Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Contrôle d'accès : des systèmes toujours plus flexibles

Une standardisation accrue et l'augmentation de la capacité des cartes donnent plus de flexibilité aux systèmes de contrôles d'accès. Dans la foulée, les interfaces utilisateur deviennent plus conviviales.

Pour une majorité des salariés, passer un badge devant un lecteur afin de libérer une ouverture (porte, tourniquet, sas, entrée de parking ….) fait désormais partie du quotidien. D’autant que les systèmes de contrôle d’accès ne cessent d’embarquer toujours plus de fonctionnalités.

Des cartes de plus en plus bavardes. Premier élément du contrôle d’accès : le badge. Le marché évolue sans conteste vers des cartes de plus en plus puissantes et standardisées. Les premières générations de cartes à puce sans contact de type Mifare (marque de NXP), iClass (marque de HID) ou Legic (marque de Kaba) ne respectaient que partiellement la norme ISO 14443 car elles comportaient une couche logicielle propriétaire. A présent, les dernières générations dotées de microprocesseurs (Mifare DESFire, Seos..) sont, pour leur part, conformes au standard ISO. Ce qui permet non seulement d’utiliser les badges avec des lecteurs de fabricants différents mais aussi d’y intégrer plusieurs applications avancées. Citons bien sûr les fonctionnalités liées à la sécurité, comme le contrôle des horaires ou le zonage mais aussi des fonctionnalités de confort comme le compte de la cantine ou différentes formes de micro-paiement dans l’entreprise. Par exemple pour les distributeurs de boissons ou de sandwiches. « Le format Seos est implémenté sous forme de cartes mais aussi d’applet Java [petite application qui s’exécute généralement dans un navigateur Web, NDLR] ce qui lui élargit considérablement l’ouverture du système pour y intégrer d’autres services », explique Yves Ackermann, directeur des segments stratégiques chez HID Global EMEA.

Réunir systèmes on-line et off-line. Plus puissantes, ces cartes consolident une tendance : la fusion entre l’offre en systèmes de contrôle d’accès on-line et off-line. Auparavant, en effet, les systèmes off-line [où un badge, aux droits régulièrement actualisés, permet d’ouvrir un accès lorsqu’il est lu par un lecteur autonome] étaient totalement déconnectés des systèmes on-line [où tous les éléments sont reliés entre eux afin d’offrir la vision globale d’un contrôle d’accès en temps réel]. Ces différents degrés de sécurité mais aussi les protocoles incompatibles entre eux obligeaient les entreprises à gérer deux types de systèmes. Et donc deux types de carte… Désormais, la capacité accrue (calculateur, mémoire…) ainsi que la plus grande ouverture du système d’exploitation des cartes permettent d’introduire différents protocoles interopérables sur un même badge. Résultat : il devient plus aisé d’éviter les doublons. Surtout, les entreprises peuvent envisager d’équiper d’un système off-line de nombreuses portes jusqu’alors accessibles librement sans contrôle d’accès – ou avec un jeu de clés traditionnelles. Ceci est particulièrement intéressant dans les bâtiments comportant de nombreuses portes, notamment les hôpitaux, les universités ou les campings.

Dématérialiser l’accès. Mais s’ils restent largement prédominants, les badges ne sont plus les seuls sésames d’une entrée sécurisée. À côté des téléphones (cf encadré), se développent les codes d’accès temporaires, utilisables par exemple par les visiteurs, que l’on envoie sous forme de QR code sur téléphone portable, voire par email. L’amélioration des lecteurs de plaques minéralogiques permet également de se passer de badges à l’entrée des parkings (ou des campings). Le fabriquant Axiom en a ainsi fait l’un de ses produits phares. Et bien sûr, il y a la biométrie, qui ne nécessite que la présence de l’utilisateur. Très encadrée par la Commission nationale informatique et libertés (Cnil, voir interview), la biométrie représente cependant à peine 1% du marché même si elle se développe doucement, comme en témoigne Pascal Lentes, gérant d’Abiova, spécialisée dans ces technologies :
« Nous avons perdu une partie de notre marché lorsque la Cnil a retiré le contrôle des horaires de son système de déclaration unique. A côté de cela, nos ventes sur la partie contrôle d’accès progressent d’environ 20% par an. » L’utilisation des empreintes digitales – que la Cnil oblige à ne stocker que dans le badge possédé par l’usager – reste marginale (environ 10% du marché). Celle du réseau veineux des doigts également (10% également) car les lecteurs ont du mal à lire les doigts froids. De plus, la Cnil oblige à rentrer la signature biométrique de chaque utilisateur dans dans la base de donnée de chacun des lecteurs sans mise en réseau possible. La technologie dominante reste donc la morphologie de la main, même si les lecteurs restent assez encombrants et peu élégants. De nouveaux capteurs bimodaux (empreintes digitales et réseaux veineux par exemple) arrivent sur le marché, mais attendent les autorisations de la Cnil. Des applications spécifiques se développent également, « par exemple, nous vendons beaucoup de lecteurs biométriques très légers qui se programment avec un écran tactile et s’installent facilement dans les pharmacies ou les débiteurs de tabacs où la sécurité est une préoccupation majeure », poursuit Pascal Lentes.

Catherine Bernard

« Nous revisitons notre façon de considérer la biométrie »

Témoignage de Matthieu Grall, chef du service de l’expertise technologique à la Commission nationale informatique et libertés (Cnil).
« Le but des systèmes de contrôle d’accès est de réduire les risques d’atteinte à des données gérées par une entreprise. La mission de la Cnil est de vérifier qu’en réduisant ces risques, on n’en crée pas d’autres puisque tout contrôle d’accès suppose le traitement de données à caractère personnel. C’est pourquoi notre philosophie est, d’une part, de rappeler que le contrôle d’accès électronique n’est que l’un des éléments de la sécurité des entreprises : il ne s’agit pas de construire des murs en laissant parallèlement des fenêtres grandes ouvertes. D’autre part, les données personnelles gérées par les systèmes de contrôle d’accès doivent elles-mêmes être convenablement protégées. Et, bien entendu, les personnes concernées doivent savoir à quoi elles sont utilisées (gérer les accès, contrôler les horaires, etc..).
« Les données personnelles collectées doivent être proportionnées à la finalité et au risque encouru. C’est pourquoi, par exemple, l’utilisation des empreintes digitales pour rentrer dans un camping ou une salle de sport semble généralement disproportionnée. Concernant la biométrie, notre politique reposait sur la distinction entre les caractéristiques biométriques laissant une trace (susceptibles donc d’être usurpées par un tiers, et de ce fait particulièrement sensibles), comme les empreintes digitales, et celles n’en laissant pas (le réseau veineux). C’est ainsi que nous avons édité 5 types d’autorisations uniques, permettant aux entreprises d’utiliser des technologies de biométrie dans des cas très précis.
« En réalité, nous devons revoir cette distinction car les nouvelles technologies permettent aujourd’hui de capter l’iris d’un individu d’une façon excellente ou encore d’enregistrer les mouvements d’une personne à son insu. Nous n’allons pas détruire ce qui a été fait car des milliers d’autorisations ont été délivrées mais nous allons remettre à plat notre façon de réfléchir pour pouvoir répondre à toutes les innovations du marché. »

Les téléphones remplacent les badges
Pourquoi ne pas utiliser son smartphone pour badger à l’entrée des locaux de son entreprise ? La technologie l’autorise puisque la plupart des smartphones actuels sont équipés d’une puce NCF (Near Field Communication) permettant des communications haute fréquence (13,56 MHz, soit la fréquence des cartes Mifare).
Pour l’instant, cependant, la technologie reste émergente même si SFR en a équipé son nouveau siège de Saint-Denis (93). Premier frein : tous les smartphones ne sont pas compatibles. Les iPhones, notamment, n’en sont pas équipés. Ensuite, les téléphones ne doivent simplement être capables de lire le NFC mais aussi d’envoyer eux-mêmes des informations par ce canal. Ce qui suppose d’avoir des smartphones équipés des dernières puces.
« Surtout, un contrôle d’accès sécurisé suppose d’avoir accès non pas à la plate-forme applicative du téléphone (comme pour les applications Android ou iOS) mais à la carte SIM du téléphone, propriété du seul opérateur mobile », explique Nicolas Boisson, ingénieur au marketing chez Til Technologies qui a travaillé sur le siège de SFR. Les opérateurs télécoms doivent donc accepter ce principe mais aussi décider d’une politique tarifaire adaptée. Mais laquelle choisir : vendre l’accès aux cartes ou augmenter le prix de l’abonnement pour les parcs concernés ? En attendant que la question soit tranchée, il n’est pas sûr que cette technologie décolle rapidement.

Des lecteurs (presque) éternellement jeunes
Les lecteurs, eux aussi, font peau neuve. Côté design, ils se font de plus en plus discrets, avec des épaisseurs de parfois moins d’un centimètre et une allure d’interrupteur électrique. Côté capacité, en revanche, une vraie révolution est en route. Naguère éléments assez passifs du réseau, ils deviennent (inter)actifs. Ils dialoguent avec la carte, le contrôleur et le superviseur. Et ce, grâce à la généralisation, pour les nouveaux équipements, des liaisons RS485. Sur celles-ci, au lieu du protocole Wiegand traditionnel, peu sécurisé, sont utilisés des protocoles cryptés qui offrent une sécurité nouvelle aux communications entre le contrôleur et le lecteur.
La plupart de ces protocoles restent encore propriétaires mais les efforts de la SIA (Security Industry Authority) pour créer un langage standardisé commencent à porter leurs fruits avec les dernières versions de l’OSDP (Open Supervised Device Protocol), initialement développé par HID Global et Mercury Security. « La généralisation de ce langage permettra, d’une part, une plus grande interopérabilité des systèmes, les lecteurs et contrôleurs de marques différents pouvant dialoguer entre eux. OSDP autorise le Multidrop (l’installation de plusieurs lecteurs sur un câble). Le système central peut aussi dialoguer directement avec le badge dans passer par le lecteur qui fonctionnera en mode transparent comme un simple modem d’accès au système de supervision », explique Yves Ackermann, directeur des segments stratégiques chez HID Global EMEA.
L’intérêt de cette interactivité suppose cependant que le lecteur devienne flexible, autrement dit que son système d’exploitation autorise la modification de ses applications, voire la mise à jour de son OS lui-même. Et c’est bien ce qui commence à se passer. Chez HID Global, par exemple, la plate-forme applicative des nouveaux lecteurs a été développée sous environnement Microsoft .Net, ce qui permet l’utilisation d’une librairie d’applications. Et si Gunnebo ou Til Technologies, comme la plupart de leurs confrères, conservent un OS propriétaire, la nouvelle génération de lecteurs permet cependant de lire des badges de technologies différentes, bien sûr, mais aussi d’être reprogrammée très régulièrement, parfois même directement par le réseau. « Nos lecteurs deviennent pérennes », explique Nicolas Boisson, ingénieur au marketing chez Til Technologies. « Côté contrôleurs, la tendance pour les trois prochaines années porte sur le transfert de leur alimentation du réseau électrique vers le réseau IP auquel ils sont de toute façon reliés », explique Dominique Auvray, directeur du développement marketing chez Gunnebo.

Des logiciels de supervision toujours plus ergonomiques
Si côté réseau, la migration vers IP – et la connexion avec d’autres systèmes de sécurité comme les alarmes intrusion ou la vidéosurveillance – fait désormais partie de l’histoire presque ancienne, côté interface, le Web et le Full Web continuent de progresser. « Ainsi, pour les systèmes multisites, nous installons de plus en plus souvent des modules Web utilisables à distance et qui donnent accès, via une adresse IP, à la base de données et aux fonctionnalités du logiciel maître », commente Camille Fayard, responsable commerciale du fabricant français Axiom.
Pas question que la sécurité reste à la traîne des tendances de la High-Tech . « Désormais, nous actualisations deux fois par an notre logiciel de supervision, explique Dominique Auvray, directeur du développement marketing chez Gunnebo. Car il faut, d’une part, faciliter l’interfaçage avec les autres applications présentes sur les badges. Et, de l’autre, améliorer toujours l’ergonomie des logiciels. En quelques clics, les responsables de la sécurité doivent identifier qui est rentré, ou pas, ajouter des utilisateurs, modifier des droits d’accès, analyser les situations… ». Cependant, tous les acteurs ne développent pas automatiquement des interfaces Web. Comme Til technlogies : « Nous le faisons pour quelques fonctionnalités spécifiques ou, par exemple, pour les outils mobiles, comme les tablettes qu’utilise le responsable sécurité lorsqu’il se déplace dans l’entreprise, précise Nicolas Boisson. Dans les autres cas, nous privilégions le développement d’applications de type « client léger ». »

La virtualisation en marche

Conséquence logique du passage à l’IP, la virtualisation commence à se mettre en marche. « Désormais, il nous arrive d’héberger les bases de données de certains clients », témogne Camille Fayard, responsable commerciale chez Axiom. Un phénomène que confirme Dominique Auvray (Gunnebo) : « Même si, pour certains clients très réglementés (banques par exemple) ou à la sécurité très sensible (Défense, etc), une telle externalisation reste pour l’instant difficile à envisager. »

Commentez

Participez à la discussion