Connexion
/ Inscription
Mon espace

[Avis d'expert] L'accès mobile est-il vraiment sûr ?, par Yves Ackermann, Directeur Segments Stratégiques Europe, HID Global

ABONNÉS

À l’heure actuelle, les salariés disposent de plus en plus de smartphones ou d’accessoires connectés dont ils ne se séparent jamais. En fait, d’après de récentes prévisions de Gartner, les ventes mondiales de mobiles pourraient franchir la barre des 2,5 milliards d’unités d’ici 2016. Face à la progression d’intérêt manifesté pour les solutions en mode cloud et les plates-formes axées sur la mobilité, de plus en plus de responsables de la sécurité réfléchissent aux possibilités que peut offrir un système d’accès mobile en termes de sécurité physique.

Rarement égaré et constamment à portée de main, l’appareil mobile est devenu la plus précieuse des technologies en notre possession. Toutefois, comme l’a mis en évidence IFSEC Global dans un récent rapport, près de 80 % des responsables de sécurité interrogés redoutent que l’intégration de solutions d’accès mobile dans leur architecture de contrôle des accès physiques n’accentue la vulnérabilité du système. 

Quelles sont donc les principales craintes des responsables de sécurité ? Ces derniers doivent tenir compte de plusieurs paramètres. Un authentifiant numérique est-il aussi sûr qu’un badge physique ? Peut-il être copié facilement, ou bien un collaborateur pourrait-il manipuler ces données sur son téléphone personnel dans le cadre d’une stratégie BYOD ? La transmission radio des clés est-elle vraiment fiable ? La voie de communication entre un mobile et un lecteur peut-elle être détournée à des fins malhonnêtes ? Si les responsables de sécurité se posent légitimement ces questions, c’est parce qu’ils souhaiteraient faire toute la lumière sur le degré de protection dont bénéficieraient leurs locaux et installations sur site s’ils optaient pour un accès mobile. La question cruciale étant de savoir si, en agissant de la sorte, ils sacrifieraient la sécurité sur l’autel de la commodité. 

Les authentifiants mobiles reposent sur les dernières évolutions technologiques en date

Il est primordial que les techniques de cryptage remplissent les critères de sécurité les plus stricts. Un système d’accès mobile sécurisé reposera, en règle générale, sur des protocoles de sécurité certifiés par des organismes indépendants crédibles ― suite B d’algorithmes cryptographiques, algorithmes de chiffrement AES (Advanced Encryption Standards), à savoir AES-128 et SHA (Secure Hash Algorithm) du NIST (National Institute of Science and Technology). Un système d’accès mobile normalisé respectant ces protocoles de sécurité draconiens avec sécurisation des messages, couplé à une authentification forte, procurera aux responsables de sécurité une réelle tranquillité d’esprit quant à la confidentialité des données de leurs collaborateurs.

Toute manipulation d’identifiants mobiles est exclue

Les identités mobiles doivent être signées et cryptées afin de prévenir leur manipulation. S’agissant des identifiants mobiles, ils sont stockés dans le sandbox du système d’exploitation applicatif, périmètre réservé sur l’appareil au stockage des informations confidentielles. Les données qui y figurent étant cryptées, elles ne peuvent être dupliquées ni dérobées via un accès non autorisé au téléphone. Les identifiants mobiles ne sont pas transférables, mais propres à l’appareil pour lequel ils ont été créés. Les clés cryptographiques étant diversifiées, aucune clé maître n’est stockée sur l’appareil. Chaque identifiant mobile est spécifique à l’appareil. 

Transmission entre un appareil mobile et le lecteur de contrôle d’accès

À partir du moment où un accès est octroyé à un collaborateur pour pénétrer dans un local ou une installation sur site, la transaction entre l’application installée sur l’appareil mobile et le lecteur de contrôle d’accès est indépendante du protocole de communication utilisé. La transmission radio via NFC ou Bluetooth Smart pour l’émission de la clé est protégée par la dernière technologie en date, et tout vol est impossible lors de la délivrance de l’autorisation d’accès par ondes radio. L’appareil et le lecteur utilisent tous deux des techniques de communication cryptographique ultra-sécurisées. En outre, aucun appairage Bluetooth n’est requis entre le lecteur et l’appareil, puisque des interactions ne sont possibles qu’entre des équipements éligibles. Chacun des connecteurs du module est protégé par une clé d’authentification et aucun d’eux n’a recours à la technologie NFC ou Bluetooth Smart. En fait, l’application d’accès mobile peut être configurée de manière à rendre l’identifiant mobile uniquement actif une fois l’écran déverrouillé afin de prévenir les attaques par relais. 

Les systèmes de contrôle d’accès mobile créent également une culture de la sécurité, même si vos collaborateurs n’en sont pas conscients. Dans le cadre d’un accès par carte ou jeton aux locaux et installations sur site, ces derniers sont effectivement contraints de se munir en permanence d’un élément dont ils ne s’encombreraient pas en temps normal. De ce fait, si leur carte est perdue ou dérobée, ils sont moins susceptibles de le remarquer et le signalent donc assez tardivement. Voilà qui rend votre infrastructure physique vulnérable, puisqu’une carte valide peut virtuellement tomber entre de mauvaises mains. Le collaborateur est, en revanche, davantage « attaché » à ses équipements mobiles : la perte comme le vol d’un téléphone sont signalés immédiatement, et l’identifiant mobile peut être révoqué dans la foulée afin d’empêcher tout accès non autorisé. 

Les technologies d’accès mobile appliquées à l’architecture de contrôle des accès physiques ont de beaux jours devant elles. Les équipements mobiles présentent, entre autres avantages, celui d’une actualisation dynamique du logiciel de sécurité tandis que l’actualisation des données sur carte prend davantage de temps et induit des coûts supplémentaires. L’environnement mobile permet, par conséquent, de résoudre rapidement les problématiques de sécurité. 

Par ailleurs, les fabricants de téléphones mobiles intégrant toujours plus de technologies évoluées en matière de sécurité comme la biométrie ― reconnaissance digitale, faciale et même vocale ― la sécurisation des appareils mobiles s’avère plus robuste. Un téléphone volé n’est donc d’aucune utilité pour tenter d’obtenir un accès non autorisé : l’application étant protégée par logiciel sur le téléphone, ce dernier est encore mieux sécurisé qu’un authentifiant physique. 

S’il est légitime que les responsables de la sécurité s’interrogent sur la fiabilité des systèmes d’accès mobile, il s’avère que cette technologie est parfaitement capable de conjurer les menaces pesant sur la sécurité des bâtiments. Par ses multiples niveaux de sécurité, l’accès mobile représente un choix sûr pour le système de contrôle d’accès aux locaux de toute entreprise.

 

 Comprendre l'économie durable pour s'y investir

 

 

 

Lire la suite...


Articles en relation

BE - Culture & Société
ABONNES
La nouvelle plateforme soClassiQ, un accès gratuit au répertoire de la musique classique et à l’opéra

Avec l'Intelligence Artificielle et la Data Science, soClassiQ met la musique classique à la portée du plus grand nombre et se positionne comme le site de référence en la matière. Après 2 ans de recherche et développement, la plateforme soClassiQ fait son entrée officielle dans le monde de la musique classique et de l'opéra. Grâce à la puissance de ses algorithmes et au travers d'une expérience utilisateur simple et épurée, soClassiQ donne accès :- à l'ensemble des œuvres du répertoire...

BE - Culture & Société
ABONNES
Les soft skills, des compétences déterminantes au cours des premiers mois de collaboration

Une étude* menée par le cabinet international de recrutement spécialisé Robert Half auprès de directeurs généraux (DG) et de directeurs financiers (DAF) révèle que 76% d'entre eux admettent avoir embauché un collaborateur qui ne s'intégrait pas à l'équipe.* Enquête réalisée auprès de 305 DG et 200 DAF en décembre 2017 en France. Les raisons évoquées et les mesures jugées les plus efficaces Rejoindre une organisation implique d'emblée de mettre en avant un panel de compétences à la fois...

BE - Culture & Société
ABONNES
« Solutions solidaires », plateforme de fabrique des solidarités nouvelles

Lancé par le Conseil départemental de la Gironde et ses partenaires, Alternatives économiques, l'Avise, la Fondation Jean-Jaurès, Harmonie mutuelle, Terra Nova, Up et Usbek & Rica, « solutions solidaires » c'est : - Une plateforme pour animer un large débat autour des solidarités nouvelles, et organiser un foisonnement d'idées, expériences et initiatives afin d'inventer ensemble les protections de demain.- Un rendez-vous annuel pour croiser, comparer et projeter vers l'avenir ces idées et ces...

ER - Acteurs du secteur financier
ABONNES
[Les entretiens d'Esteval] Bruno Colmant, Degroof Petercam

« Nous devons retrouver une économie solidaire et basée sur l'intérêt général » Débats télévisés, émissions de radio, couvertures de presse : le livre de dialogue entre Bruno Colmant, chef économiste de Degroot Petercam, et le prêtre Eric de Beukelaer, ancien proche collaborateur du cardinal Lustiger à Rome, fait un carton en Belgique (1). Il est vrai que leur conversation aborde des sujets qui nous concernent tous, au croisement de la morale et de l'économie. « Le capitalisme anglo-saxon...