Connexion
/ Inscription
Mon espace
Culture & Société
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Avis d’Expert] Mobilité accrue au sein des entreprises

La convergence des contrôles d’accès physique et logique inéluctable. Par Yves Ackermann, Directeur des segments stratégiques EMEA, HID Global

Aujourd’hui, les entreprises sont de plus en plus mobiles et doivent faire face à un véritable défi en matière de sécurisation des données et de l’accès aux systèmes d’information. Alors que les supports se multiplient (cartes, badges, clés, smartphones ou encore tablettes), les organisations tendent à réévaluer et réorganiser la gestion globale de leur parc d’identifiants. Nous assistons aujourd’hui à l’émergence d’un nouvel environnement en termes de sécurité ainsi qu’à une évolution sans précédent en matière d‘identifiants sécurisés en ligne et de gestion des technologies de contrôle d’accès physique.


Une rationalisation nécessaire

En effet, la demande en matière de solutions capables d’émettre et de gérer l’identification pour le contrôle d’accès logique et physique via un seul support est en pleine croissance. Les entreprises cherchent à favoriser l’homogénéité de l’expérience utilisateur en matière d’accès sécurisé au cloud, aux données et aux installations, ainsi qu’à optimiser la façon selon laquelle elles créent, utilisent et gèrent les identifications sécurisées à travers  différentes applications disponibles sur carte à puce et smartphone. Dans ce contexte de mobilité grandissante, les organisations sont en train de prendre conscience non seulement de l’intérêt mais aussi de l’enjeu que représente la rationalisation du contrôle d’accès et la mise en place de solutions permettant d’intégrer plus facilement plusieurs types de contrôle d’accès et d’identifications sur un seul support.

Aussi, l’approche traditionnelle avec les cartes, les lecteurs, la technologie d’infrastructure à clé publique ou encore la PKI traditionnelle, ne suffisent plus pour répondre à ces nouveaux besoins. Les entreprises doivent aujourd’hui être plus flexibles et mettre en place de nouvelles procédures permettant de faire converger la sécurité informatique et les systèmes de contrôle d’accès physique


La convergence du contrôle d’accès

Pour répondre à cette problématique, une solution consiste à gérer à la fois l’identification (les données) et le contrôle d’accès (via la relation avec les serveurs), et à faire converger à l’intérieur d’un même support les différentes applications. L’objectif de cette structure est de faire cohabiter le matériel et les différentes applications et fonctionnalités qui leur sont associés, que ce soit pour accéder au parking, aux bâtiments ou encore à la photocopieuse ou au paiement des repas à la cantine. Pour ce faire, il est possible d’intégrer une application de type mot de passe unique sur un smartphone, qui sera ensuite capable d’interagir avec un lecteur contrôlant l’accès d’une porte : il suffit de présenter le téléphone devant le lecteur de la porte pour l’échange d’informations, pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Dans ce cas, l’appareil mobile communique un numéro au lecteur de la même manière que le ferait une carte. Le lecteur ne fait pas la différence et transfère l’information directement au système, comme il le fait habituellement. Cet environnement offre ainsi la possibilité d’inclure et de gérer des identifiants pour le contrôle d’accès physique, ainsi que des mots

Le contrôle d’accès convergé ouvre de nouvelles perspectives et rend les organisations beaucoup plus souples quant à la gestion des identifiants. L’authentification est plus simple, hautement sécurisée et les entreprises peuvent mettre à profit leur infrastructure de gestion d’identifiants existante pour mettre en place une convergence totale incluant un seul support pouvant être utilisé pour plusieurs applications de sécurité. Grâce à ce système, les services en charge de la gestion des identifiants n’ont plus besoin d’adopter des processus séparés pour les émettre et les enregistrer à des fins de contrôle d’accès physique et logique. Ils peuvent appliquer un ensemble de procédures d’identifications unifiées pour une convergence organisationnelle optimale, ce qui permet un gain de temps considérable, ainsi que de réelles économies en termes de coûts.

http://www.hidglobal.fr/c

 

Lectures du moment, tribunes d'experts, management et entrepreneuriat...

 Comprendre l'économie durable pour s'y investir

 

Lire la suite...


Articles en relation