Connexion
/ Inscription
Mon espace

[Avis d'expert] L'accès mobile est-il vraiment sûr ?, par Yves Ackermann, Directeur Segments Stratégiques Europe, HID Global

ABONNÉS

À l’heure actuelle, les salariés disposent de plus en plus de smartphones ou d’accessoires connectés dont ils ne se séparent jamais. En fait, d’après de récentes prévisions de Gartner, les ventes mondiales de mobiles pourraient franchir la barre des 2,5 milliards d’unités d’ici 2016. Face à la progression d’intérêt manifesté pour les solutions en mode cloud et les plates-formes axées sur la mobilité, de plus en plus de responsables de la sécurité réfléchissent aux possibilités que peut offrir un système d’accès mobile en termes de sécurité physique.

Rarement égaré et constamment à portée de main, l’appareil mobile est devenu la plus précieuse des technologies en notre possession. Toutefois, comme l’a mis en évidence IFSEC Global dans un récent rapport, près de 80 % des responsables de sécurité interrogés redoutent que l’intégration de solutions d’accès mobile dans leur architecture de contrôle des accès physiques n’accentue la vulnérabilité du système. 

Quelles sont donc les principales craintes des responsables de sécurité ? Ces derniers doivent tenir compte de plusieurs paramètres. Un authentifiant numérique est-il aussi sûr qu’un badge physique ? Peut-il être copié facilement, ou bien un collaborateur pourrait-il manipuler ces données sur son téléphone personnel dans le cadre d’une stratégie BYOD ? La transmission radio des clés est-elle vraiment fiable ? La voie de communication entre un mobile et un lecteur peut-elle être détournée à des fins malhonnêtes ? Si les responsables de sécurité se posent légitimement ces questions, c’est parce qu’ils souhaiteraient faire toute la lumière sur le degré de protection dont bénéficieraient leurs locaux et installations sur site s’ils optaient pour un accès mobile. La question cruciale étant de savoir si, en agissant de la sorte, ils sacrifieraient la sécurité sur l’autel de la commodité. 

Les authentifiants mobiles reposent sur les dernières évolutions technologiques en date

Il est primordial que les techniques de cryptage remplissent les critères de sécurité les plus stricts. Un système d’accès mobile sécurisé reposera, en règle générale, sur des protocoles de sécurité certifiés par des organismes indépendants crédibles ― suite B d’algorithmes cryptographiques, algorithmes de chiffrement AES (Advanced Encryption Standards), à savoir AES-128 et SHA (Secure Hash Algorithm) du NIST (National Institute of Science and Technology). Un système d’accès mobile normalisé respectant ces protocoles de sécurité draconiens avec sécurisation des messages, couplé à une authentification forte, procurera aux responsables de sécurité une réelle tranquillité d’esprit quant à la confidentialité des données de leurs collaborateurs.

Toute manipulation d’identifiants mobiles est exclue

Les identités mobiles doivent être signées et cryptées afin de prévenir leur manipulation. S’agissant des identifiants mobiles, ils sont stockés dans le sandbox du système d’exploitation applicatif, périmètre réservé sur l’appareil au stockage des informations confidentielles. Les données qui y figurent étant cryptées, elles ne peuvent être dupliquées ni dérobées via un accès non autorisé au téléphone. Les identifiants mobiles ne sont pas transférables, mais propres à l’appareil pour lequel ils ont été créés. Les clés cryptographiques étant diversifiées, aucune clé maître n’est stockée sur l’appareil. Chaque identifiant mobile est spécifique à l’appareil. 

Transmission entre un appareil mobile et le lecteur de contrôle d’accès

À partir du moment où un accès est octroyé à un collaborateur pour pénétrer dans un local ou une installation sur site, la transaction entre l’application installée sur l’appareil mobile et le lecteur de contrôle d’accès est indépendante du protocole de communication utilisé. La transmission radio via NFC ou Bluetooth Smart pour l’émission de la clé est protégée par la dernière technologie en date, et tout vol est impossible lors de la délivrance de l’autorisation d’accès par ondes radio. L’appareil et le lecteur utilisent tous deux des techniques de communication cryptographique ultra-sécurisées. En outre, aucun appairage Bluetooth n’est requis entre le lecteur et l’appareil, puisque des interactions ne sont possibles qu’entre des équipements éligibles. Chacun des connecteurs du module est protégé par une clé d’authentification et aucun d’eux n’a recours à la technologie NFC ou Bluetooth Smart. En fait, l’application d’accès mobile peut être configurée de manière à rendre l’identifiant mobile uniquement actif une fois l’écran déverrouillé afin de prévenir les attaques par relais. 

Les systèmes de contrôle d’accès mobile créent également une culture de la sécurité, même si vos collaborateurs n’en sont pas conscients. Dans le cadre d’un accès par carte ou jeton aux locaux et installations sur site, ces derniers sont effectivement contraints de se munir en permanence d’un élément dont ils ne s’encombreraient pas en temps normal. De ce fait, si leur carte est perdue ou dérobée, ils sont moins susceptibles de le remarquer et le signalent donc assez tardivement. Voilà qui rend votre infrastructure physique vulnérable, puisqu’une carte valide peut virtuellement tomber entre de mauvaises mains. Le collaborateur est, en revanche, davantage « attaché » à ses équipements mobiles : la perte comme le vol d’un téléphone sont signalés immédiatement, et l’identifiant mobile peut être révoqué dans la foulée afin d’empêcher tout accès non autorisé. 

Les technologies d’accès mobile appliquées à l’architecture de contrôle des accès physiques ont de beaux jours devant elles. Les équipements mobiles présentent, entre autres avantages, celui d’une actualisation dynamique du logiciel de sécurité tandis que l’actualisation des données sur carte prend davantage de temps et induit des coûts supplémentaires. L’environnement mobile permet, par conséquent, de résoudre rapidement les problématiques de sécurité. 

Par ailleurs, les fabricants de téléphones mobiles intégrant toujours plus de technologies évoluées en matière de sécurité comme la biométrie ― reconnaissance digitale, faciale et même vocale ― la sécurisation des appareils mobiles s’avère plus robuste. Un téléphone volé n’est donc d’aucune utilité pour tenter d’obtenir un accès non autorisé : l’application étant protégée par logiciel sur le téléphone, ce dernier est encore mieux sécurisé qu’un authentifiant physique. 

S’il est légitime que les responsables de la sécurité s’interrogent sur la fiabilité des systèmes d’accès mobile, il s’avère que cette technologie est parfaitement capable de conjurer les menaces pesant sur la sécurité des bâtiments. Par ses multiples niveaux de sécurité, l’accès mobile représente un choix sûr pour le système de contrôle d’accès aux locaux de toute entreprise.

 

 Comprendre l'économie durable pour s'y investir

 

 

 

Lire la suite...


Articles en relation

BE - Culture & Société
ABONNES
[Etude] Vos corvées vous rendent plus sympathique que vos « talents innés »

Une étude de la Cass Business School (City University of London) affirme que le fait de mettre l'accent sur la notion d'effort plutôt que de talent naturel permet de faire meilleure impression lors d'un premier rendez-vous Les personnes devant faire bonne impression lors de rendez-vous galants ou d'entretiens d'embauche doivent mettre en exergue le dur labeur et les efforts consentis pour expliquer leur succès, d'après une étude récente de la Cass Business School. Dans l'étude intitulée...

BE - Culture & Société
ABONNES
Les Européens veulent consommer plus local et responsable

Avec une croissance qui s'essouffle et des perspectives moins favorables pour 2019, la prudence grandit chez les consommateurs européens. Mais un autre mouvement se fait jour : ils se tournent de plus en plus vers une consommation plus locale considérée comme plus responsable. Tels sont les deux grands enseignements de la nouvelle édition de L'Observatoire Cetelem qui, depuis plus de 30 ans, décrypte et analyse les modes de consommation des ménages en Europe. Cette étude intitulée « Think local,...

BE - Culture & Société
ABONNES
Quelle place pour les énergies renouvelables chez les Français ?

A l'heure du grand débat national, les Français réaffirment leur désir de privilégier les énergies renouvelables pour l'avenir du pays. L'engagement des Français est important sur cette thématique, puisque 67% estiment qu'il leur revient également d'agir à leur échelle. L'amélioration énergétique de leur logement figure parmi les actions les plus citées, devant les changements de comportement en matière de déplacements, mais derrière les résolutions en faveur d'une consommation plus responsable...

BE - Culture & Société
ABONNES
TOP 5 des métiers à impact qui recrutent en 2019.

 Les métiers du Développement Durable et de la RSE ont  le vent en poupe !Répondant aux desiderata d'une génération en quête de sens d'une part, et aux nouveaux enjeux et nouvelles obligations législatives des entreprises françaises d'autre part, ces carrières - plus nombreuses et plus riches - ne cessent d'attirer un public toujours plus large. Birdeo, cabinet leader en recrutement et chasse de tête spécialisé dans le Développement Durable, a analysé les besoins exprimés par ses 200 clients,...