Smartphone : le contrôle d'accès en cinq étapes

Les appareils mobiles sont devenus incontournables dans l'environnement privé comme dans l'environnement professionnel. Quoi de plus logique que de les intégrer dans le système de contrôle d'accès ? Au plus tard lorsque les wearables intelligents comme la smartwatch auront eux aussi réussi leur percée, les entreprises devraient envisager d'implémenter ces technologies dans leur infrastructure de sécurité, par exemple pour l'accès aux bâtiments, aux parkings ou aux cantines.

smartphone-contrôle-d'accès-en-cinq-étapes-avec-sécurité

L'accès par smartphone peut améliorer la convivialité pour les employés. De son côté, l'entreprise en profite également, par exemple en réduisant considérablement les tâches administratives.

Comment les entreprises peuvent-elles concrètement aborder une telle implémentation ? HID Global, fournisseur de solutions d'identité sécurisées, explique la démarche en cinq étapes simples.

Étape 1 : Analyse du système de contrôle d'accès existant

Tout d'abord, il faut analyser l'infrastructure actuelle de contrôle d'accès. Quel est l'âge du système existant, et plus précisément des lecteurs ? Une mise à niveau suffit-elle ou les lecteurs doivent-ils être entièrement renouvelés ? En règle générale, les anciens lecteurs de cartes ne sont pas compatibles avec BLE ou NFC. Il faut vérifier dans quelle mesure le contrôleur supporte les normes ouvertes indépendantes du fabricant comme RS484 OSDP, Wiegand ou Clock&Data. Si c'est le cas, plus rien ne s'oppose à une migration en douceur. Dans la mesure où une mise à niveau vers une technologie actuelle est de toute façon nécessaire, il faut toujours veiller, lors du choix du nouveau système, à ce que les lecteurs de cartes disposent d'interfaces de communication ouvertes, idéalement d'une interface OSDP-RS485, que l'on peut également utiliser pour les mises à jour du firmware. Il est important que les nouveaux lecteurs puissent être mis à niveau, même si l'on ne souhaite pas utiliser directement l'accès mobile via le téléphone portable dans un premier temps.

S'il existe déjà un système de contrôle d'accès avec des cartes d'accès ou des porte-clés, l'objectif n'est pas simplement de remplacer une solution existante par une nouvelle. Dans de nombreux cas, cela peut être la bonne solution, mais il peut aussi être tout à fait judicieux d'utiliser des smartphones ou des wearables en complément des cartes existantes, ou de n'accorder l'accès pratique par téléphone portable qu'à certaines personnes, par exemple les cadres supérieurs.

Autre question importante : les lecteurs de contrôle d'accès actuels sont-ils en mesure de prendre en charge l'accès mobile, par exemple en ce qui concerne la portée de lecture requise ?

Étape 2 : Quels types de smartphones doivent être pris en charge ?

Après avoir analysé le système existant, il faut déterminer quels appareils mobiles doivent être pris en charge et lesquels ne le sont pas. L'analyse de la base d'utilisateurs aide à concevoir une solution efficace.

Combien d'utilisateurs doivent être enregistrés pour la solution d'accès mobile ? Quelles zones pourraient en bénéficier le plus : le parking, l'entrée principale ? Quels sont les différents rôles et droits d'accès à transférer et à gérer ?

Les réponses varient d'une entreprise à l'autre. Y a-t-il uniquement des téléphones portables d'entreprise ou les collaborateurs sont-ils autorisés à utiliser leurs propres appareils (BYOD) ? Dans ce cas, les frais d'assistance sont nettement plus élevés. Les technologies actuellement prédominantes dans les smartphones et les tablettes sont Bluetooth Smart et NFC (Near Field Communication), parfois les deux en même temps. Toutes deux prennent en charge l'authentification à courte distance, mais seule la technologie Bluetooth Smart permet d'activer le mode "tap" pour l'accès par un bref effleurement du lecteur ainsi que la commande gestuelle. Dans le mode d'accès à commande gestuelle - appelé "Twist and Go" par HID Global - le lecteur est activé par un mouvement de rotation du téléphone portable à une plus grande distance (jusqu'à 6 m).

En règle générale, les appareils Android prennent en charge à la fois Bluetooth Smart et NFC. L'iPhone 5s et les anciens appareils Apple ne prenaient pas en charge la NFC, les modèles 6 et 6s ne le font actuellement que pour Apple Pay. Dans les entreprises disposant d'une large base d'iPhone, le Bluetooth Smart serait donc clairement la technologie de choix.

Étape 3 : Mettre à niveau le matériel sur place

Après avoir évalué et analysé les technologies nécessaires, les entreprises peuvent planifier l'installation de nouveau matériel ou la mise à niveau des lecteurs existants. Si les lecteurs doivent être remplacés, il convient de s'assurer qu'ils sont mobiles-ready afin d'éviter des coûts ultérieurs inutiles tels que la mise à niveau des modules BLE et le flashage associé du lecteur. On est ainsi paré pour l'avenir et l'investissement en vaut la peine à long terme.

Cette troisième étape dépend entièrement des résultats des étapes 1 et 2, qui doivent être réalisées de manière approfondie. Les garages de stationnement, les entrées principales ou les ascenseurs bénéficient tous de lecteurs à plus grande portée pris en charge par Bluetooth Smart. Ouvrir une porte de garage depuis une voiture sans devoir baisser la vitre et se pencher en avant, ou accéder à un bâtiment simplement en se dirigeant vers lui, représente déjà un gain très important en termes de convivialité pour les collaborateurs. D'autre part, les portes proches les unes des autres devraient plutôt être ouvertes par un contact direct avec le lecteur, afin d'éviter que la mauvaise porte ne soit ouverte par inadvertance - par exemple dans un long couloir avec de nombreux lecteurs.

Les entreprises devraient donc prendre le temps de spécifier précisément leurs besoins : c'est la seule façon de créer une solution rentable et sûre.

Étape 4 : Déterminer le logiciel approprié

Il est maintenant temps de penser au logiciel d'accompagnement. Les identifiants mobiles doivent être envoyés, gérés et retirés sans fil. L'encodage, l'impression ou le retour des cartes d'accès deviennent ainsi superflus. C'est un avantage considérable, en particulier pour les cartes de visiteurs à durée limitée.

Le bon logiciel permet aux administrateurs de télécharger les données des utilisateurs par lots et d'envoyer des instructions par e-mail à des employés individuels. Les identifiants mobiles sont basés sur des objets de données protégés par cryptographie, avec un protocole et des algorithmes de cryptage modernes. Les objets de données portables sont uniques et liés à l'appareil pour lequel ils ont été émis. Ils ne peuvent pas être transférés. Du côté du lecteur, la communication entre l'appareil mobile et le lecteur est sécurisée par un niveau de cryptage supplémentaire. Le verrouillage de l'écran de l'appareil mobile rend en outre l'ID mobile inutilisable en cas de perte de l'appareil.

Le bon logiciel doit en outre être ouvert, de sorte qu'il puisse être intégré dans des applications existantes. Cette étape est particulièrement nécessaire pour les grandes installations afin d'éviter de devoir gérer plusieurs systèmes.

Étape 5 : Création et distribution d'identifiants mobiles

Une fois le matériel et le logiciel installés, la dernière étape consiste à distribuer les ID mobiles aux collaborateurs concernés. Mobile Access nécessite le téléchargement de l'application HID Mobile Access. Celle-ci est disponible gratuitement dans l'App Store d'Apple ou dans Google Play, de sorte que les utilisateurs peuvent la télécharger à partir de là. Après l'installation et un contrôle supplémentaire pour encore plus de sécurité, le smartphone est prêt à fonctionner comme carte de contrôle d'accès numérique.

Cette étape doit être aussi simple que possible pour les employés. Il est important d'avoir une approche claire tout au long du processus d'émission des identifiants mobiles. Avec un système basé sur le cloud, par exemple, les identifiants mobiles individuels peuvent être facilement envoyés à chaque employé : Les utilisateurs reçoivent un e-mail qui leur permet d'activer leur carte d'identité numérique sur leur téléphone. Pour ce faire, il suffit de confirmer le code figurant dans l'e-mail par un double clic. Rien de plus simple.

"L'utilisation de Mobile Access apporte une valeur ajoutée évidente aux entreprises, tant en termes de sécurité de l'entreprise qu'en termes d'expérience utilisateur", remarque Markus Baba de HID Global. "Les employés ne perçoivent plus le contrôle d'accès comme une gêne et l'image de l'entreprise s'améliore également grâce à la démonstration de l'attention portée aux employés et à l'utilisation d'une informatique de pointe".

(Visité 93 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link