La convergence des contrôles d’accès physique et logique : HID Global présente les tendances pour une expérience utilisateur optimale

running businessman

Le livre blanc passe en revue les principales tendances qui permettront aux organisations d’intégrer plus facilement plusieurs types de contrôle d’accès et d’identifications sur une seule carte ou un smartphone.

  • HID Global aborde les perspectives selon lesquelles les cartes seront remplacées par les smartphones, les lecteurs par des systèmes d’accès à connexion immédiate, la technologie d’infrastructure à clé publique (PKI) par  d’autres solutions simplifiées et plus sécurisées, et la PKI traditionnelle par la réelle convergence des identifiants à authentification forte.
  • HID Global présente les avantages des processus d’identification unifiés et des procédures répartissant des identifiants multiples à travers plusieurs applications de sécurité informatique et systèmes de contrôle d’accès physique.

 HID Global®, un leader mondial dans le développement de solutions d’identification sécurisée, vient de publier un livre blanc consacré à l’émergence d’un nouvel environnement en termes de sécurité. En effet, les utilisateurs bénéficieront d’une expérience optimale lors de l’utilisation d’applications et services basés sur le cloud, en matière d’accès aux données et de contrôle d’accès physique. Cet environnement permettra d’abandonner les approches traditionnelles de l’authentification forte, des cartes et des lecteurs au profit d’autres solutions qui simplifieront et amélioreront la façon de créer, de gérer et d’utiliser des identifiants à travers de nombreuses applications différentes, à la fois sur les cartes à puces et les smartphones. Les performances sécurité seront également améliorées grâce à une gestion centralisée des identifiants pour de multiples identifications liées au contrôle d’accès logique et physique.

« Nous vivons actuellement un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès physique, déclare Tim Phipps, Vice President Product Marketing, Identity Assurance chez HID Global. Alors que les organisations deviennent de plus en plus mobiles et que de nouvelles technologies proposent une sécurité, des performances et un confort d’utilisation améliorés, nous constatons une hausse de la demande en matière de solutions capables d’émettre et de gérer des identifications pour le contrôle d’accès logique et physique via un seul support – carte ou smartphone – et  selon une procédure unique. Notre but est de répondre aux besoins de nos clients et de leur offrir tous les avantages d’une stratégie d’identification sécurisée unifiée. »

Dans son livre blanc, intitulé « La convergence des contrôles d’accès physique et logique », HID Global a identifié les développements clés qui poussent actuellement le secteur vers une gestion des identifiants mieux intégrée et une expérience utilisateur plus homogène en matière de contrôle d’accès logique et physique. Ces avancées incluent :

  • Une technologie au-delà des cartes : Les organisations disposeront non seulement d’un identifiant unique pour leurs différentes applications, qu’il s’agisse d’accéder aux données informatiques ou aux bâtiments, mais elles vont également procéder à la migration de ces identifiants multi-applicatifs vers les smartphones pour une utilisation encore plus confortable. Ces derniers pourront ainsi être utilisés pour l’accès aux bâtiments, aux données et au cloud.
  • Une technologie au-delà des lecteurs : Alors que les utilisateurs passeront d’un modèle où il suffit de connecter une carte à puce ou un smartphone à une tablette ou un ordinateur personnel pour s’authentifier sur un réseau, il n’y aura plus besoin de lecteur de cartes externe. Les utilisateurs seront capables de se servir de leur téléphone ou leur carte à puce pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basées sur le cloud ou sur le Web, ou encore aux clients SSO (Single Sign-On) et autres ressources informatiques.
  • L’abandon des solutions PKI complexes et coûteuses : L’avènement des cartes Commercial Identity Verification (CIV) a permis aux organisations d’adopter une authentification forte pour l’accès logique et physique, sans avoir besoin d’acheter de certificat approuvé ou de payer des frais de maintenance annuels comme c’est le cas avec les cartes Personal Identity Verification (PIV) du gouvernement basées sur la PKI.
  • L’adoption d’un contrôle d’accès réellement convergé : Les cartes de contrôle d’accès convergé sont à l’heure actuelle soit des cartes avec deux puces (une puce est utilisée pour le contrôle d’accès physique, et l’autre pour l’accès logique), soit des cartes à puce à double interface (dotées d’une seule puce certifiée PKI mais de deux interfaces, l’une avec, l’autre sans contact, pour un contrôle d’accès à la fois physique et logique).  À l’avenir, les utilisateurs pourront bénéficier d’une troisième option, à savoir des identifiants basés sur un modèle de données prenant en charge tout type d’information relative à l’identité, sur une carte ou bien à l’intérieur d’un smartphone. Ceci inclut les identifiants pour le contrôle d’accès physique ainsi que les mots de passe à usage unique pour une authentification forte, lesquels peuvent tous être utilisés de façon totalement homogène sur plusieurs architectures système.  Il n’existera qu’un seul ensemble de politiques de sécurité convergées couvrant les domaines physique et logique, ainsi qu’un identifiant unique et un seul audit log.

En marge de ces tendances favorisant une authentification plus simple et hautement sécurisée, ces technologies permettront également aux organisations de mettre à profit leur infrastructure de gestion d’identifiants existante pour une convergence totale avec un seul appareil pouvant être utilisé pour plusieurs applications de sécurité. Ceci leur évitera de devoir adopter des processus séparés pour émettre et enregistrer des identifiants pour le contrôle d’accès logique et physique. Au lieu de cela, il sera possible d’appliquer un ensemble de procédures d’identifications unifiées pour une parfaite convergence organisationnelle.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

La convergence des contrôles d’accès physique et logique : HID Global présente les tendances pour une expérience utilisateur optimale

running businessman 17th mars, 2014

Le livre blanc passe en revue les principales tendances qui permettront aux organisations d’intégrer plus facilement plusieurs types de contrôle d’accès et d’identifications sur une seule carte ou un smartphone.

  • HID Global aborde les perspectives selon lesquelles les cartes seront remplacées par les smartphones, les lecteurs par des systèmes d’accès à connexion immédiate, la technologie d’infrastructure à clé publique (PKI) par  d’autres solutions simplifiées et plus sécurisées, et la PKI traditionnelle par la réelle convergence des identifiants à authentification forte.
  • HID Global présente les avantages des processus d’identification unifiés et des procédures répartissant des identifiants multiples à travers plusieurs applications de sécurité informatique et systèmes de contrôle d’accès physique.

 HID Global®, un leader mondial dans le développement de solutions d’identification sécurisée, vient de publier un livre blanc consacré à l’émergence d’un nouvel environnement en termes de sécurité. En effet, les utilisateurs bénéficieront d’une expérience optimale lors de l’utilisation d’applications et services basés sur le cloud, en matière d’accès aux données et de contrôle d’accès physique. Cet environnement permettra d’abandonner les approches traditionnelles de l’authentification forte, des cartes et des lecteurs au profit d’autres solutions qui simplifieront et amélioreront la façon de créer, de gérer et d’utiliser des identifiants à travers de nombreuses applications différentes, à la fois sur les cartes à puces et les smartphones. Les performances sécurité seront également améliorées grâce à une gestion centralisée des identifiants pour de multiples identifications liées au contrôle d’accès logique et physique.

« Nous vivons actuellement un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès physique, déclare Tim Phipps, Vice President Product Marketing, Identity Assurance chez HID Global. Alors que les organisations deviennent de plus en plus mobiles et que de nouvelles technologies proposent une sécurité, des performances et un confort d’utilisation améliorés, nous constatons une hausse de la demande en matière de solutions capables d’émettre et de gérer des identifications pour le contrôle d’accès logique et physique via un seul support – carte ou smartphone – et  selon une procédure unique. Notre but est de répondre aux besoins de nos clients et de leur offrir tous les avantages d’une stratégie d’identification sécurisée unifiée. »

Dans son livre blanc, intitulé « La convergence des contrôles d’accès physique et logique », HID Global a identifié les développements clés qui poussent actuellement le secteur vers une gestion des identifiants mieux intégrée et une expérience utilisateur plus homogène en matière de contrôle d’accès logique et physique. Ces avancées incluent :

  • Une technologie au-delà des cartes : Les organisations disposeront non seulement d’un identifiant unique pour leurs différentes applications, qu’il s’agisse d’accéder aux données informatiques ou aux bâtiments, mais elles vont également procéder à la migration de ces identifiants multi-applicatifs vers les smartphones pour une utilisation encore plus confortable. Ces derniers pourront ainsi être utilisés pour l’accès aux bâtiments, aux données et au cloud.
  • Une technologie au-delà des lecteurs : Alors que les utilisateurs passeront d’un modèle où il suffit de connecter une carte à puce ou un smartphone à une tablette ou un ordinateur personnel pour s’authentifier sur un réseau, il n’y aura plus besoin de lecteur de cartes externe. Les utilisateurs seront capables de se servir de leur téléphone ou leur carte à puce pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basées sur le cloud ou sur le Web, ou encore aux clients SSO (Single Sign-On) et autres ressources informatiques.
  • L’abandon des solutions PKI complexes et coûteuses : L’avènement des cartes Commercial Identity Verification (CIV) a permis aux organisations d’adopter une authentification forte pour l’accès logique et physique, sans avoir besoin d’acheter de certificat approuvé ou de payer des frais de maintenance annuels comme c’est le cas avec les cartes Personal Identity Verification (PIV) du gouvernement basées sur la PKI.
  • L’adoption d’un contrôle d’accès réellement convergé : Les cartes de contrôle d’accès convergé sont à l’heure actuelle soit des cartes avec deux puces (une puce est utilisée pour le contrôle d’accès physique, et l’autre pour l’accès logique), soit des cartes à puce à double interface (dotées d’une seule puce certifiée PKI mais de deux interfaces, l’une avec, l’autre sans contact, pour un contrôle d’accès à la fois physique et logique).  À l’avenir, les utilisateurs pourront bénéficier d’une troisième option, à savoir des identifiants basés sur un modèle de données prenant en charge tout type d’information relative à l’identité, sur une carte ou bien à l’intérieur d’un smartphone. Ceci inclut les identifiants pour le contrôle d’accès physique ainsi que les mots de passe à usage unique pour une authentification forte, lesquels peuvent tous être utilisés de façon totalement homogène sur plusieurs architectures système.  Il n’existera qu’un seul ensemble de politiques de sécurité convergées couvrant les domaines physique et logique, ainsi qu’un identifiant unique et un seul audit log.

En marge de ces tendances favorisant une authentification plus simple et hautement sécurisée, ces technologies permettront également aux organisations de mettre à profit leur infrastructure de gestion d’identifiants existante pour une convergence totale avec un seul appareil pouvant être utilisé pour plusieurs applications de sécurité. Ceci leur évitera de devoir adopter des processus séparés pour émettre et enregistrer des identifiants pour le contrôle d’accès logique et physique. Au lieu de cela, il sera possible d’appliquer un ensemble de procédures d’identifications unifiées pour une parfaite convergence organisationnelle.

By
@coesteve1
backtotop