top of page

La communication en champ proche (NFC) pour le contrôle d'accès : avantages et défis

La technologie NFC est de plus en plus présente dans notre quotidien, intégrée dans des applications courantes comme les systèmes de paiement mobile Google et Apple Pay, ou les cartes de fidélité numériques. La NFC est également appréciée sur le marché de la sécurité et du contrôle d'accès. Les utilisateurs finaux sont demandeurs de cette technologie, et de plus en plus de fabricants de lecteurs de badges introduisent la fonctionnalité NFC dans leurs appareils.


Avant d'examiner les avantages et les défis de la NFC pour le contrôle d'accès, voyons rapidement en quoi consiste cette technologie :

Qu'est-ce que la communication en champ proche ?


La communication en champ proche, ou NFC (Near Field Communication), est une technologie sans fil qui permet à deux terminaux électroniques très proches (moins de 4 cm de distance) de s'envoyer des données en moins d'une seconde. Tout comme les technologies d'identification par radiofréquence (RFID) DESfire et MIFARE, la NFC fonctionne à une fréquence de 13,56 MHz.


Quelle différence entre la NFC et la RFID ?


La RFID permet à deux objets de s'identifier par ondes radio. La NFC repose sur les mêmes normes que la RFID en permettant non seulement d'identifier des objets, mais aussi d'échanger des données de façon sécurisée via une communication pair à pair sans contact. De cette manière, un dispositif NFC peut jouer à la fois le rôle de balise (en émulant un badge) et de lecteur, et il est possible de transférer des informations sans fil entre deux dispositifs NFC.


Comment la NFC est-elle utilisée dans le cadre du contrôle d'accès ?


Les fabricants de lecteurs de badges intègrent de plus en plus la NFC dans leurs équipements, et développent des applications permettant de stocker des identifiants de contrôle d'accès dans les appareils mobiles des utilisateurs, tels que les smartphones. Les utilisateurs peuvent ainsi se servir de leur téléphone portable ou de tout autre appareil similaire pour s’identifier et accéder à un lieu, plutôt que de présenter leur badge.


En introduisant la technologie NFC dans un lecteur de badge, ce dernier devient un appareil multi-technologique capable de lire plusieurs types de communications. Un même lecteur de badge comme le NVite de Nedap peut ainsi être configuré pour lire des identifiants DESfire, MIFARE, proximity, QR code, Bluetooth à faible énergie (BLE) et NFC, pour un maximum de flexibilité.


Les avantages de la NFC pour les systèmes de contrôle d'accès


L'introduction de la communication en champ proche dans le contrôle d'accès physique apporte de nombreux avantages :

  • Des transitions plus fluides

Utiliser des lecteurs NFC facilite la transition d’un système de contrôle d'accès à un autre, lors de l'abandon d'anciennes technologies et l'implémentation de nouvelles. Les gens peuvent ainsi continuer d'utiliser leur badge DESfire, tout en présentant aussi des identifiants mobiles.

  • Économique

Comme la communication en champ proche permet de stocker ses identifiants sur son téléphone, une société peut décider de cesser d'utiliser des badges de contrôle d'accès physiques. Cela élimine ainsi leur coût d'achat et ainsi que de personnalisation.

  • Pratique

Les utilisateurs apprécient d'avoir leurs identifiants sur leur téléphone mobile, car ils ont moins de risque de l’oublier, ou de le chercher longuement dans leurs affaires.

  • Moins de pertes

En général, les gens prennent plus soin de leur téléphone mobile que de leur badge d'accès, et sont donc moins susceptibles de l'oublier ou de le perdre. Cela renforce non seulement la sécurité, mais réduit aussi les manipulations administratives liées, le coût de remplacement des badges perdus et le temps de délivrance de badges temporaires.

  • Une précision accrue

Une étude a montré que lorsqu'un utilisateurs oublie son badge, il a plutôt tendance à entrer dans le bâtiment en passant avec un collègue, que de demander un badge accès temporaire. Cela peut avoir un effet significatif sur les données de contrôle d'accès, sans parler de la sûreté et de la sécurité : cette pratique peut notamment impacter les décomptes lors des évacuations, les tracés d'audit et les rapports. On peut toutefois réduire ces écarts grâce aux identifiants NFC, car les gens oublient plus rarement de prendre leur téléphone.


Quels sont les plus grands défis de la NFC dans le contrôle d'accès ?

Bien que l'utilisation du téléphone portable comme support d'identifiants de contrôle d'accès présente des avantages par rapport aux badges, il faut tout de même garder en tête certaines considérations importantes :

  • Moins pratique qu'on ne le pense

Pour utiliser le contrôle d'accès par NFC, on pense souvent qu'il suffit d'avoir son téléphone mobile sur soit. Mais ce n'est pas le cas, et plusieurs critères doivent être remplis.

Le téléphone doit être :

  • Un smartphone

  • Équipé de l'application et des identifiants requis

  • Allumé, avec suffisamment de batterie et la fonctionnalité NFC activée.

La plupart des lecteurs d'identifiants mobiles demandent aux utilisateurs de réaliser une ou deux actions pour valider l'accès

  • Activer l'écran de leur téléphone

  • Le présenter au lecteur

  • Agiter leur téléphone (ou autre mouvement prédéfini) pour confirmer la demande d'accès.


  • Limitations technologiques

Les systèmes d'exploitation comme Android et Apple étant régulièrement mis à jour, les smartphones plus anciens peuvent être incompatibles avec les applications NFC. Certains téléphones également ne disposent pas de l'espace de stockage requis pour installer l’application demandée.


Lorsqu'un utilisateur change de téléphone, il doit à nouveau télécharger l'application NFC et demander ses identifiants. Et avec certains systèmes, les identifiants sont associés à un téléphone de manière définitive et ne peuvent être réutilisés, ce qui peut entraîner des frais supplémentaires en cas de changement d'appareil. Sans compter le temps de traitement du processus.


Si un utilisateur se présente avec un téléphone déchargé, il faut une option de secours. Les entrées équipées de la technologie NFC peuvent, par exemple, être munies d'un interphone permettant d'effectuer une vérification vidéo. Il peut également être envisageable d’installer des postes de charge pour téléphone à proximité.

  • Cyber-risques et piratage

Les badges physiques DESfire EV2 (et bientôt EV3) peuvent être utilisés à des fins malveillantes s’ils tombent entre de mauvaises mains. Mais les données stockées puis transférées sur le badge sont chiffrées à un très haut niveau (souvent selon AES 128 ou plus), ce qui les protège incontestablement.

Certains identifiants mobiles, à l'inverse, sont de simples numéros stockés en clair dans une application, et transmis par communication en champ proche. Le risque que ces numéros soient interceptés et détournés à des fins criminelles est bien supérieur.


Comment la solution de contrôle d'accès AEOS de Nedap intègre-t-elle la technologie NFC ?


Parallèlement au développement de notre lecteur mobile, le NVite, nous nous sommes associés à plusieurs fabricants qui ont intégré leurs solutions NFC à notre système AEOS.

Les clients d'AEOS bénéficient ainsi d'une liberté et d'une flexibilité accrues : ils peuvent choisir les technologies qui leur correspondent, NFC ou même BLE selon leurs besoins. Ils ne sont plus prisonniers d'un fournisseur de système ou de lecteur.


Ils sont maintenant en mesure de délivrer à leurs employés leurs identifiants, en utilisant le même processus que celui de l'émission de badges physiques. Ils n'ont donc pas besoin d'utiliser une plateforme secondaire pour gérer les identifiants mobiles.


Sélectionnez la technologie qui vous convient


Les lecteurs de contrôle d'accès emploient aujourd'hui les technologies de smartcards, QR Code, NFC, BLE, mag-strip et Wiegand, ainsi que des lecteurs sans fil.


Mais quelle technologie convient le mieux à votre organisation et votre système ? Lisez notre guide de sélection de technologie de badge (en anglais, bientôt disponible en français) pour obtenir des informations et des conseils supplémentaires :




1 213 vues0 commentaire
bottom of page