Points clés

  • HID Trusted Tag utilise HF, NFC et BLE pour l'identification.
  • L'authentification cryptographique assure l'unicité des actifs.
  • Le service cloud vérifie les mots de passe cryptographiques OTP.
  • Applications principales : conformité, sécurité et inspection.
VP Sales

Parler à l'expert produit

Marie Glotz, VP Sales

Informations détaillées sur le produit

Preuve de présence et de conformité

Les services HID Trusted Tag facilitent les transactions sécurisées en permettant de communiquer des informations en toute sécurité d'un simple geste, à l'aide d'un smartphone ou d'une tablette, sur une étiquette sécurisée attachée ou intégrée. Une expérience authentifiée sans friction favorise le développement d'applications IoT plus puissantes et dynamiques dans de nombreux secteurs : santé, commerce de détail, sécurité d'entreprise, gestion des installations/bâtiments et bien d'autres encore, afin d'automatiser les services de conformité.

Les services Trusted Tag peuvent étendre d'autres produits et services HID, notamment : les déploiements HF-RFID, les services de localisation et les plateformes de surveillance des conditions.

Faits marquants

  • Trusted Tag™ : composant d'identification et de détection utilisant les fréquences HF/NFC/BLE

  • Authentification cryptographique : ajoute des identités uniques et fiables aux actifs de l'organisation, facilement lisibles par les appareils mobiles compatibles NFC/BLE (Apple iOS ou Android OS actuels)

  • Service d'authentification HID Cloud : une authentification forte vérifie le mot de passe cryptographique à usage unique (OTP) provenant de l'étiquette d'actif sécurisée

Applications

  • Maintenance et inspection : preuve de conformité

  • Automatisation des patrouilles de sécurité

  • Lutte contre la contrefaçon / Protection de la marque

  • Vérification électronique sécurisée des visites

Images du produit

Source : HID