Le contrôle d’accès mobile : l’émergence de nouvelles tendances selon HID Global

Aujourd’hui, les entreprises évoluent dans un environnement de plus en plus mobile où les cyberattaques se multiplient, devant ainsi faire face à un défi de taille en matière de sécurité. Elles sont en train de vivre un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès alors que le nombre de supports utilisés a considérablement augmenté, entre les cartes à puce, les badges, les smartphones ou encore les tablettes. Il est donc nécessaire que les organisations s’adaptent à ces changements et réévaluent la gestion de leur sécurité, tant pour le contrôle d’accès logique que physique, pour tirer le meilleur parti de la mobilité tout en assurant la protection de leurs ressources.

Le contrôle d’accès au-delà des cartes et des lecteurs

Les technologies actuelles d’identification sécurisée permettent aux entreprises d’utiliser une combinaison de cartes à puce et d’autres appareils intelligents dans un écosystème où l’interopérabilité croît entre les lecteurs et les systèmes de contrôle d’accès. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les cartes d’accès physiques, dans le cadre d’un système de gestion centralisé des accès et des identités, qui sera capable de s’adapter aux menaces de plus en plus sophistiquées ainsi qu’aux besoins des entreprises. Les terminaux mobiles pourront être employés pour l’accès aux bâtiments, offrant ainsi aux utilisateurs une expérience optimale et plus homogène grâce à une gestion des identifiants mieux intégrée.

Les smartphones émergent également au rang de plateforme de convergence idéale, capable de faire cohabiter l’identification et le contrôle d’accès. En d’autres termes, il est possible d’intégrer une application de type mot de passe unique sur le terminal mobile qui sera ensuite en mesure d’interagir avec un lecteur pour l’échange d’informations pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Le smartphone peut ainsi être utilisé pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basée sur le cloud ou sur internet, ou encore aux clients SSO (Single Sign-On) et autres sources informatiques.

Les entreprises devront par ailleurs adopter une approche indépendante de la technologie en ce qui concerne le contrôle d’accès mobile, à travers l’utilisation d’architectures de système de contrôle d’accès physique ouvertes et adaptables, capables de prendre en charge plusieurs plateformes, une communication à courte portée et le mode émulation de carte dans lequel le terminal mobile se comporte comme une carte sans contact. A l’avenir, les systèmes de contrôle d’accès qui utilisent des smartphones pour ouvrir les portes d’un parking par exemple, devront s’adapter aux multiples technologies de communications de courte portée utilisées par les dispositifs actuellement disponibles.

Le développement de la technologie Bluetooth Smart

Tandis qu’au départ la NFC (Near Field Communications) était la principale technologie de communication à courte portée utilisée pour le contrôle d’accès mobile, les entreprises sont en train d’adopter Bluetooth Smart, une technologie basée sur le même principe mais avec une large disponibilité sur les plateformes Apple et Android. Elle prend également en charge un modèle d’approvisionnement simplifié pour le déploiement et l’identification par rapport à la NFC.

En outre, Bluetooth Smart se caractérise par une portée plus longue, grâce à laquelle un smartphone ne doit pas nécessairement se trouver très près du lecteur, au point d’être placé contre ce dernier pour ouvrir une porte, comme c’est le cas avec la technologie NFC. Cet atout représente une véritable opportunité pour les entreprises en ce qui concerne l’intégration de la technologie gestuelle dans une solution reposant sur un smartphone Bluetooth, puisqu’il suffit que l’utilisateur pivote le téléphone quand il se dirige vers un lecteur compatible avec un mobile pour que l’accès lui soit autorisé.

Les organisations peuvent se préparer dès aujourd’hui aux avantages du contrôle d’accès mobile en implémentant des infrastructures de sécurité ouvertes et adaptables qui prendront en charge la migration vers ces nouvelles capacités. L’ajout de smartphones et d’autres appareils mobiles à un écosystème interopérable de cartes et dispositifs de contrôle d’accès apportera des avantages de plus en plus précieux au fil du temps, notamment une plus grande commodité et efficacité pour l’utilisateur, des couches supplémentaires d’authentification et de nouveaux moyens en matière de contrôle d’accès physique. 

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Le contrôle d’accès mobile : l’émergence de nouvelles tendances selon HID Global

21st août, 2014

Aujourd’hui, les entreprises évoluent dans un environnement de plus en plus mobile où les cyberattaques se multiplient, devant ainsi faire face à un défi de taille en matière de sécurité. Elles sont en train de vivre un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès alors que le nombre de supports utilisés a considérablement augmenté, entre les cartes à puce, les badges, les smartphones ou encore les tablettes. Il est donc nécessaire que les organisations s’adaptent à ces changements et réévaluent la gestion de leur sécurité, tant pour le contrôle d’accès logique que physique, pour tirer le meilleur parti de la mobilité tout en assurant la protection de leurs ressources.

Le contrôle d’accès au-delà des cartes et des lecteurs

Les technologies actuelles d’identification sécurisée permettent aux entreprises d’utiliser une combinaison de cartes à puce et d’autres appareils intelligents dans un écosystème où l’interopérabilité croît entre les lecteurs et les systèmes de contrôle d’accès. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les cartes d’accès physiques, dans le cadre d’un système de gestion centralisé des accès et des identités, qui sera capable de s’adapter aux menaces de plus en plus sophistiquées ainsi qu’aux besoins des entreprises. Les terminaux mobiles pourront être employés pour l’accès aux bâtiments, offrant ainsi aux utilisateurs une expérience optimale et plus homogène grâce à une gestion des identifiants mieux intégrée.

Les smartphones émergent également au rang de plateforme de convergence idéale, capable de faire cohabiter l’identification et le contrôle d’accès. En d’autres termes, il est possible d’intégrer une application de type mot de passe unique sur le terminal mobile qui sera ensuite en mesure d’interagir avec un lecteur pour l’échange d’informations pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Le smartphone peut ainsi être utilisé pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basée sur le cloud ou sur internet, ou encore aux clients SSO (Single Sign-On) et autres sources informatiques.

Les entreprises devront par ailleurs adopter une approche indépendante de la technologie en ce qui concerne le contrôle d’accès mobile, à travers l’utilisation d’architectures de système de contrôle d’accès physique ouvertes et adaptables, capables de prendre en charge plusieurs plateformes, une communication à courte portée et le mode émulation de carte dans lequel le terminal mobile se comporte comme une carte sans contact. A l’avenir, les systèmes de contrôle d’accès qui utilisent des smartphones pour ouvrir les portes d’un parking par exemple, devront s’adapter aux multiples technologies de communications de courte portée utilisées par les dispositifs actuellement disponibles.

Le développement de la technologie Bluetooth Smart

Tandis qu’au départ la NFC (Near Field Communications) était la principale technologie de communication à courte portée utilisée pour le contrôle d’accès mobile, les entreprises sont en train d’adopter Bluetooth Smart, une technologie basée sur le même principe mais avec une large disponibilité sur les plateformes Apple et Android. Elle prend également en charge un modèle d’approvisionnement simplifié pour le déploiement et l’identification par rapport à la NFC.

En outre, Bluetooth Smart se caractérise par une portée plus longue, grâce à laquelle un smartphone ne doit pas nécessairement se trouver très près du lecteur, au point d’être placé contre ce dernier pour ouvrir une porte, comme c’est le cas avec la technologie NFC. Cet atout représente une véritable opportunité pour les entreprises en ce qui concerne l’intégration de la technologie gestuelle dans une solution reposant sur un smartphone Bluetooth, puisqu’il suffit que l’utilisateur pivote le téléphone quand il se dirige vers un lecteur compatible avec un mobile pour que l’accès lui soit autorisé.

Les organisations peuvent se préparer dès aujourd’hui aux avantages du contrôle d’accès mobile en implémentant des infrastructures de sécurité ouvertes et adaptables qui prendront en charge la migration vers ces nouvelles capacités. L’ajout de smartphones et d’autres appareils mobiles à un écosystème interopérable de cartes et dispositifs de contrôle d’accès apportera des avantages de plus en plus précieux au fil du temps, notamment une plus grande commodité et efficacité pour l’utilisateur, des couches supplémentaires d’authentification et de nouveaux moyens en matière de contrôle d’accès physique. 

By
@coesteve1
backtotop