HID logo

À quoi s’attendre en 2014 : Les principales tendances en matière d’identification sécurisée

Alors que 2014 est déjà bien entamée, voici un aperçu des principales tendances qui, selon moi, auront un grand impact sur le marché de l’identification sécurisée cette année.

Le secteur délaisse de plus en plus les architectures de contrôle d’accès statiques et propriétaires au profit de solutions plus sécurisées, ouvertes et flexibles, qui offrent enfin aux clients des produits et technologies rentables pour leurs activités.

Tandis que le secteur de la sécurité continue d’évoluer vers de nouvelles voies plus complexes, les leaders d’opinion et les organisations en quête d’innovation ont modifié leur d’attitude à l’égard du changement. À l’heure actuelle, seules les organisations n’ayant pas peur du changement proactif pourront adapter leurs solutions de contrôle d’accès aux futures menaces et tirer avantage des opportunités et des applications au-delà du simple contrôle d’accès. Ces nouvelles solutions à forte valeur ajoutée pourront tout aussi bien s’appliquer à la distribution automatique, à la gestion du temps et des visiteurs et à l’impression sécurisée pour des connexions réseau également sécurisées, et seront partie intégrante d’une solution de sécurité multicouche et totalement interopérable au sein d’un système d’entreprise. En utilisant des solutions basées sur des normes industrielles telles que les communications bidirectionnelles OSDP et en privilégiant les technologies dynamiques à leurs versions statiques, la sécurité sera totalement indépendante du matériel et des moyens de communication, tandis que l’infrastructure pourra plus facilement évoluer au-delà de ses fonctionnalités actuelles afin de lutter contre des menaces en constante évolution.    

La convergence entre sécurité informatique et contrôle d’accès physique apportera de nouveaux avantages tout en changeant le mode de fonctionnement des organisations.

Les fonctions de contrôle d’accès physiques et logiques ont toujours été propres à l’organisation et leur gestion était jusqu’alors garantie par des équipes différentes.  Aujourd’hui toutefois, la frontière entre ces groupes commence à s’estomper. Les organisations veulent désormais bénéficier d’un système de contrôle d’accès physique et d’identification informatique sur une seule et unique carte (ou un seul smartphone), pouvant être utilisée à la fois pour l´accés local, l´accès aux données ou encore à d’autres applications diverses. Ceci favorisera l’homogénéité de l’expérience utilisateur en matière de sécurisation au cloud, aux données et locaux,, et optimisera la façon selon laquelle les organisations créent, utilisent et gèrent des identifications securisées via leurs différentes applications disponibles sur cartes à puce et smartphones. Les utilisateurs pourront également bientôt posséder plusieurs types d’identifiants pour le contrôle d’accès ainsi que des tokens d’authentification (tokens) à usage unique sur une seule et unique carte à puce ou smartphone intégrant un microprocesseur.       

L’authentification forte continuera à prendre de l’importance face à l’évolution rapide des menaces informatiques, et s’appliquera également au contrôle d’accès physique.

Le secteur délaisse les simples mots de passe au profit de facteurs d’authentification plus élaborés, impliquant des éléments que l’utilisateur possède (comme un token d’authentification mobile ou web) et qui le caractérisent (via des données biométriques ou comportementales).  Alors que les mots de passe à usage unique et liés au matériel disparaissent au profit tokens logiciels pouvant être intégrés sur des périphériques utilisateurs comme des téléphones portables, des tablettes ou des tokens basés sur navigateur, cette approche présente toutefois quelques failles en matière de sécurité. L’alternative à une authentification forte plus sure est l’identifiant multi-application pouvant être installé sur des cartes à puce ou des smartphones. Il suffira alors aux utilisateurs de prendre la même carte (ou le même téléphone) qui leur sert à accéder aux bâtiments et de l’utiliser sur une tablette ou un ordinateur portable personnel afin de se connecter à un réseau privé virtuel, un réseau sans-fil, l’intranet d’une entreprise, des applications basées sur le cloud ou sur le Web, des clients à session unique ou encore à d’autres ressources IT. Nous constaterons également une augmentation de l’adoption d’autres facteurs d’authentification, tels que la biométrie et les technologies gestuelles.

L’authentification forte sera de plus en plus répandue vu la tendance actuelle en faveur des stratégies multicouche.  

Les solutions d’authentification forte actuelles seront de plus en plus utilisées pour sécuriser tous les éléments se rapportantau cloud, aux données et locaux . Elles offriront des fonctions d’authentification multi-facteur pour une protection contre les attaques avancées dans le cadre d’une stratégie de sécurité multicouche. Outre, cette authentification multi-facteur des utilisateurs comme première couche de sécurité, le pare-feu et le cloud disposeront de quatre autres couches disponibles, prévues pour authentifier l’appareil, le canal, la transaction et l’application.  Pour déployer efficacement ces cinq couches de sécurité, il faut pouvoir compter sur une plateforme d’authentification intégrée et polyvalente,  avec des fonctions de détection des menaces en temps réel. Utilisée depuis un certain temps pour les opérations bancaires en ligne et dans le secteur du e-commerce, la technologie de détection des menaces devrait bientôt inonder le domaine des entreprises comme étant le meilleur moyen d’offrir une couche de sécurité supplémentaire pour l’accès à distance (en cas de réseaux privés virtuels ou de postes de travail virtuels) et pour l’accès aux dossiers médicaux en ligne dans le domaine de la santé.     

Le contrôle d’accès mobile continuera sa progression par phases.

Les déploiements d’accès mobile devraient entamer leurs premières phases durant 2014 et les smartphones suivront le même principe de fonctionnement que les transactions par carte actuelles, avec les limites imposées par la technologie et les écosystèmes d’entreprises. Au cours des phases suivantes, la puissance de traitement et les performances multimédia des téléphones seront optimisées afin de repousser les limites et offrir une expérience et une transaction utilisateur plus fonctionnelles et plus riches. Dans un avenir plus lointain, la connectivité des smartphones sera utilisée pour effectuer la plupart des tâches aujourd’hui exécutées par les lecteurs et serveurs de cartes ou via les panneaux de contrôle d’accès traditionnels. Ces fonctionnalités incluent la vérification des identités, selon des règles qui déterminent par exemple si l’accès peut être octroyé à cette heure ou, à l’aide de la puce GPS du téléphone, si la personne se trouve effectivement devant la porte. L’utilisateur pourra alors être authentifié à l’aide d’une application cloud et son accès sera autorisé via un message sécurisé communiqué à la porte.

secteur entrera dans une nouvelle ère marquée par les services d’authentification NFC, dans laquelle les tags sécurisés serviront à attribuer une identité unique aux différents éléments de nombreux endroits publics, et vérifieront ensuite leur authenticité à l’aide de lecteurs sans contact ou de smartphones ou tablettes dotés du NFC.

Ces services seront basés sur des tags sécurisés qui permettront aux utilisateurs d’attribuer une identité unique aux différents éléments de nombreux endroits publics, pour ensuite pour vérifier leur authenticité à l’aide de lecteurs sans contact, de smartphones ou de tablettes compatibles NFC. Il existe un paradigme émergent selon lequel les tags RFID NFC seront liés à différents éléments de nombreux endroits publics afin de leur conférer une identité unique et de pouvoir ainsi vérifier leur authenticité plus facilement à l’aide de lecteurs sans fil, de smartphones ou de tablettes NFC. Ce modèle d’authentification ouvrira la voie à une grande variété de nouveaux services et transactions, comme l’authentification d’objets et de documents, la gestion sécurisée de chaîne de contrôles, de garanties et d’autres données transactionnelles, l’accès aux liens Web fournis par les affichages numériques intelligents (Digital Out of Home marketing – DOOH), la preuve de présence (Electronic Visitor Verification – EVV) et la reconnaissance des téléphones autorisés à accéder au système de télécommunication virtuelle d’une entreprise.     

La migration des systèmes intelligents appliqués au contrôle d’accès physique se renforcera grâce à la progression des architectures IP et aux futures fonctionnalités des smartphones en matière de contrôle d’accès.

Le contrôle d’accès IP ira au-delà de la simple communication hébergeur-contrôleur pour assurer également des communications contrôleur–module et contrôleur-lecteur. De plus, la connectivité autonome prendra de l’ampleur dans cet environnement de contrôle d’accès par réseau. Les serrures intelligentes sans fil en constituent la première étape et elles seront de plus en plus répandues au fur et à mesure que de nouveaux modèles moins coûteux et moins énergivores seront proposés sur le marché. Le contrôle d’accès mobile par le biais de smartphones est également en plein essor, son principe étant d’exploiter la connexion sans fil de ces appareils pour qu’elle agisse en tant que clé et processeur, devenant ainsi le moteur décisionnel du contrôle d’accès. 

Les innovations en matière d’impression et d’encodage simplifieront la personnalisation des cartes tout en accélérant leur émission pour des cartes plus durables pouvant être créées en toute sécurité n’importe où, n’importe quand.

Parmi les avancées actuelles dans le domaine des technologies d’encodage, il convient de citer les solutions de personnalisation en ligne, qui rationnalisent l’émission de cartes tout en facilitant la gestion des environnements de migration multi-technologies. Les utilisateurs continueront de se tourner vers les unités évolutives sur site, qui permettent aux organisations possédant déjà une imprimante à  cartes d’ajouter un encodeur sur site afin de pouvoir profiter de tous les avantages des futures cartes à puce. Nous verrons également bientôt apparaître des solutions d’impression et d’encodage plus rapides, des matériaux de cartes plus durables, ainsi que des imprimantes prenant en charge la communication sans fil d’identifiants ou encore d’autres informations selon le scénario d’émissions « n’importe où/n’importe quand ». 

Les systèmes de gestion des visiteurs s’appliqueront désormais au-delà de l’entreprise pour intégrer des organisations telles que des écoles, des hôpitaux et d’autres institutions où des incidents graves ont prouvé que de simples feuilles de contrôle ne suffisaient pas à garantir une bonne sûreté et sécurité. 

Les systèmes de gestion des visiteurs se sont fait une place dans le monde de l’entreprise, et remportent un succès croissant au sein d’autres institutions, agences et campus. Par exemple, dans le secteur hospitalier, les feuilles de contrôle sont abandonnées au profit de systèmes d’enregistrement capables de passer en revue, de reconnaître et de surveiller tous les visiteurs ou, au minimum, des zones critiques telles que des services pédiatriques, ainsi que des périodes « non-ouvrables » lorsque l’équipe est réduite. Un autre exemple serait celui des agences fédérales qui se tournent vers des systèmes pouvant gérer rapidement l’accès des visiteurs et veiller à ce que toutes les procédures et politiques de sécurité sont respectées et conformes à la directive américaine Homeland Security Protection Directive-12 (HSPD-12).

L’adoption des documents et identifiants électroniques à usage multiple va s’accélérer au niveau mondial.   

En 2014, les gouvernements continueront d’adopter les identifiants électroniques dans le but de rationaliser les services proposés aux citoyens. Des identifiants électroniques performants et à usage multiple offrent de très hauts niveaux de sécurité, ainsi que d’autres possibilités telles que la gestion des accès aux bâtiments sécurisés, l’accélération des formalités douanières et l’accès aux soins de santé et aux services sociaux. L’émission sécurisée joue également un grand rôle dans la révolution des documents électroniques d’identité. En 2014, le principe d'émission centralisée poursuivra son déclin, poussé par les gouvernements qui cherchent à accroître leur efficacité, leur confort d’utilisation et leur productivité notamment grâce à la personnalisation des identités de façon distribuée. Nous bénéficierons également de nouvelles avancées technologiques dans le domaine des solutions anti-contrefaçon et anti-falsification, lesquelles pourront également authentifier de façon plus rapide et plus précise les cartes, les passeports électroniques et d’autres documents électronique d’identité. De nouvelles innovations telles que la technologie de prévention des infractions, permettront aux gouvernements de bénéficier pleinement des avantages économiques et programmatiques liés à l’identification électronique hautement sécurisés beaucoup plus durables.