Il est loin le temps où un préposé pressait un bouton pour vous ouvrir la porte de l'entreprise après avoir vérifié votre carte d'identité. Ou quand, se fiant aveuglément à ses aptitudes physionomistes, le cerbère laissait passer les membres du personnel sans autre formalité. Depuis, il y a eu le règne au long cours du badge magnétique, l'arrivée des portiques ou tourniquets électroniques, des claviers à code jusqu'à l'ère actuelle du (presque) tout numérique. Celui-ci ouvre d'innombrables portes vers autant d'innombrables nouvelles solutions d'accès sécurisé. Parmi elles, encore haut de gamme et donc coûteuses, celles basées sur la reconnaissance morpho-biométrique des individus grâce à leur visage, leurs yeux, leurs mains, leurs empreintes (jusqu'à 4 mm sous la peau! ) Et même, la nouvelle hype: leur système veineux!
...

Il est loin le temps où un préposé pressait un bouton pour vous ouvrir la porte de l'entreprise après avoir vérifié votre carte d'identité. Ou quand, se fiant aveuglément à ses aptitudes physionomistes, le cerbère laissait passer les membres du personnel sans autre formalité. Depuis, il y a eu le règne au long cours du badge magnétique, l'arrivée des portiques ou tourniquets électroniques, des claviers à code jusqu'à l'ère actuelle du (presque) tout numérique. Celui-ci ouvre d'innombrables portes vers autant d'innombrables nouvelles solutions d'accès sécurisé. Parmi elles, encore haut de gamme et donc coûteuses, celles basées sur la reconnaissance morpho-biométrique des individus grâce à leur visage, leurs yeux, leurs mains, leurs empreintes (jusqu'à 4 mm sous la peau! ) Et même, la nouvelle hype: leur système veineux! Au coeur de cette (r)évolution, le digital étend inexorablement son empreinte sur tout le secteur, offrant une précision renforcée dans le contrôle et la gestion de l'accès sécurisé. Non sans poser de nouvelles questions liées, entre autres, à la protection des données personnelles des milliards de personnes se soumettant quotidiennement et avec docilité aux contrôles d'accès sur leurs lieux de travail, dans les métros, aéroports, hôpitaux, campus universitaires, etc. Et non sans devoir aussi intégrer de nouvelles contraintes: celles de la flexibilité accrue dans l'organisation du travail comme celles sur le terrain sanitaire, engendrées par le covid - que faire quand des centaines de gens doivent tapoter leurs codes personnels sur un même clavier? -, le tout sur fond d'une personnalisation accrue des besoins des entreprises. "L'objectif premier est d'augmenter le niveau de sécurité dans l'immeuble afin d'en restreindre ou d'en contrôler l'accès, souligne Olivier Demoulin, group services director d'Automatic Systems, concepteur et fabricant leader de l'automatisation du contrôle d'accès en Belgique. Mais ce contrôle des entrées sert aussi trois autres objectifs: accroître le sentiment de sécurité des occupantsdu bâtiment, valoriser par le choix d'un matériel efficace et d'un design harmonieux l'image de marque et le professionnalisme de l'entreprise ou de l'immeuble, et enfin, fournir des données utiles à la gestion globale de la vie en entreprise (lire l'encadré "Pas seulement une question de sécurité..." ci-dessous)." Au niveau du matériel et des systèmes à déployer, la transition du mécanique à l'électro-numérique s'opère de manière flagrante et accélérée. Tous les spécialistes en conviennent: "Le but du contrôle d'accès électronique moderne est de remplacer les clés. Et même les badges à l'ancienne, ces cartes plastiques physiques à insérer ou présenter contre un lecteur". Car ces deux supports se perdent, se volent ou peuvent être facilement dupliqués. "Ces types de security credentials (accréditations de sécurité, Ndlr) sont aujourd'hui craquables", estime Sébastien Boeynaems, managing directeur de Sabelco, importateur et distributeur de matériel de sécurité électronique sur le Benelux. "Aujourd'hui, pour 30 dollars sur Amazon, vous trouvez un module capable de copier n'importe quelle carte d'un système en technologie 125 khz, toujours utilisé par énormément d'entreprises", prévient l'expert. Quant aux clés, Eric Beling, project manager de Salto Systems, leader mondial en solutions de contrôle d'accès électronique intelligent, ne leur voit qu'un rôle très restreint dans le futur. "Les clés à introduire mécaniquement mais dotées d'un cylindre recevant un signal électronique de la clé pourraient survivre, mais uniquement pour de petites entités, tels des immeubles d'une vingtaine d'appartements ou une très petite société, car c'est facile à gérer."Pour pallier toute vulnérabilité mais aussi pour simplifier la gestion et le contrôle des accès, la nouvelle clé - ou plutôt le trousseau - est clairement numérique. "On dispose déjà aujourd'hui d'un extraordinaire panel de technologies capables d'identifier les personnes et de donner (ou pas) l'autorisation à un équipement de s'ouvrir, par contact ou à distance, décrit Tanguy Du Parc, directeur marketing chez Automatic Systems. L'équipement peut être commandé par un badge de proximité ISO classique, des badges munis d'antenne autorisant l'accès à l'approche de la porte, un clavier à code, et de plus en plus, des éléments de reconnaissance morphologique: empreinte digitale, iris, paume de la main, voire le système veineux d'une main", explique l'expert, joignant le geste à la parole en passant dans un tourniquet tripode tout proche. "Je suis préenregistré et, d'un très rapide passage de la main dans un scan, l'accès m'est donné", explique l'expert. Aujourd'hui, les procédés biométriques restent cependant du haut de gamme réservé à des entreprises et à des institutions aux besoins de sécurité élevés (structures gouvernementales, bancaires, militaires, aéroports, etc.). Le prix actuel d'un seul lecteur biométrique avoisine en effet 4.000 euros, soit 10 fois le prix d'un lecteur de badge classique... Outre le prix, le fait que ces technologies de reconnaissance impliquent l'apparence de la personne, et donc ses droits sur ses données et son image, freine aussi l'extension de ces procédés. "Beaucoup de gens ont des réticences à devoir présenter leur visage, et encore plus leur iris, face à un appareil, relève Sébastien Boeynaems (Sabelco). Pour contourner ce problème, je pense que l'avenir sera aux solutions de reconnaissance qui n'obligeront pas à toucher un lecteur ou placer sa main, son doigt, son oeil contre quelque chose. On pourra rester à distance et être reconnu par des capteurs intelligents sur base d'une modélisation 3D enregistrée de son visage. Ou par simple glissement de la main au-dessus d'un lecteur d'identification du système veineux." Là aussi, les experts s'accordent sur le fait que le nombre d'utilisateurs de ces technologies est encore trop faible pour en faire un standard mais que la tendance va vers une démocratisation des usages et des prix, en particulier grâce à un certain appareil intelligent que tout le monde (ou presque) a en poche. Qui dit à distance, sans fil, simple, intuitif et personnalisé ne peut en effet que penser au smartphone. La société belge Salto Systems en a fait son cheval de bataille de l'accès sécurisé. "Le smartphone comme identifiant, c'est l'avenir! assure Eric Beling, CEO de ce développeur et fabricant de systèmes de contrôle d'accès, câblés et non câblés. La société vient d'ailleurs de mettre au point une grande plateforme hardware s'appuyant sur la fonctionnalité Bluetooth et compatible NFC (near field communication). "Le but est d'arriver à ce qu'un jour les portables servent de sésame, quels que soient les systèmes de gestion et de sécurisation d'accès choisis par une société ou une institution. L'avantage est que la plupart des gens sont déjà familiarisés avec les fonctionnalités d'un smartphone pour exécuter des opérations bancaires, accéder au métro, etc. De plus, certaines fonctions de sécurité - reconnaissance faciale, empreinte digitale - sont déjà opérationnelles sur les GSM." Technologiquement, l'agrégation de données via un smartphone pour définir un identifiant autour d'un profil type serait un jeu d'enfant et pourrait facilement rencontrer d'autres approches portées par les nouvelles réalités du monde du travail. Le nombre de profils différents de travailleurs explosent avec l'accentuation du télétravail, du coworking, de bâtiments partagés entre plusieurs sociétés et une sécurisation différenciée des espaces. Dans ce cadre, la solution passe par des logiciels capables de gérer des zones en fonction de personnes détentrices de droits d'accès différenciés sur base de leurs profils. "Notre base de données est capable de gérer 4 millions d'utilisateurs et 65.000 portes. Les accès sont donnés à certains groupes d'utilisateurs selon des zones et sur la base de restrictions et configurations définies à l'avance. Cela peut, selon les types de société, être standardisé suivant des profils prédéfinis. Par exemple dans une université: étudiants, professeurs, visiteurs, employés administratifs, service de nettoyage, etc. Nous travaillons en R&D à la mise au point de logiciels taillés pour gérer les trousseaux de badges et identifiants virtuels contenus dans chaque smartphone et faciliter leur utilisation simplifiée", souligne Eric Beling. Les besoins étendus d'une sécurisation accrue de l'accès combinés à l'extension des possibilités amenées par le boom des technologies digitales font qu'aujourd'hui il est devenu quasi impossible d'établir un comparatif pertinent des prix d'équipements d'un secteur d'activité à un autre. "Comparer l'investissement d'une banque dans son accès sécurisé à celui d'une université, d'une PME ou d'un hôpital n'a plus aucun sens. Chaque infrastructure est un cas avec ses besoins spécifiques conditionnant une multitude de choix à poser: quel système IT? Quel hébergement? (lire l'encadré "Serveur ou cloud?" ci-dessous). Câblé ou non câblé? Pour refléter quelle identité: inclusive et souple ou dissuasive et stricte? Nouveau bâtiment ou bien bâtiment existant à moderniser? Le client préfère-t-il investir un gros budget d'un coup ou privilégier une formule security as a service sur base d'un abonnement mensuel ou annuel?Chaque réponse va conditionner un devis spécifique à chaque projet", explique Olivier Demoulin, directeur d'Automatic Systems. La seule donnée comparable (et encore!) reste le coût d'une porte sécurisée électroniquement. Alors qu'on oscille entre 200 à 500 euros pour un particulier, le prix peut varier de 500 à 1.500 euros pour des entreprises ou autres institutions! Avec un effet de coût dégressif plus le nombre de portes est élevé... C'est sûr, l'accès sécurisé du futur a encore bien des portes à ouvrir.