces exigences reste un bon choix, car vous indiquez ainsi que vous adhérez aux protocoles de sécurité les plus avancés.
2 police officers

Foire aux questions

1. When is MFA required?

MFA is required whenever you use a device — whether agency issued or personal — to access criminal justice information (CJI), including:

  • Workstations that are connected to the same network as a CJI file repository or database 
  • Devices that store CJI data or could store CJI (i.e., that contain an application that caches the data or could be used to download it)
  • Applications that contain CJI 

HID recommends that organizations use MFA to protect all the data that they generate, store or access.

2. Do I need AAL2/Phishing-resistant MFA?

Authenticator Assurance Level 2 (AAL2) MFA — also referred to as phishing-resistant MFA — offers a higher level of security but also comes with stricter specifications. Although it is only required for organizations that implement PIV-I or CIV compliant credentials, HID strongly recommends it as a way to strengthen security without much extra expense or effort.

3. Do I need FIPS-140-2 certification?

The CJIS Security Policy requires FIPS-140-2 certification only for federal government entities — or organizations that choose to implement FIPS-201 standards. However, as you look for MFA solutions, it’s worth seeking vendors that comply with FIPS standards, as this indicates their adherence to state-of-the art security protocols.

4. What authentication methods can I choose if I work with HID?

HID offers a wide range of authentication methods including physical access cards, smart cards, security keys, biometrics, one-time passwords (OTPs) and mobile authenticators. These options make it easy to safeguard data without standing in the way of critical law enforcement operations.

5. How can HID help with CJIS audits?

HID technologies are trusted by large and small agencies, and our professional services advisors have decades of experience customizing MFA solutions that address regulatory requirements.

6. Can HID’s MFA solutions integrate with our existing security systems?

Yes. HID’s MFA solutions seamlessly integrate with physical access cards, mobile devices and digital security systems like VPNs, cloud services and legacy applications. This integration makes it easy for agencies to unify physical and digital security — and, in many cases, leverage the authentication methods and form factors you already have in use.

7. What sets HID’s MFA solutions apart from other providers?

HID’s MFA solutions stand out for their support of leading technical standards (FIDO2, PKI, OATH) and a flexible design that makes it easy to customize the right path for each user. With decades of experience in government security, HID delivers globally trusted, user-friendly solutions that meet your specific needs while complying with changing requirements.

document icon

Unpacking CJIS MFA Requirements

Learn what’s behind the mandate, what information you need to protect and how your organization can find the right path to CJIS compliance.

Read the white paper
paper and pen icons

The Top 5 Questions About MFA for CJIS (And Their Answers)

Get answers to the most common questions on the new requirements to help you navigate the choices and challenges involved with implementing MFA for CJIS.

Read the blog

Besoin d’aide pour démarrer?

Nos experts sont là pour aider votre organisation à se lancer.

C’est parti