Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

En attendant le salon Expoprotection : tendances et innovations dans le contrôle d’accès (Part. I)

Le temps des produits « propriétaires » paraît révolu. Les nouvelles solutions se veulent avant tout ouvertes et interopérables.

À retenir

 

Les usagers ne veulent plus de solutions propriétaires.
L’interopérabilité se développe.

Bientôt devraient apparaître des standards de sécurité dans la communication
entre badge, lecteur et contrôleur.

La biométrie se développe régulièrement. Le réseau veineux fait l’objet
d’un intérêt croissant en tant que technique d’identification « sans traces ».

L’identification par empreinte digitale demeure la technologie biométrique
la plus répandue.

La technologie NFC (Near Field Communications) reste confidentielle.

Équipements de contrôle d’accès : entre confidentialité, ouverture
et autonomie

C’est un fait : les utilisateurs ne souhaitent plus dépendre d’une technologie propriétaire. Le développement de l’interopérabilité des équipements, condition d’un dialogue ouvert et sécurisé, est devenu une nécessité. Les initiatives engagées par les fabricants devraient conduire à l’établissement de standards de sécurité dans la communication entre badge, lecteur et contrôleur. Ainsi, les puces de dernière génération sont basées sur des standards de communication radio et des mécanismes de sécurité rendus public. Il reste à poursuivre l’effort au niveau de la communication lecteur-système : s’il existe des protocoles reconnus (Wiegand, Clock and Data, RS485), lequel peut véritablement prétendre devenir un standard ?

Nouvelles puces : l’après Mifare

Compatibles avec la technologie Mifare, les nouvelles puces sans contact Mifare + et DESFire EV1 offrent à la fois des méthodes de cryptage plus sécurisées et des possibilités d’applications plus étendues. Mifare +, 100 % rétrocompatible avec la Mifare Classic, dispose d’un renforcement de la confidentialité des données grâce à la protection de clés 128 bits (AES), tout comme la DESFire et sa dernière évolution, la DESFire EV1. Compatible avec tous les chapitres de la norme ISO 14443 A, cette dernière offre un niveau de sécurité et des performances accrus (plus puissante et jusqu’à huit fois plus rapide, elle est préconisée notamment dans le cadre d’applications biométriques).

Biométrie : la percée du réseau veineux

D’année en année, le nombre de demandes d’autorisation adressées à la Cnil ne cesse d’augmenter et témoigne d’un développement progressif des applications biométriques. Parmi l’ensemble des technologies utilisées (empreinte dactyloscopique, iris, contour de la main, reconnaissance faciale, etc.), le réseau veineux fait l’objet d’un intérêt croissant en tant que technique d’identification « sans traces », conformément aux souhaits de la CNIL. L’identification par empreinte digitale demeure cependant la technologie la plus répandue, tous domaines confondus.

Usages et réglementation : ce qu’il faut prendre en compte

 

> Identification sur le lieu de travail

Les règles et les normes régissant le contrôle d’accès sont peu nombreuses.
Rappelons toutefois les contraintes juridiques auxquelles les installations sont
soumises. La mise en place d’un dispositif de contrôle d’accès est assujettie
au code du travail, car elle  introduit un changement des conditions
de travail d’une entreprise. Elle doit aussi respecter la loi « informatique
et libertés ». En 2009, environ 900 dispositifs biométriques ont été soumis
à la Cnil. Une vingtaine d’entre eux ont fait l’objet de mises en demeure,
notamment pour non-respect des formalités auprès de la Cnil.

 

> Identification biométrique : pas d’empreintes digitales
dans les bases de données

Parmi les différentes technologies biométriques, seule l’empreinte
dactyloscopique fait l’objet d’un contrôle rigoureux. En effet, la police judiciaire
utilisant ce moyen d’identification dans ses fichiers, la Cnil interdit le stockage
d’empreintes digitales dans une base de données. Concernant l’iris, le réseau
veineux, le contour de la main et les autres technologies biométriques dites
« sans traces », la commission n’a pas de recommandations particulières.
Mais quelle que soit la technologie, une déclaration de conformité
et/ou demande d’autorisation est obligatoire.

NFC : quels usages, quel avenir ?

Utiliser le téléphone portable en contrôle d’accès… une réalité qui peine à voir le jour. Les technologies de communication en champ proche (Near Field Communications ou NFC) permettent, en effet, un dialogue à courte distance entre un mobile et un terminal de réception. Les potentiels sont illimités (contrôle d’accès, paiement, billetterie, transports…), mais les obstacles restent importants. Si une norme de communication existe (ISO 18092), on hésite encore sur le choix de la fréquence de transmission des informations. La NFC, solution d’avenir ? Pour le moment, la diffusion d’équipements NFC par les fabricants de mobiles reste confidentielle. « Stand by » dans l’attente d’un modèle économique viable…

> Ont participé à la réalisation de cet article :

– Emmanuel Figueiredo, directeur technique chez Nedap

– Pierre-Antoine Larrera de Morel, directeur commercial chez Stid

– Philippe Beauvillard, directeur commercial France chez Dorlet

Obtenir son badge Expoprotection 2010 gratuitement :
> Pour obtenir un badge gratuit, il suffit de se pré-enregistrer ici

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.