Souriez, vous êtes scanné: l’accès sécurisé est en pleine transition technologique

© GETTY IMAGES

Le boom digital de l’accès sécurisé dessine un avenir où la reconnaissance morphologique, l’identification sans contact, le smartphone et le cloud devraient tenir le haut du pavé. Pour une sécurité renforcée à la gestion simplifiée et dans le respect des individus.

Il est loin le temps où un préposé pressait un bouton pour vous ouvrir la porte de l’entreprise après avoir vérifié votre carte d’identité. Ou quand, se fiant aveuglément à ses aptitudes physionomistes, le cerbère laissait passer les membres du personnel sans autre formalité. Depuis, il y a eu le règne au long cours du badge magnétique, l’arrivée des portiques ou tourniquets électroniques, des claviers à code jusqu’à l’ère actuelle du (presque) tout numérique. Celui-ci ouvre d’innombrables portes vers autant d’innombrables nouvelles solutions d’accès sécurisé. Parmi elles, encore haut de gamme et donc coûteuses, celles basées sur la reconnaissance morpho-biométrique des individus grâce à leur visage, leurs yeux, leurs mains, leurs empreintes (jusqu’à 4 mm sous la peau! ) Et même, la nouvelle hype: leur système veineux!

Beaucoup de gens ont des réticences à devoir présenter leur visage, et encore plus leur iris, face à un appareil.”

Sébastien Boeynaems (Sabelco)

Au coeur de cette (r)évolution, le digital étend inexorablement son empreinte sur tout le secteur, offrant une précision renforcée dans le contrôle et la gestion de l’accès sécurisé. Non sans poser de nouvelles questions liées, entre autres, à la protection des données personnelles des milliards de personnes se soumettant quotidiennement et avec docilité aux contrôles d’accès sur leurs lieux de travail, dans les métros, aéroports, hôpitaux, campus universitaires, etc. Et non sans devoir aussi intégrer de nouvelles contraintes: celles de la flexibilité accrue dans l’organisation du travail comme celles sur le terrain sanitaire, engendrées par le covid – que faire quand des centaines de gens doivent tapoter leurs codes personnels sur un même clavier? -, le tout sur fond d’une personnalisation accrue des besoins des entreprises.

4.000 euros

Le prix d’un seul lecteur biométrique, soit 10 fois le prix d’un lecteur de badge classique.

“L’objectif premier est d’augmenter le niveau de sécurité dans l’immeuble afin d’en restreindre ou d’en contrôler l’accès, souligne Olivier Demoulin, group services director d’Automatic Systems, concepteur et fabricant leader de l’automatisation du contrôle d’accès en Belgique. Mais ce contrôle des entrées sert aussi trois autres objectifs: accroître le sentiment de sécurité des occupants

du bâtiment, valoriser par le choix d’un matériel efficace et d’un design harmonieux l’image de marque et le professionnalisme de l’entreprise ou de l’immeuble, et enfin, fournir des données utiles à la gestion globale de la vie en entreprise (lire l’encadré “Pas seulement une question de sécurité…” ci-dessous).”

Pas seulement une question de sécurité…

A l’ère du numérique, plus question que la gestion de l’accès se mure dans sa tour d’ivoire sécurisée. Elle se doit d’être en phase avec l’approche holistique dans l’air du temps où aucun élément d’un système ne peut plus fonctionner isolément mais doit dialoguer avec les autres parties du tout que forme une entreprise. Par exemple, chaque individu doit être envisagé comme bien plus qu’un entrant ou un sortant, habilité ou pas. Mais dans toutes les dimensions de son activité et en soignant aussi sa sécurité . Par la magie de la gestion digitale du bâtiment, on peut adapter l’éclairage ou la ventilation, par exemple, en fonction de la présence d’une personne à un endroit. Les données d’accès et de circulation de celle-ci peuvent fournir des infos à des systèmes tiers comme le payroll, le service RH et même localiser la personne dans le bâtiment en cas d’incendie ou d’attaque terroriste. De plus en plus de plateformes sont formatées dans le sens de ce dialogue unifié entre les matériels et les systèmes. C’est le cas de Genetec, la “Rolls” sur le terrain de la sécurité. Importée du Canada par Sabelco.

Clés et badges recalés

Au niveau du matériel et des systèmes à déployer, la transition du mécanique à l’électro-numérique s’opère de manière flagrante et accélérée. Tous les spécialistes en conviennent: “Le but du contrôle d’accès électronique moderne est de remplacer les clés. Et même les badges à l’ancienne, ces cartes plastiques physiques à insérer ou présenter contre un lecteur”. Car ces deux supports se perdent, se volent ou peuvent être facilement dupliqués. “Ces types de security credentials (accréditations de sécurité, Ndlr) sont aujourd’hui craquables”, estime Sébastien Boeynaems, managing directeur de Sabelco, importateur et distributeur de matériel de sécurité électronique sur le Benelux. “Aujourd’hui, pour 30 dollars sur Amazon, vous trouvez un module capable de copier n’importe quelle carte d’un système en technologie 125 khz, toujours utilisé par énormément d’entreprises”, prévient l’expert.

LES EMPREINTES DIGITALES sont déjà devenues un classique parmi les systèmes d'accès.
LES EMPREINTES DIGITALES sont déjà devenues un classique parmi les systèmes d’accès.© PG

Quant aux clés, Eric Beling, project manager de Salto Systems, leader mondial en solutions de contrôle d’accès électronique intelligent, ne leur voit qu’un rôle très restreint dans le futur. “Les clés à introduire mécaniquement mais dotées d’un cylindre recevant un signal électronique de la clé pourraient survivre, mais uniquement pour de petites entités, tels des immeubles d’une vingtaine d’appartements ou une très petite société, car c’est facile à gérer.”

Systèmes d’identification

Pour pallier toute vulnérabilité mais aussi pour simplifier la gestion et le contrôle des accès, la nouvelle clé – ou plutôt le trousseau – est clairement numérique. “On dispose déjà aujourd’hui d’un extraordinaire panel de technologies capables d’identifier les personnes et de donner (ou pas) l’autorisation à un équipement de s’ouvrir, par contact ou à distance, décrit Tanguy Du Parc, directeur marketing chez Automatic Systems. L’équipement peut être commandé par un badge de proximité ISO classique, des badges munis d’antenne autorisant l’accès à l’approche de la porte, un clavier à code, et de plus en plus, des éléments de reconnaissance morphologique: empreinte digitale, iris, paume de la main, voire le système veineux d’une main”, explique l’expert, joignant le geste à la parole en passant dans un tourniquet tripode tout proche. “Je suis préenregistré et, d’un très rapide passage de la main dans un scan, l’accès m’est donné”, explique l’expert.

La solution smartphone

Aujourd’hui, les procédés biométriques restent cependant du haut de gamme réservé à des entreprises et à des institutions aux besoins de sécurité élevés (structures gouvernementales, bancaires, militaires, aéroports, etc.). Le prix actuel d’un seul lecteur biométrique avoisine en effet 4.000 euros, soit 10 fois le prix d’un lecteur de badge classique… Outre le prix, le fait que ces technologies de reconnaissance impliquent l’apparence de la personne, et donc ses droits sur ses données et son image, freine aussi l’extension de ces procédés.

LES VEINES DE VOTRE MAIN pourraient être votre prochaine clé d'accès.
LES VEINES DE VOTRE MAIN pourraient être votre prochaine clé d’accès.© GETTY IMAGES

“Beaucoup de gens ont des réticences à devoir présenter leur visage, et encore plus leur iris, face à un appareil, relève Sébastien Boeynaems (Sabelco). Pour contourner ce problème, je pense que l’avenir sera aux solutions de reconnaissance qui n’obligeront pas à toucher un lecteur ou placer sa main, son doigt, son oeil contre quelque chose. On pourra rester à distance et être reconnu par des capteurs intelligents sur base d’une modélisation 3D enregistrée de son visage. Ou par simple glissement de la main au-dessus d’un lecteur d’identification du système veineux.” Là aussi, les experts s’accordent sur le fait que le nombre d’utilisateurs de ces technologies est encore trop faible pour en faire un standard mais que la tendance va vers une démocratisation des usages et des prix, en particulier grâce à un certain appareil intelligent que tout le monde (ou presque) a en poche.

Les procédés biométriques restent du haut de gamme réservé à des entreprises et à des institutions aux besoins de sécurité élevés.

Qui dit à distance, sans fil, simple, intuitif et personnalisé ne peut en effet que penser au smartphone. La société belge Salto Systems en a fait son cheval de bataille de l’accès sécurisé. “Le smartphone comme identifiant, c’est l’avenir! assure Eric Beling, CEO de ce développeur et fabricant de systèmes de contrôle d’accès, câblés et non câblés. La société vient d’ailleurs de mettre au point une grande plateforme hardware s’appuyant sur la fonctionnalité Bluetooth et compatible NFC (near field communication). “Le but est d’arriver à ce qu’un jour les portables servent de sésame, quels que soient les systèmes de gestion et de sécurisation d’accès choisis par une société ou une institution. L’avantage est que la plupart des gens sont déjà familiarisés avec les fonctionnalités d’un smartphone pour exécuter des opérations bancaires, accéder au métro, etc. De plus, certaines fonctions de sécurité – reconnaissance faciale, empreinte digitale – sont déjà opérationnelles sur les GSM.”

Technologiquement, l’agrégation de données via un smartphone pour définir un identifiant autour d’un profil type serait un jeu d’enfant et pourrait facilement rencontrer d’autres approches portées par les nouvelles réalités du monde du travail. Le nombre de profils différents de travailleurs explosent avec l’accentuation du télétravail, du coworking, de bâtiments partagés entre plusieurs sociétés et une sécurisation différenciée des espaces. Dans ce cadre, la solution passe par des logiciels capables de gérer des zones en fonction de personnes détentrices de droits d’accès différenciés sur base de leurs profils.

OUVRIR UNE PORTE OU UN CADENAS avec son smartphone: une technologie déjà au point.
OUVRIR UNE PORTE OU UN CADENAS avec son smartphone: une technologie déjà au point.© PG

“Notre base de données est capable de gérer 4 millions d’utilisateurs et 65.000 portes. Les accès sont donnés à certains groupes d’utilisateurs selon des zones et sur la base de restrictions et configurations définies à l’avance. Cela peut, selon les types de société, être standardisé suivant des profils prédéfinis. Par exemple dans une université: étudiants, professeurs, visiteurs, employés administratifs, service de nettoyage, etc. Nous travaillons en R&D à la mise au point de logiciels taillés pour gérer les trousseaux de badges et identifiants virtuels contenus dans chaque smartphone et faciliter leur utilisation simplifiée”, souligne Eric Beling.

Comparer les prix?

Les besoins étendus d’une sécurisation accrue de l’accès combinés à l’extension des possibilités amenées par le boom des technologies digitales font qu’aujourd’hui il est devenu quasi impossible d’établir un comparatif pertinent des prix d’équipements d’un secteur d’activité à un autre. “Comparer l’investissement d’une banque dans son accès sécurisé à celui d’une université, d’une PME ou d’un hôpital n’a plus aucun sens. Chaque infrastructure est un cas avec ses besoins spécifiques conditionnant une multitude de choix à poser: quel système IT? Quel hébergement? (lire l’encadré “Serveur ou cloud?” ci-dessous). Câblé ou non câblé? Pour refléter quelle identité: inclusive et souple ou dissuasive et stricte? Nouveau bâtiment ou bien bâtiment existant à moderniser? Le client préfère-t-il investir un gros budget d’un coup ou privilégier une formule security as a service sur base d’un abonnement mensuel ou annuel?

Chaque réponse va conditionner un devis spécifique à chaque projet”, explique Olivier Demoulin, directeur d’Automatic Systems.

La seule donnée comparable (et encore!) reste le coût d’une porte sécurisée électroniquement. Alors qu’on oscille entre 200 à 500 euros pour un particulier, le prix peut varier de 500 à 1.500 euros pour des entreprises ou autres institutions! Avec un effet de coût dégressif plus le nombre de portes est élevé… C’est sûr, l’accès sécurisé du futur a encore bien des portes à ouvrir.

Serveur ou cloud?

Il s’agit d’une question cruciale qui résonne de plus en plus en amont du choix du système d’accès sécurisé. Les spécialistes observent en effet que le cloud gagne du terrain face au modèle de réseau fixe et fermé de type serveur. “Cloud et sécurité se rapprochent de plus en plus, confirme Sébastien Boeynaems (Sabelco). Pour faciliter et gérer les processus d’accès via une plateforme accessible à distance, le cloud est une solution de plus en plus pratiquée et acceptée. Même par certains acteurs du secteur bancaire. Ce système permet une gestion simplifiée, plus souple, une actualisation permanente des données et se révèle aujourd’hui tout aussi secure qu’un serveur local. En Belgique, cela prendra encore 10 à 15 ans mais on s’achemine vers 90% de cloud à cet horizon.” En effet, l’entêtement des entreprises à avoir l’entière disposition physique de leurs données faiblit et les jeunes générations ont moins de problème avec la dématérialisation de celles-ci.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content