Nedap France
Tout savoir sur le contrôle d'accès mobile

Parler d'«Accès mobile» fait référence à l'utilisation d'un smartphone pour identifier une personne et lui permettre d'accéder à une entrée.
Le contrôle d'accès mobile est un concept populaire, soutenu par un nombre croissant de produits et de plates-formes technologiques issus de divers fournisseurs.
Permettre ou non l'accès via un smartphone est un moteur de changement dans le domaine de la sécurité, mais aussi pour tous les autres secteurs dans lequel des
personnes doivent être identifiées à des fins d'enregistrement ou pour leur permettre d'accéder à un service.
Billetterie, transports en commun, programmes de fidélisation... il suffit de penser à chaque situation où l'on demande un badge ou une carte pour identifier une personne (grâce à la RFID, bande magnétique ou code à barres).
Mais pourquoi l'accès mobile devient-il si populaire?
Plusieurs raisons à cela : la première est que le contrôle d'accès mobile élimine les problématiques liées à la distribution physique des badges : un badge virtuel sur un téléphone portable peut être envoyé sans difficulté sur le terminal concerné via une connexion Internet, ce qui économise du temps et de l'argent.
Une autre raison est que les badges en question peuvent être contenus dans un même téléphone, ce qui les rend plus faciles à transporter que des éléments physiques. Et posséder un badge de contrôle d'accès virtuel sur un téléphone peut permettre l'utilisation de plusieurs technologies sur ce téléphone : Ils peuvent être intégrés à des applications provenant de villes, de chaînes hôtelières, de sociétés de transport, de fournisseurs de contrôle d’accès, d’interface utilisateur riche, de technologie de communication, de caméras, de positionnement GPS et même de lecture d’empreintes digitales.
Quelles technologies derrière l'accès mobile?

* Le Bluetooth Low Energy (BLE) : la plupart des plates-formes de contrôle d'accès mobiles utilisent le Bluetooth, afin que le téléphone puisse communiquer avec un lecteur situé à côté de la porte, ou potentiellement avec un lecteur intégré aux serrures de la porte.
Il permet aux appareils de communiquer sans nécessiter d'appairage manuel: ce processus prend beaucoup de temps et échoue souvent. Le Bluetooth prend en charge de longues distances de communication et offre une bande passante bidirectionnelle suffisante pour établir une connexion sécurisée.
* Le Near Field Communication (NFC) : permet également une communication fluide entre un lecteur et un smartphone. Mais le NFC ne supporte qu'une courte gamme de communications et n'est pas utilisable par les détenteurs d'appareils Apple.
* QR Code : La plate-forme MACE de Nedap ajoute même une fonctionnalité de présentation de QR Code à l'application, et un lecteur de QR Code au lecteur pour une flexibilité accrue.
Toutes les plates-formes utilisent un service basé sur le Cloud pour transmettre l'envoi d'un numéro unique - l'identifiant -, aux applications de la plate-forme. Ce numéro est ensuite envoyé au lecteur ou à la serrure à l'aide des technologies énoncées, pour permettre ou non l'accès.
Le contrôle d'accès sur smartphone : assez sécurisé ?
Il est toujours difficile de traiter cette question simplement. Le niveau de sécurité de toute technologie est défini par le maillon le plus faible de la chaîne d'événements, et des choix technologiques liés au système.
En général, la plupart des plates-formes de contrôle d'accès mobile utilisent le cryptage pour sécuriser la communication entre le serveur en Cloud et le smartphone, ainsi qu'entre le smartphone et le lecteur de contrôle d'accès mobile. Les clés de cryptage sont utilisées pour authentifier l'identité du smartphone et de son utilisateur.
On peut dire que le niveau de sécurité lié à l'accès mobile est comparable à celui des badges RFID classiques, couramment utilisées dans les applications de contrôle
Pourquoi la plupart des plates-formes d'accès mobiles utilisent-elles le BLE?
Comme nous l'avons mentionné ci-dessus: le Bluetooth Low Energy offre un large éventail de possibilités de communication entre un smartphone et un lecteur. Il offre une commodité accrue par rapport à certaines cartes à puce RFID à courte portée.
Et comme le besoin d'appairage manuel n'est plus là, il est également assez facile pour les utilisateurs de faire communiquer efficacement leur smartphone avec n'importe quel lecteur. De plus, le BLE est pris en charge sur la plupart des smartphones Android et iPhone, ce qui en fait une technologie que la plupart des gens peuvent utiliser.
Alors, quels freins éventuels pour l'accès mobile ?
Comme pour toute technologie utilisée dans les applications de contrôle d'accès, cette technologie présente des avantages et des inconvénients.
* L'application du BLE et du NFC peut sembler simple, mais les deux technologies sont en développement continu, ce qui nécessite beaucoup d'efforts pour permettre aux fournisseurs de contrôle d'accès mobile de suivre ces développements. La grande variété de smartphones existantes peut également amener toute plate-forme de contrôle d'accès de smartphone, à rencontrer des problèmes de compatibilité occasionnels.
* Un autre point à considérer est que de nombreuses personnes utilisent leur propre téléphone dans leur environnement professionnel. Les téléphones personnels ne sont pas gérés par l'employeur et sont considérés comme des BYOD ((Bring your Own Device: apportez votre propre appareil). Cela nécessite une attention particulière.
* Mixer l'accès mobile avec la technologie RFID conventionnelle est également une étape à considérer. Il est peu probable que tout vos utilisateurs potentiels soit disposés ou capables d'utiliser un smartphone. C'est pourquoi les smartphones et les badges RFID conventionnels coexisteront un moment dans les nouvelles installations. Les plates-formes d'accès mobiles doivent prendre en charge cette combinaison.
* Enfin, un élément important à retenir lors de l'utilisation de la technologie d'accès mobile est que les fabricants de smartphones décident de la fonctionnalité de leur système d'exploitation mobile. Apple, par exemple, est très strict sur les capacités des processus d'arrière-plan pour accéder à la pile de communication Bluetooth. En pratique, cela signifie que sur les iPhone, la plupart des applications d'accès mobiles fonctionneront mieux lorsqu'elles seront ouvertes.
Quels smartphones sont pris en charge par les systèmes d'accès mobiles?
La plupart des fournisseurs analysent ce qui se passe sur le marché des smartphones et supporteront les téléphones Android et les iPhones. Ensemble, ces deux influençeurs représentent plus de 95% de la population actuelle de smartphones.

Comment combiner l'accès mobile avec mon installation de contrôle d'accès?
Les plates-formes d'accès mobiles peuvent se connecter aux systèmes de contrôle d'accès de trois manières :
* La plupart des systèmes prennent en charge un processus d'importation pour les utilisateurs et les informations d'identification virtuelles. L'utilisation d'une importation manuelle est généralement simple, mais peut ne pas suffire à gérer les tâches d'administration quotidiennes.
* Une alternative serait une connexion en ligne, utilisant une interface logicielle moderne. Les systèmes de contrôle d'accès devront toutefois pouvoir se connecter en temps réel au serveur basé sur le Cloud d'accès mobile, pour permettre l'émission et la révocation des informations d'identification virtuelles.
* Si cela n'est pas possible, il est judicieux d'utiliser le portail d'administration et de permettre à vos clients d'émettre et de révoquer manuellement les informations d'identification à l'aide d'une interface Web.
Quelle est ma prochaine étape ?
Comme pour toute innovation technologique, il est nécessaire de commencer par comprendre la technologie : assurez-vous de bien avoir cerné les avantages et les inconvénients de l'accès mobile et voyez par vous-même ce qu'ils peuvent vous apporter par rapport à votre situation spécifique.
Et assurez-vous que vous traitez avec un fabricant sincère sur les avantages et les inconvénients de la technologie, qui est capable de vous conseiller, mais également de vous expliquer de manière exhaustive comment utiliser au mieux l'accès via les smartphones dans votre situation.
N'hésitez pas à nous contacter pour plus d'informations !