Accès mobile : quatre erreurs d'appréciation

L'accès aux bâtiments via les smartphones est à la mode. Dans de nombreuses entreprises, la méconnaissance et les erreurs d'appréciation dominent toutefois encore en ce qui concerne l'utilisation de solutions d'accès mobile. Voici les quatre réserves les plus courantes.

depositphotos

De nombreux systèmes de contrôle d'accès physique pour l'accès aux bâtiments, aux parkings ou à certaines zones de l'entreprise sont utilisés tels quels depuis des décennies et sont complètement obsolètes, comme le montrent les exemples suivants HID Global écrit. Les solutions d'accès mobile sont aujourd'hui à la pointe de la technologie, mais certaines entreprises émettent encore des réserves quant à l'utilisation de solutions d'accès avec des appareils mobiles. Le fournisseur de solutions d'identité sécurisées, HID Global, explique pourquoi elles sont infondées.

1ère réserve : réinstallation coûteuse
On pense souvent que la mise en place d'un nouveau système de contrôle d'accès est une opération complexe. En y regardant de plus près, on constate cependant que la mise à niveau d'un système de contrôle d'accès existant peut se faire de manière tout à fait transparente. De nombreuses solutions de sécurité modernes peuvent être intégrées sans problème dans l'infrastructure existante, même en utilisant les composants utilisés jusqu'à présent, comme les lecteurs, les panneaux ou même le câblage. L'investissement des entreprises reste ainsi protégé. Même les smartphones utilisés jusqu'à présent dans l'entreprise peuvent être facilement préparés pour l'utilisation du Mobile Access ; il n'est pas nécessaire de disposer d'appareils mobiles spéciaux ni d'utiliser une nouvelle carte microSD. Toutefois, si le contrôle d'accès est déjà fortement dépassé, il est recommandé de le mettre à niveau, ne serait-ce que du point de vue de la sécurité. La nouvelle technologie devrait alors prendre en charge les appareils mobiles en tant que clés d'accès afin d'être évolutive.

2e réserve : fonction limitée
Que se passe-t-il lorsqu'un smartphone ne capte pas de signal ? Il existe des zones dans les bâtiments où la couverture réseau est trop faible pour qu'un signal soit reçu. Cet aspect n'est toutefois pas important, car la communication directe entre un lecteur de contrôle d'accès physique et un smartphone se fait exclusivement via Bluetooth ou NFC. En d'autres termes, une connexion de données via LAN, téléphonie mobile ou Internet n'est nécessaire que pour la transmission de l'ID mobile au smartphone, à la tablette ou au wearable. Si elle est configurée sur l'appareil mobile, ce dernier peut également être utilisé comme clé sans réseau.

3ème réserve : risque de sécurité élevé
Il peut sembler plus facile de compromettre une solution de sécurité accessible à distance qu'une carte d'identité que l'utilisateur porte sur lui. C'est exactement le contraire qui est vrai : l'utilisation d'identifiants mobiles est plus sûre que l'utilisation de cartes d'identité. Toutes les données d'identité sont cryptées et stockées de manière inviolable - et ce en tant qu'objets de données protégés par cryptographie dans la mémoire de l'appareil du smartphone. De plus, toutes les identités mobiles sont également liées à un appareil spécifique et ne sont pas transférables. Un niveau de sécurité aussi élevé ne serait que très difficilement réalisable avec une carte d'identité.

De nombreuses entreprises se demandent également ce qui peut se passer en cas de vol de smartphone. Comme pour la perte d'une carte d'identité, l'utilisation non autorisée des données d'identité peut être empêchée par leur blocage. Si l'appareil devait tout de même tomber entre des mains étrangères, un code PIN optionnel protège l'application contre tout accès non autorisé à l'identité mobile.
Si l'on part du principe que l'employé enregistre plus facilement une éventuelle perte de smartphone que celle d'une carte d'identité, cela permet également à l'entreprise de réagir plus rapidement. Un autre avantage des solutions d'accès mobile est la possibilité d'effectuer des mises à jour de sécurité dynamiques. En revanche, le remplacement ou la mise à jour des cartes d'identification est un processus long et coûteux.

4e réserve : surveillance totale
Il existe également un préjugé selon lequel l'introduction d'une solution d'accès mobile offrirait aux entreprises une possibilité supplémentaire de surveiller les employés ou d'accéder à des données privées. Ce scepticisme, aussi compréhensible soit-il, est toutefois sans fondement. Pour utiliser une solution d'accès mobile, il suffit d'installer sur le terminal la version du système d'exploitation nécessaire à l'utilisation de l'application ainsi qu'un Push-ID. Les données de localisation, par exemple, ne sont pas collectées. De plus, comme les applications Mobile Access fonctionnent dans un espace encapsulé (sandbox), l'accès aux données des utilisateurs est également exclu.

"Les systèmes de contrôle d'accès physiques traditionnels continueront à avoir leur place dans la sécurité des bâtiments, car les systèmes ne s'excluent pas mutuellement. Cependant, à une époque où les appareils mobiles marquent de plus en plus notre quotidien, on peut se demander combien de temps cela va encore durer", souligne Markus Baba de HID Global. "En raison de la demande croissante et du grand intérêt des clients pour les solutions, nous voyons une nette tendance vers l'accès mobile. Les avantages pour les entreprises parlent d'eux-mêmes : les contrôles d'accès mobiles sont plus sûrs, plus faciles à administrer et permettent de réduire les coûts en optimisant les processus. Sans oublier que le confort de l'utilisateur augmente également, car les cartes d'identité ou les clés deviennent superflues".

Communiqué de presse HID Global

 

(Visité 69 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link