HID logo

L'accès mobile est de plus en plus fréquemment utilisé

Les technologies actuelles d'identification sécurisée permettent aux organisations d'utiliser une combinaison de cartes à puce et d'autres appareils intelligents dans un écosystème croissant de produits et applications interopérables. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les clés mécaniques et les cartes d'accès physiques, dans le cadre d'un système de gestion centralisé des accès et des identités capable de s'adapter aux menaces changeantes et aux besoins des entreprises. Ils amélioreront l'expérience des utilisateurs et offriront davantage de valeur en ouvrant la possibilité à de simples gestes avec la main pour ouvrir des portes.

Les smartphones émergent également au rang de plate-forme de convergence idéale capable de remplacer le matériel d'authentification par accès logique OTP. En d'autres termes, le téléphone qui reçoit des moyens d'identification et permet de « présenter » ces-derniers aux lecteurs de manière à ouvrir des portes, générera également des Tokens logiciels OTP pour accéder au réseau ou aux applications dans le cloud et sur le Web. À l'avenir, les utilisateurs seront en mesure d'utiliser le même téléphone pour franchir une porte et s'authentifier sur un VPN, un réseau sans fil, l'intranet d'une entreprise, des applications dans le cloud et sur le Web, des clients SSO (single-sign-on) et d'autres ressources informatiques.

Les entreprises devront adopter une approche indépendante de la technologie en ce qui concerne le contrôle d'accès mobile, utilisant des architectures de système de contrôle d'accès physique ouvertes et adaptables qui prennent en charge plusieurs plateformes, une communication à courte portée et des approches à émulation de carte. En particulier, les systèmes qui utilisent des téléphones pour ouvrir les portes et grilles de parking devront certainement s'adapter aux multiples technologies de communications de courte portée utilisées par les dispositifs actuellement disponibles dans le commerce. 

Tandis qu'au départ, NFC (Near Field Communications) était la principale technologie de communication à courte portée pour le contrôle d'accès mobile, le secteur adopte à présent aussi Bluetooth Smart du fait de sa large disponibilité sur les plateformes Apple et Android. Bluetooth Smart prend également en charge un modèle d'approvisionnement simplifié pour le déploiement et l'identification par rapport à NFC (lequel implique l'utilisation d'un élément sécurisé dans les relations téléphoniques et commerciales avec les opérateurs mobiles qui les gèrent). Pour desservir simultanément les appareils Apple et Android, toutefois, les plateformes de contrôle d'accès devront probablement prendre en charge Bluetooth Smart et NFC, ainsi que la technologie HCE (Host Card Emulation) de NFC (qui simplifie le déploiement par rapport à NFC, mais ne fonctionne pas avec les téléphones). 

Autre avantage de Bluetooth Smart, sa portée plus longue, grâce à laquelle un smartphone ne doit pas nécessairement se trouver près au point d'être placé contre un lecteur pour ouvrir une porte, comme avec la technologie NFC. Il y a une grande opportunité à saisir ici afin d'intégrer la technologie gestuelle dans une solution reposant sur un smartphone Bluetooth, de sorte qu'il suffise de faire pivoter le téléphone quand l'utilisateur se dirige vers un lecteur compatible avec un mobile. Cette nouvelle technologie gestuelle offrira un niveau supplémentaire d'authentification et de nouveaux moyens pour ouvrir les portes et les grilles de parking. 

Les organisations peuvent se préparer dès aujourd'hui aux avantages du contrôle d'accès mobile en implémentant des infrastructures de sécurité ouvertes et adaptables qui prendront en charge la migration vers ces nouvelles capacités.  L'ajout de smartphones et d'autres appareils mobiles à un écosystème interopérable de cartes et dispositifs de contrôle d'accès apportera des avantages de plus en plus précieux au fil du temps, notamment une plus grande commodité et efficacité pour l'utilisateur, des couches supplémentaires d'authentification et de nouveaux moyens pour ouvrir les portes.