Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d’accès ? Nombre d’entreprises ont adopté un principe réactif, c’est-à-dire de ne réparer qu’en cas de panne. Pour autant, nous sommes dans une situation à risque dans un monde où la technologie et les menaces changent extrêmement rapidement. L’utilisation de systèmes de contrôle d’accès de génération précédente expose une entreprise, un bâtiment, une salle de serveurs ou un ordinateur à la possibilité d’un accès non autorisé et à ses conséquences. Mais pourquoi les utilisateurs doivent-ils procéder à une mise à niveau ?

Confidentialité des données

L’un des principaux critères motivant la mise à niveau des anciens systèmes de contrôle d’accès est la nécessité d’améliorer les niveaux de confidentialité des données. Ce qui peut se produire lors de l’accueil d’un nouveau client qui exige des niveaux de sécurité élevé, de l’entrée en vigueur d’une nouvelle législation dans certains secteurs d’activité ou même de l’arrivée de nouveaux occupants dans un bâtiment. Le critère reste le même : les données ou même le bâtiment lui-même sont, d’une manière ou d’une autre, exposés à un risque et nécessitent une protection accrue. La technologie de génération précédente n’est plus suffisante face aux défis d’aujourd’hui concernant le contrôle d’accès et la gestion des identités et le plus souvent ces technologies anciennes ne sont pas conformes avec les recommandations émises par l’ANSSI ou la CNIL.

Selon l’étude The Access Control Report 2016: Legacy Infrastructure and Motivations for Upgrading, 44 % des répondants ont déclaré planifier la mise à niveau de leur solution de contrôle d’accès. Il s’agit d’un signal fort indiquant que les utilisateurs reconnaissent que le risque pour les entreprises évolue et que la nécessité de protéger leurs actifs physiques, et donc leur capital de données, est importante. 92 % des répondants envisageraient de changer leur système de contrôle d’accès actuel s’ils étaient confrontés à une violation de sécurité révélant une faille système, mais pas avant.

Quel que soit le site concerné, et à tout moment, des individus et des équipes supplémentaires viennent compléter les effectifs habituels et accèdent, pour de courtes durées, à différentes parties du site. Il peut s’agir de visiteurs, d’équipes de maintenance ou de sous-traitants. Dans ce rapport, 75 % des répondants disent héberger des tiers de manière régulière. À cet effet, les solutions intégrées de gestion des visiteurs des systèmes de contrôle d’accès récents améliorent de manière significative la diffusion et l’utilisation d’informations d’identification temporaires, mais permettent aussi de protéger différentes parties du site contre tout accès non autorisé. Les solutions de contrôle d’accès, notamment pour les accès mobiles, aident les responsables d’installations et de sécurité à s’assurer de l’identité des individu accédant à diverses parties d’un site, pour s’assurer que personne ne se trouve dans une zone sans autorisation.

Commodité pour l’utilisateur

Le développement continuel des technologies grand public s’est répandu dans le monde des affaires avec des appareils utilisés aujourd’hui à la fois pour les activités professionnelles et personnelles. Les appareils BYOD, utilisés à la fois professionnellement et à titre personnel, les équipements mobiles et les périphériques personnels portables sont en effet devenus courants dans les environnements de bureau actuels. Ainsi, les entreprises peuvent utiliser un nombre croissant de technologies sécurisées que les employés utilisent tous les jours. Plutôt que d’avoir à gérer plusieurs badges ou porte-clés -qui seront très probablement perdus- les utilisateurs peuvent utiliser désormais leurs smartphones ou leurs appareils intelligents, éléments technologiques qui permettent de sécuriser le contrôle d’accès. Le contrôle d’accès mobile est de plus en plus présent sur le marché et ses avantages sont nombreux.

Connaître les exigences des occupants d’un bâtiment constitue une étape importante avant d’entreprendre la mise à niveau d’un système de contrôle d’accès. Le rapport indique que 48% des répondants aimeraient un système de contrôle d’accès facile à utiliser, 32% demandant des niveaux d’accès multiples selon l’autorité requise. Cet élément de sécurité additionnel est manifestement une fonction importante, facilement envisageable avec des technologies plus actuelles. Avoir à sa disposition des informations d’identification mobiles offrant plusieurs niveaux d’accès, par exemple, évite à l’utilisateur de porter différents dispositifs de contrôle d’accès susceptibles de créer de la confusion ou pouvant être éventuellement égarés.

L’étude a également dévoilé que 29 % des répondants souhaiteraient des technologies évolutives. Il est facile de satisfaire cette demande grâce aux solutions d’accès mobile qui apportent aux utilisateurs des techniques modernes, mais également une information d’identification unique pour différents dispositifs. Les smartphones constituent une solution très simple pour résoudre trois des principales préoccupations des employés lorsqu’il s’agit de mettre à niveau un système de contrôle d’accès.

L’un des obstacles majeurs pour la mise à niveau du système de contrôle d’accès d’une entreprise réside dans les perturbations perçues que causerai cette dernière. En effet, 69 % des répondants de cette étude disent considérer que la mise à niveau vers un nouveau système de contrôle d’accès gênerait leurs activités quotidiennes, et 55 % citent le coût comme élément suscitant le plus de doute. Malgré les perturbations observées, il est possible de mettre à niveau la plupart des sites en utilisant le matériel de contrôle d’accès existant et en ne procédant qu’à des remplacements minimes pour actualiser les technologies. Ne pas avoir à tout réinventer aide également à réduire significativement les coûts, en contribuant encore davantage à la rentabilité de l’opération et à des gênes réduites au minimum.

Flexibilité

Une nouvelle solution de contrôle d’accès doit être flexible pour que les utilisateurs ne la considèrent pas seulement comme une « méthode coûteuse pour ouvrir des portes ». À cet effet, grâce à ses capacités de communication sécurisée entre les dispositifs de terrain d’un système physique de contrôle d’accès, le protocole OSDP (Open Supervised Device Protocol) a acquis une importance croissante en apportant une standardisation, une flexibilité et la liberté de choix pour les responsables de sécurité.

Cette flexibilité permet également d’innombrables applications pour gérer non seulement les accès physiques, mais également les accès logiques, comme les connexions aux ordinateurs et aux logiciels. D’autres systèmes de contrôle d’accès, comme la gestion sécurisée des impressions, nécessitent une carte associée, remise aux utilisateurs. Il s’agit là d’une opportunité majeure pour les entreprises de consolider la sécurité sur un dispositif unique de contrôle d’accès, comme un appareil portable sans contact ou un smartphone qui conjugue le contrôle d’accès avec d’autres fonctions.

En exploitant les technologies de nouvelle génération, comme les appareils mobiles, les utilisateurs bénéficient de la possibilité de simplifier leurs appareils de contrôle d’accès : un seul dispositif, avec un ensemble unique d’informations d’identification. L’étude a révélé que près d’un quart de répondants souhaitent gérer différentes informations d’identification avec un seul appareil. Avec les solutions d’accès mobiles, les différentes informations d’identification sont déployées et stockées sur un seul appareil. Ainsi, les responsables d’installations ou de sécurité peuvent contrôler les accès et distribuer les informations d’identification auprès de ceux disposant de la bonne habilitation de sécurité. Les technologies telles que les systèmes de contrôle d’accès haute fréquence de toute dernière génération assurent une sécurité indépendante du matériel et des supports. Ce qui facilite la démarche des entreprises pour la mise en œuvre des fonctionnalités et assurer des niveaux accrus de confidentialité des données.

Conclusion

Bien que nombre d’obstacles viennent manifestement freiner l’adoption de systèmes de contrôle d’accès plus sophistiqués, les entreprises accordent une importance croissante à la protection de leurs actifs physiques, qui assurent également la protection de leur infrastructure informatique. Cet état de fait tient à l’idée que les systèmes existants sont adaptés tant qu’ils n’ont pas subi de défaillance avérée et qu’un système de remplacement est perçu comme une dépense superflue. En dépit des évolutions technologiques, les utilisateurs restent satisfaits des cartes et des porte-clés, malgré l’absence de fonctions innovantes de sécurité et de chiffrement. L’évolution vers un système plus sophistiqué viendra probablement des employés eux-mêmes plutôt que des décideurs. En outre, les solutions de contrôle d’accès existantes sont faciles à mettre à niveau, ne créent que des perturbations minimes et permettent des mises à jour de sites rentables. La question que doivent se poser les responsables d’installation et de sécurité est de déterminer s’il est plus coûteux de remplacer un système dépassé, ou d’avoir à effectuer un processus de reprise après une violation d’accès à un site ou à des données.

 

____________
Steven Commander est Business Manager de HID Global