Dématérialisation : Comment les badges d’accès vont migrer dans votre smartphone

Dématérialisation : Comment les badges d’accès vont migrer dans votre smartphone

Dématérialisation : Comment les badges d’accès vont migrer dans votre smartphone

Et si votre prochain badge d’accès était déjà dans votre poche, ou devant vos yeux en ce moment ? Alors que les plateformes de contrôle d’accès ont déjà migré dans le cloud, c’est au tour des traditionnels badges magnétiques de s’évaporer, remplacés par nos smartphones. Concernant pour l’instant 5% à 10% du parc, découvrez comment et pourquoi la dématérialisation est appelée à révolutionner le secteur.

 

Le badge d’accès est mort, vive le smartphone !

Ouvrir une porte sécurisée sera bientôt aussi facile que de lire un texto. De plus en plus d’entreprises déploient des systèmes de contrôle d’accès dans le cloud impliquant des smartphones comme dispositif d’identification : cette pratique concernait 5% des entreprises en 2017, d’après David Mahdi, consultant chez Gartner. Sortant du cadre des bureaux, des parkings ou des entrepôts, le contrôle d’accès dématérialisé ne connaît aucune barrière et permet de sécuriser toutes sortes d’espaces versatiles : clubs de sport, universités ou écoles supérieures, coworking, etc…

 

Cette nouveauté n’en est pas vraiment une : par le passé, des expériences ont déjà tenté de mettre le téléphone au coeur de l’authentification des accès. Cependant, aucune n’a réussi à se pérenniser, la faute à des technologies contraignantes. Que ce soit à travers un appel avec reconnaissance du numéro ou les premiers Bluetooth, aucune n’a pu rivaliser avec les badges d’accès RFID.

 

Aujourd’hui, les technologies sont enfin à maturité, ce qui permet d’envisager la dématérialisation du contrôle d’accès à grande échelle.

 

Bluetooth, NFC : les technologies derrière la dématérialisation du contrôle d’accès

La technologie le plus souvent utilisée pour le contrôle d’accès par smartphone est le « Bluetooth Low Energy », ou BLE. Cette version avancée du Bluetooth présente un avantage de taille : plus besoin d’appairage manuel ! Le processus est beaucoup plus fluide, il suffit de passer son téléphone à proximité d’une borne pour être identifié et activer l’ouverture.

 

Une alternative est parfois utilisée : il s’agit de la technologie NFC, ou Near Field Communication. Déjà répandue pour payer avec un smartphone, elle fonctionne de la même manière, en passant le dispositif à proximité d’une borne.

 

D’autres prestataires vont encore plus loin et proposent un contrôle d’accès sans borne ! Seule une appli est installée sur le téléphone. Elle se connecte aux serveurs en ligne, qui actionnent l’ouverture de la porte à distance.

 

La généralisation des plateformes de contrôle d’accès dans le cloud

Quelle que soit la technologie retenue, un point commun : la gestion des accès est assurée par une plateforme en ligne, hébergée dans le cloud. Cela permet une grande flexibilité et une gestion en temps réel, plus confortable que jamais pour les entreprises.

 

Pour l’expert en sécurité Gartner, 20% du marché du contrôle d’accès sera dématérialisé d’ici 2020. L’évolution paraît inéluctable dans un secteur où les badges d’accès n’ont proposé aucune innovation majeure depuis environ 20 ans, et où l’invention des puces RFID remonte aux années 50.

 

 

Les avantages du contrôle d’accès dématérialisé

Plus pratique pour les utilisateurs

Pour les employés, rien de plus pratique qu’un smartphone pour valider un accès. Par défaut, le téléphone est toujours à portée de main, et il est sécurisé par un mot de passe s’il tombait entre de mauvaises mains. Au contraire, le badge nécessite d’emmener un objet supplémentaire, avec les risques que cela suppose en cas de perte ou de vol.

 

Le smartphone est aussi plus pratique que les accès par mot de passe (plus besoin de mémoriser un code secret et personnalisé) ou par empreinte digitale (une méthode qui a souvent des ratés).

 

Plus dynamique et économique pour les entreprises

L’accès dématérialisé via un smartphone est plus facile à gérer pour les entreprises : il coûte moins cher et évite d’avoir à gérer un parc de badges magnétiques RFID. Une simple appli à télécharger suffit à gérer ses accès : aucun matériel n’est nécessaire, si ce n’est le smartphone que l’employé possède déjà.

 

Surtout, ce mode de contrôle d’accès permet une gestion plus dynamique que jamais. L’entreprise peut accorder un accès à distance, en temps réel, grâce à la plateforme hébergée dans le nuage. L’employé ou le visiteur n’a plus besoin d’être présent pour retirer son badge.

 

Enfin, la gestion en ligne est plus souple et permet d’intégrer le contrôle d’accès avec d’autres solutions comme la vidéosurveillance ou les alarmes. Elle permet aussi d’obtenir des données sur les accès, à consulter en temps réel pour les responsables sécurité.

 

 

…Et des inconvénients qui freinent le déploiement

Alors, les badges d’accès seront-ils bientôt relégués au statut de pièce de musée, aux côtés des disquettes et des CD-roms ? Pas forcément. Malgré tous ses avantages, le contrôle d’accès par smartphone connaît encore quelques limitations qui l’empêchent d’être envisagé par toutes les entreprises.

 

Avant de choisir son dispositif de contrôle d’accès, le critère principal est celui de la sécurité. Comme on le dit souvent, la force d’un système de sécurité est déterminée par son maillon le plus faible. La dématérialisation fait naître quelques doutes dans l’esprit des experts : quelle est la fiabilité de la connexion entre le smartphone et les serveurs ? Comment faire confiance à des dizaines ou des centaines d’employés qui n’ont pas de notion de sécurité informatique ? Que se passe-t-il en cas de vol ou de perte d’un smartphone ?

 

La compatibilité des parcs de smartphones est également un frein au déploiement. Les téléphones personnels des employés sont par nature hétérogènes : en fonction des fabricants, la technologie NFC n’y est pas implémentée de la même façon. Ces petites différences peuvent s’avérer problématiques pour déployer un contrôle d’accès dématérialisé à grande échelle.

 

De même, toutes les applis de contrôle d’accès via smartphone sont disponibles sur Android et iOS (soit 95% du marché des smartphones). À l’inverse, les systèmes d’exploitation mobiles les moins répandus ne sont que rarement couverts. En dehors des organisations qui offrent un téléphone pro à leurs employés, les accès dématérialisés pourraient être interdits à environ 5% du public…

 

Pour ces raisons, les badges d’accès n’ont pas dit leur dernier mot. Surtout que la technologie est en passe de se réinventer : le contrôle d’accès dans le cloud permet de révolutionner la gestion des accès de façon agile et intelligente. En segmentant la gestion par zones, types d’accès ou plages horaires, les responsables de sécurité n’ont jamais eu autant d’option pour contrôler les accès, même avec les bons vieux badges magnétiques.

 

 

Bien préparer sa dématérialisation des accès

Malgré tout, la dématérialisation du contrôle d’accès semble inéluctable une fois que ces barrières technologiques seront dépassées par les prochaines générations de smartphones. Pour les entreprises, c’est déjà une réalité, et beaucoup ont déjà franchi le pas.

 

Afin de réussir cette étape, la planification est essentielle, à commencer par la définition des objectifs. Pourquoi souhaitez-vous dématérialiser vos accès? Vient ensuite la préparation technique, le choix du prestataire, la formation des employés… Le déploiement passe généralement par une phase de transition, où les deux types d’accès cohabitent, afin d’éviter tout blocage.

 

 

La révolution du cloud

Dématérialisée ou non, la gestion des accès évolue surtout grâce à un phénomène inéluctable : la migration des plateformes dans le nuage. Une véritable révolution qui permet d’envisager des contrôles dynamiques, pilotés en temps réels et surveillés avec un grand volume de données, quelle que soit la taille de l’entreprise. Grâce à cette agilité, les solutions d’alarme et de vidéosurveillance dans le cloud se décloisonnent et sont désormais envisagées de manière intégrée, offrant de nouveaux horizons au contrôle d’accès.