Implémenter un accès mobile en cinq étapes simples – Par Yves Ackermann, Directeur Segments Stratégiques Europe, HID Global

7956ff7d-a21c-4b8f-beee-22f2dc51ff25

L’utilisation de smartphones pour le contrôle d’accès a d’ores et déjà réalisé une percée spectaculaire dans les entreprises pour sa facilité d’utilisation. Le monde est appelé à soutenir cette tendance car le taux d’équipement de smartphones devrait atteindre 70 % d’ici à 2020. Par ailleurs, les accessoires intelligents capables d’exécuter des applications tierces progresseront de 84 % selon les prévisions d’IDC.

Pour les entreprises, il s’agit de déployer une solution en s’appuyant sur l’architecture de leurs bâtiments. Les cinq étapes ci-dessous constituent une méthode simple qui vous permettra de conserver une longueur d’avance.

1. Evaluez votre système de contrôle d’accès.

Premièrement, il s’agit d’évaluer l’infrastructure de contrôle d’accès physique existante afin de définir les critères de migration vers un système mobile. Votre entreprise est-elle prête à déployer une solution de contrôle d’accès mobile ?

Si vous avez déjà des cartes ou des porte-clés, votre objectif n’est pas de substituer un type d’identifiant à un autre. L’utilisation des smartphones se fait pour des raisons différentes, comme la distance et les personnes préfèrent souvent garder les deux. Vos lecteurs de contrôle d’accès actuels gèrent-ils un identifiant mobile ? Peuvent-ils communiquer en en BLE (Bluetooth Low Energy), indispensable pour un contrôle longue portée, aux abords des parkings et des bâtiments extérieurs par exemple ? Ou même communiquent-ils vraiment en NFC (Near Field Communication) pour les portes intérieures où une identification courte portée s’impose ?

2. Analysez le type d’équipements qui devront être pris en charge pour votre entreprise

Réfléchissez ensuite aux utilisations de cet accès mobile. En analysant votre base d’utilisateurs, vous pourrez déterminer dans quelle mesure une nouvelle solution de contrôle d’accès mobile leur sera profitable. Combien d’utilisateurs auront besoin d’utiliser leur smartphones et pour quels types d’accès ? Quels sont les différents rôles et droits d’accès à attribuer et gérer ? Qu’en est-il des personnes étrangères à l’entreprise, visiteurs, fournisseurs, livreurs … ?

Si vous autorisez votre personnel à apporter son propre équipement (BYOD) cela influera l’éventail de technologies que votre solution doit prendre en charge. Comme indiqué ci-dessus, les principales technologies de communication utilisées par les solutions d’accès mobile sont Bluetooth Smart et NFC, utilisées séparément ou de concert. Toutes deux gèrent l’authentification par effleurement mais BLE, fonctionne également à grande distance. Les smartphones récents sont compatibles Bluetooth Smart mais les iPhone ne gèrent pas la communication NFC pour l’accès. Dans les entreprises dotées d’un vaste parc de modèles iPhone, Bluetooth Smart est donc la seule option.

3. Modernisez votre matériel sur site pour le mettre en adéquation avec vos impératifs

Il vous reste à préparer l’installation du nouveau matériel ou la modernisation des lecteurs en place. Si des lecteurs doivent être remplacés, vérifiez que les nouveaux équipements sont « mobile-ready » et capables de communiquer en Bluetooth Smart, même si vous n’utilisez pas cette fonction actuellement.

Les parkings, entrées principales et ascenseurs peuvent tous être équipés de terminaux/lecteurs longue portée. Ouvrir une porte de parking sans même devoir abaisser la vitre de son véhicule, ou celle d’un bâtiment en se dirigeant simplement vers lui, offre une réelle commodité aux utilisateurs. En revanche, si plusieurs portes sont proches les unes des autres, il faudra pour une lecture à plus courte distance. Il est donc important de définir avec précision pour chaque lecteur la distance idéale souhaitée afin d’optimiser la mise en œuvre de cette solution. Chaque lecteur doit pouvoir être configuré pour répondre exactement aux caractéristiques de tel ou tel accès.

Il ne s’agit donc de prendre le temps de définir soigneusement vos contraintes et vos souhaits.

4. Vérifiez que vous disposez des logiciels adéquats

Votre système d’accès mobile doit s’appuyer sur des logiciels qui gèrent l’enregistrement, l’allocation et même la révocation d’identifiants mobiles « over the air » c’est-à-dire en utilisant les réseaux mobiles et ce sans qu’aucune connaissance des smartphones ciblés ne soit nécessaire.

Les administrateurs doivent pouvoir faire des envois groupés aux utilisateurs et adresser aisément des invitations accompagnées d’instructions personnalisées par e-mail. Des clés de cryptage uniques permettant l’appairage des identifiants mobiles et des lecteurs, protègent l’allocation de ces derniers par ondes radio. Au niveau du lecteur, une couche de cryptage supplémentaire garantit le degré élevé de sécurisation de la transaction. Le verrouillage écran du téléphone mobile rend l’identifiant mobile inexploitable si le téléphone est perdu ou volé. De par ses capacités d’intégration et son ouverture, ce type de logiciel doit également contribuer à affiner les processus métier les mieux adaptés à votre activité.

5. Dotez votre personnel d’identifiants mobiles

A présent que votre matériel et vos logiciels sont installés, l’ultime étape consiste à fournir des identifiants mobiles aux utilisateurs. Les éditeurs proposent de télécharger leurs applications sur App Store ou Google Play. Une fois l’application installée le smartphone fera office de carte de contrôle d’accès.

Cette étape se doit d’être aisée pour vos utilisateurs, privilégiez donc une solution d’accès mobile simple d’emploi. L’essentiel est de se montrer méthodique et clair avec les utilisateurs durant le processus d’identification mobile. Ils reçoivent un e-mail, les invitant à télécharger une application d’accès. Une clé numérique est également jointe à ce courrier électronique ; il leur suffit d’entrer ce code dans l’application pour pouvoir exploiter le système.

Déployer une solution d’accès mobile c’est être à même de transformer la culture et la sécurité de votre entreprise pour le plus grand confort de vos collaborateurs. Si vous ne perdez pas de vue ces étapes, il y a fort à parier que votre processus d’implémentation sera plus fluide que vous ne le pensez.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Implémenter un accès mobile en cinq étapes simples – Par Yves Ackermann, Directeur Segments Stratégiques Europe, HID Global

7956ff7d-a21c-4b8f-beee-22f2dc51ff25 22nd mars, 2016

L’utilisation de smartphones pour le contrôle d’accès a d’ores et déjà réalisé une percée spectaculaire dans les entreprises pour sa facilité d’utilisation. Le monde est appelé à soutenir cette tendance car le taux d’équipement de smartphones devrait atteindre 70 % d’ici à 2020. Par ailleurs, les accessoires intelligents capables d’exécuter des applications tierces progresseront de 84 % selon les prévisions d’IDC.

Pour les entreprises, il s’agit de déployer une solution en s’appuyant sur l’architecture de leurs bâtiments. Les cinq étapes ci-dessous constituent une méthode simple qui vous permettra de conserver une longueur d’avance.

1. Evaluez votre système de contrôle d’accès.

Premièrement, il s’agit d’évaluer l’infrastructure de contrôle d’accès physique existante afin de définir les critères de migration vers un système mobile. Votre entreprise est-elle prête à déployer une solution de contrôle d’accès mobile ?

Si vous avez déjà des cartes ou des porte-clés, votre objectif n’est pas de substituer un type d’identifiant à un autre. L’utilisation des smartphones se fait pour des raisons différentes, comme la distance et les personnes préfèrent souvent garder les deux. Vos lecteurs de contrôle d’accès actuels gèrent-ils un identifiant mobile ? Peuvent-ils communiquer en en BLE (Bluetooth Low Energy), indispensable pour un contrôle longue portée, aux abords des parkings et des bâtiments extérieurs par exemple ? Ou même communiquent-ils vraiment en NFC (Near Field Communication) pour les portes intérieures où une identification courte portée s’impose ?

2. Analysez le type d’équipements qui devront être pris en charge pour votre entreprise

Réfléchissez ensuite aux utilisations de cet accès mobile. En analysant votre base d’utilisateurs, vous pourrez déterminer dans quelle mesure une nouvelle solution de contrôle d’accès mobile leur sera profitable. Combien d’utilisateurs auront besoin d’utiliser leur smartphones et pour quels types d’accès ? Quels sont les différents rôles et droits d’accès à attribuer et gérer ? Qu’en est-il des personnes étrangères à l’entreprise, visiteurs, fournisseurs, livreurs … ?

Si vous autorisez votre personnel à apporter son propre équipement (BYOD) cela influera l’éventail de technologies que votre solution doit prendre en charge. Comme indiqué ci-dessus, les principales technologies de communication utilisées par les solutions d’accès mobile sont Bluetooth Smart et NFC, utilisées séparément ou de concert. Toutes deux gèrent l’authentification par effleurement mais BLE, fonctionne également à grande distance. Les smartphones récents sont compatibles Bluetooth Smart mais les iPhone ne gèrent pas la communication NFC pour l’accès. Dans les entreprises dotées d’un vaste parc de modèles iPhone, Bluetooth Smart est donc la seule option.

3. Modernisez votre matériel sur site pour le mettre en adéquation avec vos impératifs

Il vous reste à préparer l’installation du nouveau matériel ou la modernisation des lecteurs en place. Si des lecteurs doivent être remplacés, vérifiez que les nouveaux équipements sont « mobile-ready » et capables de communiquer en Bluetooth Smart, même si vous n’utilisez pas cette fonction actuellement.

Les parkings, entrées principales et ascenseurs peuvent tous être équipés de terminaux/lecteurs longue portée. Ouvrir une porte de parking sans même devoir abaisser la vitre de son véhicule, ou celle d’un bâtiment en se dirigeant simplement vers lui, offre une réelle commodité aux utilisateurs. En revanche, si plusieurs portes sont proches les unes des autres, il faudra pour une lecture à plus courte distance. Il est donc important de définir avec précision pour chaque lecteur la distance idéale souhaitée afin d’optimiser la mise en œuvre de cette solution. Chaque lecteur doit pouvoir être configuré pour répondre exactement aux caractéristiques de tel ou tel accès.

Il ne s’agit donc de prendre le temps de définir soigneusement vos contraintes et vos souhaits.

4. Vérifiez que vous disposez des logiciels adéquats

Votre système d’accès mobile doit s’appuyer sur des logiciels qui gèrent l’enregistrement, l’allocation et même la révocation d’identifiants mobiles « over the air » c’est-à-dire en utilisant les réseaux mobiles et ce sans qu’aucune connaissance des smartphones ciblés ne soit nécessaire.

Les administrateurs doivent pouvoir faire des envois groupés aux utilisateurs et adresser aisément des invitations accompagnées d’instructions personnalisées par e-mail. Des clés de cryptage uniques permettant l’appairage des identifiants mobiles et des lecteurs, protègent l’allocation de ces derniers par ondes radio. Au niveau du lecteur, une couche de cryptage supplémentaire garantit le degré élevé de sécurisation de la transaction. Le verrouillage écran du téléphone mobile rend l’identifiant mobile inexploitable si le téléphone est perdu ou volé. De par ses capacités d’intégration et son ouverture, ce type de logiciel doit également contribuer à affiner les processus métier les mieux adaptés à votre activité.

5. Dotez votre personnel d’identifiants mobiles

A présent que votre matériel et vos logiciels sont installés, l’ultime étape consiste à fournir des identifiants mobiles aux utilisateurs. Les éditeurs proposent de télécharger leurs applications sur App Store ou Google Play. Une fois l’application installée le smartphone fera office de carte de contrôle d’accès.

Cette étape se doit d’être aisée pour vos utilisateurs, privilégiez donc une solution d’accès mobile simple d’emploi. L’essentiel est de se montrer méthodique et clair avec les utilisateurs durant le processus d’identification mobile. Ils reçoivent un e-mail, les invitant à télécharger une application d’accès. Une clé numérique est également jointe à ce courrier électronique ; il leur suffit d’entrer ce code dans l’application pour pouvoir exploiter le système.

Déployer une solution d’accès mobile c’est être à même de transformer la culture et la sécurité de votre entreprise pour le plus grand confort de vos collaborateurs. Si vous ne perdez pas de vue ces étapes, il y a fort à parier que votre processus d’implémentation sera plus fluide que vous ne le pensez.

By
@coesteve1
backtotop