Produits

Produits

Produits de communication SIP à guichet unique - directement du fabricant

Tous les produits

Points de contact

Points de contact

Fournisseur de communications spéciales industrielles de premier plan avec de riches cas mondiaux. Nos systèmes de répartition antidéflagrants et SIP alimentent les projets - votre partenaire fiable avec un succès prouvé.

Continuer la navigation

Transport

sécurité publique

Industrie de l'énergie

Ressources

Ressources

Découvrez les meilleures pratiques, explorez des solutions innovantes et réseautez avec d'autres partenaires de la communauté Becke.

Contactez-nous
Connaissances
2026-02-07 14:30:36
Chiffrement vocal des téléphones industriels et analyse des communications sécurisées
Le chiffrement vocal des téléphones industriels est une garantie fondamentale pour la sécurité des communications dans les scénarios industriels critiques. Cet article détaille les principes de la technologie de chiffrem

Becke Telcom

Chiffrement vocal des téléphones industriels et analyse des communications sécurisées

Dans les scénarios industriels, les téléphones sont des terminaux essentiels pour la répartition de la production, le commandement d'urgence et la transmission de données. Leur sécurité de communication est directement liée aux actifs core d'une entreprise, à la sécurité de la production et même aux intérêts publics. Contrairement aux téléphones civils, les téléphones industriels sont largement déployés dans des secteurs critiques tels que la pétrochimie, l'énergie électrique, le transport ferroviaire urbain et la fabrication intelligente. Le contenu des appels implique souvent des informations sensibles incluant des paramètres de production, des instructions de répartition et la confidentialité des équipements. En cas de survenance de risques de sécurité tels que l'écoute clandestine, la falsification ou l'interception, ils peuvent entraîner des arrêts de production, des pannes d'équipements et même des accidents de sécurité.

Avec l'intégration profonde de l'Internet Industriel, les réseaux de communication industriels passent de systèmes fermés à des architectures plus ouvertes. Les limites des téléphones industriels traditionnels basés sur la transmission en clair deviennent de plus en plus évidentes, faisant de la technologie de chiffrement vocal un pilier core pour garantir la sécurité des communications industrielles.


I. Logique core et nécessité du chiffrement vocal dans les téléphones industriels

1.1 Logique core : De la « transmission en clair » au « chiffrement de bout en bout »

Le chiffrement vocal dans les téléphones industriels consiste essentiellement à coder les signaux vocaux par le biais d'algorithmes de chiffrement, convertissant la voix en clair en texte chiffré qui ne peut pas être interprété directement. Même en cas d'interception pendant la transmission, les écouteurs clandestins ne peuvent pas obtenir d'informations valides sans la clé de déchiffrement correspondante. Une fois que le texte chiffré atteint l'extrémité réceptrice, il est restauré en voix en clair à l'aide du même algorithme et de la même clé, formant un processus de communication sécurisée en boucle fermée de « chiffrement – transmission – déchiffrement ».

Contrairement au chiffrement des communications civiles, les exigences core du chiffrement vocal dans les scénarios industriels sont la réactivité et la stabilité. Le chiffrement doit être mis en œuvre sans affecter la qualité des appels ni retarder les instructions de répartition, tout en résistant aux interférences électromagnétiques et au cassage malveillant dans des environnements industriels complexes. Cela détermine l'unicité et la spécialisation des technologies de chiffrement vocal pour les téléphones industriels.

1.2 Nécessité de la communication sécurisée : Éviter trois risques core

Dans les environnements industriels, l'absence de mécanismes efficaces de chiffrement vocal expose les téléphones industriels à trois risques de sécurité critiques, qui constituent les moteurs principaux pour que les entreprises passent à des téléphones industriels chiffrés.

Le premier est le risque d'écoute clandestine. Les réseaux de communication industriels peuvent subir le tappage de lignes filaires ou l'interception de signaux sans fil, notamment dans des zones clés telles que les parcs pétrochimiques et les postes électriques. Si des instructions de répartition sensibles sont interceptées, elles peuvent être exploitées de manière malveillante, déclenchant des dangers pour la sécurité de la production. En 2025, un parc logistique du Zhéjiang a subi des pertes après que des communications non chiffrées aient permis à des pirates informatiques d'intercepter des instructions de répartition, entraînant le vol de marchandises d'une valeur de 1,2 million de yuans chinois. Ce cas souligne l'importance du chiffrement des communications dans les scénarios industriels.

Le second est le risque de falsification. Des attaquants malveillants peuvent intercepter et modifier des signaux vocaux pour induire en erreur la répartition de la production, par exemple en falsifiant des instructions d'arrêt d'équipements ou en modifiant des notifications de paramètres de production, entraînant des dommages aux équipements et un désordre de la production.

Le troisième est le risque de non-conformité réglementaire. Les lois actuelles telles que la Loi sur la cybersécurité et la Loi sur la sécurité des données imposent des exigences explicites sur la transmission sécurisée des données core industrielles. Les communications industrielles sans chiffrement vocal peuvent violer les réglementations pertinentes et faire face à des amendes.

Technologie de chiffrement vocal pour téléphones industriels


II. Technologies de chiffrement vocal mainstream et comparaison des solutions pour les téléphones industriels

Actuellement, les technologies de chiffrement vocal pour les téléphones industriels se divisent principalement en deux catégories : le chiffrement matériel et le chiffrement logiciel. Le chiffrement matériel, grâce à sa sécurité et sa stabilité supérieures, est devenu le choix mainstream dans les scénarios industriels, tandis que le chiffrement logiciel convient aux scénarios avec des exigences de sécurité plus faibles et des budgets limités. Les différentes solutions de chiffrement varient considérablement en termes de caractéristiques techniques et de scénarios d'application. Le présent document propose une analyse comparative détaillée basée sur les algorithmes core et les applications pratiques.

2.1 Solutions de chiffrement matériel : Le choix privilégié pour la sécurité de niveau industriel

Les solutions de chiffrement matériel intègrent des puces de chiffrement dédiées dans les téléphones industriels, solidifiant les algorithmes de chiffrement au niveau matériel pour réaliser le chiffrement en temps réel des signaux vocaux. Leurs avantages core incluent la non-occupation des ressources de l'hôte, la latence nulle, une forte capacité de résistance aux interférences et une haute résistance au cassage ou à la falsification. Leur niveau de sécurité est bien supérieur au chiffrement logiciel, ce qui les rend adaptées aux scénarios critiques avec des exigences extrêmement élevées en matière de sécurité des communications, tels que les industries pétrochimiques, de l'énergie électrique et du transport ferroviaire urbain.

Les algorithmes et applications de chiffrement matériel mainstream incluent :

Algorithme SM4 : Un algorithme de chiffrement commercial développé localement, basé sur les principes de chiffrement par blocs, avec une longueur de clé de 128 bits. Il offre une forte force de chiffrement et une vitesse de traitement rapide, résistant efficacement aux attaques par force brute et répondant aux exigences chinoises en matière de sécurité de l'information industrielle maîtrisée de manière indépendante. Il est largement utilisé dans les téléphones industriels de secteurs clés nationaux tels que l'énergie électrique et la pétrochimie. Un champ pétrolier de la Sinopec a adopté des équipements de communication chiffrés par SM4 pour prévenir le vol de données d'extraction de pétrole, réduisant les pertes annuelles de plus de 3 millions de yuans chinois.

Algorithme AES : Un algorithme de chiffrement reconnu internationalement, avec des longueurs de clé de 128 bits et 256 bits. Il se caractérise par une haute efficacité de chiffrement et une forte compatibilité, ce qui le rend adapté aux scénarios de communication industrielle des entreprises multinationales et des entreprises à capitaux étrangers. Cependant, les clés AES sont généralement stockées dans les puces des dispositifs, présentant certains risques de cassage physique. En 2024, le FBI a cassé des équipements de communication d'une certaine marque utilisant le chiffrement AES. Par conséquent, les scénarios hautement sensibles nécessitent des mesures de protection supplémentaires.

Chiffrement quantique : Une technologie de chiffrement de pointe qui chiffre la transmission vocale par le biais de la distribution de clés quantiques. Son avantage core réside dans la nature non reproductible et non interceptable des clés. Toute interception provoque des changements irréversibles de la clé, permettant la détection immédiate de l'écoute clandestine. Le chiffrement quantique a commencé à être appliqué dans des scénarios industriels. Un parc d'instituts de recherche pétrochimiques sur l'Avenue Yanggao Sud dans la Nouvelle Zone de Poudong a mis en œuvre le premier système de téléphonie fixe chiffrée quantique du pays. En intégrant des supports de chiffrement dans les téléphones industriels et en développant des SDK dédiés, le projet a réalisé des communications quantiques chiffrées point à point et sur réseaux locaux de petite échelle, atteignant les normes de sécurité de niveau commercial.

2.2 Solutions de chiffrement logiciel : Complément de sécurité léger

Les solutions de chiffrement logiciel chiffrent les signaux vocaux par l'installation d'un logiciel de chiffrement dans le système d'exploitation des téléphones industriels. Leurs principaux avantages sont le faible coût et le déploiement flexible, sans nécessiter d'investissement matériel supplémentaire. Ils conviennent aux zones de bureau et aux ateliers de production auxiliaires où les exigences de sécurité sont plus faibles et le contenu des appels n'implique pas de secrets core.

Les algorithmes de chiffrement logiciel mainstream incluent DES (longueur de clé de 56 bits) et 3DES (longueur de clé de 168 bits). Leur force de chiffrement est inférieure à celle de SM4 et AES, et le chiffrement dépend des ressources de l'hôte, ce qui peut causer de la latence ou des ralentissements dans des environnements industriels complexes. De plus, le chiffrement logiciel est vulnérable aux attaques par logiciels malveillants et n'est donc pas recommandé pour les scénarios de production critiques.

2.3 Comparaison core des deux solutions de chiffrement

Pour l'approvisionnement et le choix technique, la comparaison ci-dessous résume les solutions de chiffrement matériel et logiciel selon quatre dimensions :

Sécurité : Chiffrement matériel (élevée, résistant au cassage et à la falsification) > Chiffrement logiciel (basse, vulnérable aux attaques par logiciels malveillants) ;
Stabilité : Chiffrement matériel (élevée, latence nulle, forte résistance aux interférences) > Chiffrement logiciel (moyenne, risques de latence) ;
Coût : Chiffrement matériel (élevé, nécessite des puces de chiffrement dédiées) > Chiffrement logiciel (basse, seulement installation de logiciel) ;
Scénarios d'application : Chiffrement matériel (scénarios de production critiques, communications hautement sensibles) ; Chiffrement logiciel (scénarios auxiliaires, communications peu sensibles).


III. Points clés de choix pour le chiffrement vocal et la communication sécurisée dans les téléphones industriels

Pour le personnel d'approvisionnement B2B et les ingénieurs techniques, le core du choix réside dans « l'adaptation au scénario tout en équilibrant sécurité et praticité ». Il n'est pas nécessaire de rechercher aveuglément des technologies de chiffrement haut de gamme. Au contraire, les décisions doivent être basées sur les caractéristiques du secteur, les exigences de communication et les contraintes budgétaires. Les cinq points clés suivants doivent être soulignés pour éviter des erreurs de choix.

3.1 Adaptabilité des algorithmes de chiffrement

Le choix doit commencer par la clarification des exigences de chiffrement du secteur et des obligations de conformité. Pour les secteurs clés nationaux tels que l'énergie électrique, la pétrochimie et le transport ferroviaire urbain, il est recommandé d'utiliser des téléphones industriels intégrant l'algorithme SM4 pour répondre aux exigences nationales en matière de sécurité de l'information maîtrisée de manière indépendante. Les entreprises multinationales et les entreprises à capitaux étrangers peuvent choisir des modèles basés sur AES pour garantir la compatibilité avec les réseaux de communication mondiaux. Les scénarios hautement sensibles, tels que les parcs de recherche et les industries supportant l'armée, peuvent envisager des modèles chiffrés quantiquement pour une protection de niveau supérieur.

Une prudence est de rigueur concernant les risques de sécurité de certains algorithmes internationaux. Par exemple, l'algorithme TEA1 de la norme européenne TETRA contient des « portes dérobées » et peut être cassé rapidement. Il est principalement exporté vers des pays de l'UE « non amis » et doit être évité dans les scénarios industriels.

3.2 Capacité de protection matérielle

Les environnements industriels sont complexes, impliquant souvent des températures élevées, de l'humidité, de la poussière et des interférences électromagnétiques. Les capacités de protection matérielle affectent directement la stabilité du chiffrement. Le choix doit privilégier les dispositifs avec des niveaux de protection IP65 ou supérieur, une forte résistance aux interférences électromagnétiques conformément aux normes GB/T 15279, et des conceptions de boîtier anti-tampering capables de déclencher des mécanismes d'autodestruction pour prévenir le démontage malveillant et le cassage des puces de chiffrement.

3.3 Capacité de gestion des clés

Les clés sont le core du chiffrement et du déchiffrement vocaux. Leur génération, stockage, mise à jour et destruction déterminent directement l'efficacité de la sécurité des communications. Les téléphones industriels de haute qualité doivent disposer de capacités robustes de gestion des clés : génération autonome de clés, mises à jour automatiques périodiques pour éviter les risques de réutilisation à long terme, gestion hiérarchique des clés pour différents droits d'accès des utilisateurs, et fonctions de destruction des clés pour supprimer définitivement les clés lors de la mise hors service du dispositif.

Certains modèles chiffrés bas de gamme utilisent des clés fixes qui ne peuvent pas être mises à jour, présentant des risques de sécurité importants et doivent être évités. Pendant le développement des téléphones fixes chiffrés quantiquement, China Telecom Shanghai a initialement fait face à des défis dus à la gêne de la mise à jour à distance des clés, qui ont ensuite été résolus par une optimisation technique, soulignant l'importance de la gestion des clés.

3.4 Compatibilité et évolutivité

Dans les réseaux de communication industriels, les téléphones doivent interagir avec des commutateurs, des systèmes de répartition et des plates-formes de surveillance. Les dispositifs doivent supporter des protocoles mainstream tels que SIP et H.323 pour garantir une intégration sans faille. L'évolutivité future doit également être prise en compte en sélectionnant des modèles supportant les mises à jour du micrologiciel et l'extension fonctionnelle, permettant aux algorithmes de chiffrement et aux fonctions de gestion des clés d'évoluer avec les exigences de sécurité.

Certains téléphones industriels supportent l'accès multi-terminal, incluant des téléphones IP industriels, du PTT sans fil (mode PoC) et des applications mobiles, permettant une connectivité directe entre ateliers et bureaux tout en maintenant un chiffrement cohérent entre les dispositifs.

3.5 Coût et support après-vente

Le choix doit équilibrer les besoins en sécurité et les considérations budgétaires pour éviter des coûts inutiles liés au surchiffrement. Le chiffrement logiciel peut suffire pour les scénarios auxiliaires, tandis que le chiffrement matériel doit être privilégié pour les scénarios critiques. Les capacités de support après-vente des fournisseurs sont également critiques. Il faut préférer les vendeurs avec un fort support technique et des systèmes de service complets pour garantir une assistance opportune et minimiser les arrêts de production.

L'approvisionnement doit confirmer les délais de réponse de réparation, la couverture du service (telle que la maintenance sur site) et les garanties de mise à jour pour soutenir la conformité future et les améliorations de sécurité.


IV. Scénarios d'application typiques du chiffrement vocal et de la communication sécurisée dans les téléphones industriels

Le chiffrement vocal et la communication sécurisée ont été largement adoptés dans divers scénarios industriels clés. Les exigences de chiffrement et le choix des solutions varient selon le secteur. Les cas suivants illustrent la logique d'application pratique.

4.1 Industrie pétrochimique : Prévenir l'écoute clandestine à haut risque et garantir la sécurité de la production

Les téléphones industriels des parcs pétrochimiques sont utilisés pour la répartition de la production et le commandement d'urgence. Les appels impliquent des informations sensibles telles que les paramètres d'extraction de pétrole brut, les processus de raffinage et les instructions d'urgence. Toute interception ou falsification peut causer des explosions ou des fuites. Par conséquent, les solutions de chiffrement matériel utilisant SM4 ou le chiffrement quantique sont largement adoptées.

Le parc d'instituts de recherche pétrochimiques sur l'Avenue Yanggao Sud dans le Poudong a mis en œuvre une solution de téléphonie fixe chiffrée quantique en intégrant la téléphonie traditionnelle et le chiffrement quantique. En intégrant des supports de chiffrement et en développant des SDK dédiés, le projet a réalisé des communications vocales sécurisées complètes dans tout le parc, avec des indicateurs d'appels chiffrés dans l'interface utilisateur pour renforcer la conscience de sécurité des utilisateurs.

4.2 Industrie de l'énergie électrique : Sécuriser les instructions de répartition et prévenir les pannes du réseau

Dans l'industrie de l'énergie électrique, les téléphones industriels supportent la répartition dans les postes électriques et les centrales électriques. Les appels impliquent la planification de la charge du réseau, les ordres de maintenance et la gestion des pannes. Les téléphones chiffrés matériellement utilisant l'algorithme SM4 sont privilégiés pour répondre aux exigences nationales de sécurité, ainsi qu'une forte résistance aux interférences électromagnétiques pour garantir la stabilité dans des environnements à forte interférence électromagnétique.

Une gestion hiérarchique des clés est requise pour attribuer des clés différentes aux centres de répartition, aux postes électriques et aux équipes de maintenance. Certaines entreprises de l'énergie électrique mettent également en œuvre l'enregistrement de communications chiffrées, stockant les enregistrements avec le chiffrement AES-256 et un accès restreint pour se conformer à la Loi sur la protection des informations personnelles.

4.3 Industrie du transport ferroviaire urbain : Garantir la sécurité de la répartition opérationnelle et la sécurité des passagers

Dans les systèmes de transport ferroviaire urbain tels que les métros et les trains à grande vitesse, les téléphones industriels supportent la répartition opérationnelle entre les gares, les garages et les centres de contrôle. Les appels impliquent la planification des trains, la gestion du flux de voyageurs et la gestion des urgences. Les exigences de chiffrement soulignent la réactivité, la stabilité et la capacité de résistance aux interférences. Les modèles chiffrés matériellement utilisant AES-256 ou SM4 et supportant les protocoles SIP sont privilégiés.

Par exemple, une ligne de métro nationale a déployé des téléphones industriels chiffrés matériellement pour réaliser des communications chiffrées de bout en bout entre les centres de contrôle, les gares et les trains, atténuant efficacement les risques de tappage de lignes et d'interception de signaux.


V. Problèmes courants et solutions

Dans les applications pratiques, le personnel d'approvisionnement et technique rencontre souvent des problèmes tels que l'échec du chiffrement, la latence des appels ou la fuite de clés. Les solutions suivantes abordent les problèmes courants.

5.1 Problème 1 : Les appels chiffrés présentent de la latence ou des ralentissements

Solution : Ce phénomène est souvent causé par les limites du chiffrement logiciel ou une configuration matérielle insuffisante. Les scénarios critiques doivent adopter des modèles chiffrés matériellement avec des puces de chiffrement haute vitesse (par exemple, des puces de chiffrement 32 bits). L'optimisation du réseau et le réglage des paramètres de l'algorithme peuvent réduire davantage la latence.

5.2 Problème 2 : Fuite de clés entraînant l'échec du chiffrement

Solution : Améliorer la gestion des clés en planifiant des mises à jour régulières des clés (tous les 3 à 6 mois), en mettant en œuvre un contrôle d'accès hiérarchique, en détruisant sécuritairement les clés lors de la mise hors service du dispositif et en renforçant la formation du personnel.

5.3 Problème 3 : Incompatibilité avec les systèmes de répartition existants

Solution : Sélectionner des dispositifs supportant des protocoles mainstream tels que SIP et H.323. En cas d'incompatibilité, des mises à jour du micrologiciel ou des convertisseurs de protocoles peuvent être utilisés pour garantir une intégration sans faille.

5.4 Problème 4 : Échecs fréquents du chiffrement dans des environnements industriels hostiles

Solution : Remplacer les dispositifs par des modèles avec une protection IP65+ et une résistance aux interférences électromagnétiques conformément à la norme GB/T 15279. Effectuer des maintenances et inspections régulières pour garantir un fonctionnement stable.


VI. Conclusion

Le chiffrement vocal et la communication sécurisée dans les téléphones industriels sont des composants critiques de la sécurité de l'information industrielle. Leur valeur core réside dans la protection des communications sensibles, l'atténuation des risques d'écoute clandestine, de falsification et d'interception, et la garantie d'un fonctionnement sûr et conforme. Avec l'évolution continue de l'Internet Industriel, l'importance du chiffrement vocal va encore augmenter, des technologies avancées telles que le chiffrement quantique et l'algorithme national SM4 étant de plus en plus largement adoptées.


étiquette:



Becke Telcom se spécialise dans les communications industrielles antidéflagrantes pour les secteurs ferroviaire, tunnel, pétrolier et gazier et maritime, offrant des téléphones PAGA, SOS et IP avec sonorisation, interphone et appels intégrés.


Copyright © 2012-202Becke Telcom Tous droits réservés

Laissez votre message

Si vous avez des suggestions ou des questions pour nous, n'hésitez pas à nous contacter!

We use cookie to improve your online experience. By continuing to browse this website, you agree to our use of cookie.

Cookies

Please read our Terms and Conditions and this Policy before accessing or using our Services. If you cannot agree with this Policy or the Terms and Conditions, please do not access or use our Services. If you are located in a jurisdiction outside the European Economic Area, by using our Services, you accept the Terms and Conditions and accept our privacy practices described in this Policy.
We may modify this Policy at any time, without prior notice, and changes may apply to any Personal Information we already hold about you, as well as any new Personal Information collected after the Policy is modified. If we make changes, we will notify you by revising the date at the top of this Policy. We will provide you with advanced notice if we make any material changes to how we collect, use or disclose your Personal Information that impact your rights under this Policy. If you are located in a jurisdiction other than the European Economic Area, the United Kingdom or Switzerland (collectively “European Countries”), your continued access or use of our Services after receiving the notice of changes, constitutes your acknowledgement that you accept the updated Policy. In addition, we may provide you with real time disclosures or additional information about the Personal Information handling practices of specific parts of our Services. Such notices may supplement this Policy or provide you with additional choices about how we process your Personal Information.


Cookies

Cookies are small text files stored on your device when you access most Websites on the internet or open certain emails. Among other things, Cookies allow a Website to recognize your device and remember if you've been to the Website before. Examples of information collected by Cookies include your browser type and the address of the Website from which you arrived at our Website as well as IP address and clickstream behavior (that is the pages you view and the links you click).We use the term cookie to refer to Cookies and technologies that perform a similar function to Cookies (e.g., tags, pixels, web beacons, etc.). Cookies can be read by the originating Website on each subsequent visit and by any other Website that recognizes the cookie. The Website uses Cookies in order to make the Website easier to use, to support a better user experience, including the provision of information and functionality to you, as well as to provide us with information about how the Website is used so that we can make sure it is as up to date, relevant, and error free as we can. Cookies on the Website We use Cookies to personalize your experience when you visit the Site, uniquely identify your computer for security purposes, and enable us and our third-party service providers to serve ads on our behalf across the internet.

We classify Cookies in the following categories:
 ●  Strictly Necessary Cookies
 ●  Performance Cookies
 ●  Functional Cookies
 ●  Targeting Cookies


Cookie List
A cookie is a small piece of data (text file) that a website – when visited by a user – asks your browser to store on your device in order to remember information about you, such as your language preference or login information. Those cookies are set by us and called first-party cookies. We also use third-party cookies – which are cookies from a domain different than the domain of the website you are visiting – for our advertising and marketing efforts. More specifically, we use cookies and other tracking technologies for the following purposes:

Strictly Necessary Cookies
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.

Functional Cookies
These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.

Performance Cookies
These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.

Targeting Cookies
These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.

How To Turn Off Cookies
You can choose to restrict or block Cookies through your browser settings at any time. Please note that certain Cookies may be set as soon as you visit the Website, but you can remove them using your browser settings. However, please be aware that restricting or blocking Cookies set on the Website may impact the functionality or performance of the Website or prevent you from using certain services provided through the Website. It will also affect our ability to update the Website to cater for user preferences and improve performance. Cookies within Mobile Applications

We only use Strictly Necessary Cookies on our mobile applications. These Cookies are critical to the functionality of our applications, so if you block or delete these Cookies you may not be able to use the application. These Cookies are not shared with any other application on your mobile device. We never use the Cookies from the mobile application to store personal information about you.

If you have questions or concerns regarding any information in this Privacy Policy, please contact us by email at . You can also contact us via our customer service at our Site.