13 Juin 2013  |  Sécurité
Publié uniquement sur Internet

Un accès sécurisé par téléphone mobile

La technologie sans contact Near Field Communication (NFC) a le vent en poupe. Qu’est-ce que cela implique pour les solutions d’accès? Les nouveaux téléphones mobiles compatibles NFC remplaceront, de plus en plus, la carte conventionnelle, permettant ainsi de nouvelles applications flexibles.

La communication en champ proche (en anglais Near Field Communication) est une norme de transmission internationale permettant un échange de données sans contact jusqu’à une distance de 4 cm environ. La technologie NFC, de plus en plus répandue de nos jours, est essentiellement mise en œuvre dans des applications telles que les cartes de paiement ou d’accès à certaines manifestations. Le groupe technologique suisse Kaba mise sur cette technologie pour les solutions d’accès, permettant ainsi de nouvelles applications et offrant une utilisation aisée. Mais à quel point l’accès via un mobile est-il sûr? A cet égard, cette société propose un service garantissant un échange de données sécurisé entre porte et système via un téléphone mobile.
 
 
Les mobiles compatibles NFC, pouvant remplacer les cartes actuelles, offrent des fonctions étendues. «Cela implique des d’avantages pour nos clients. Afin de protéger leurs investissements, tous nos composants d’accès sont déjà compatibles NFC depuis deux ans», explique Andreas Häberli, directeur de la technologie du groupe Kaba. Cela signifie qu’à l’avenir les clients peuvent utiliser cette nouvelle technologie avec l’environnement du système actuel, sans devoir investir dans de nouveaux composants.
 
Le téléphone mobile est l’élément de l’accès
Les avantages de la technologie NFC sont les suivants: un droit d’accès peut être octroyé à court terme en fonction des besoins, bloquant ainsi certaines failles de sécurité de filiales éloignées.
Exemples d’applications:
  • Un technicien de maintenance reçoit à court terme, via son téléphone mobile, des droits d’accès limités dans le temps pour effectuer des travaux de maintenance.
  • Les patients médicalisés à domicile sont gérés de manière flexible et sûre, étant donné que le personnel médical reçoit le droit d’accès par téléphone mobile.
  • Les clients d’un hôtel ont accès à la chambre qu’ils ont réservée 24 heures sur 24, sans devoir passer par l’accueil.
 
Outre une utilisation aisée, les coûts d’installation minimes jouent un rôle important, étant donné que les portes ne nécessitent aucune connexion au réseau. Le téléphone mobile est l’élément fédérateur du système d’accès.
 
La sécurité avant tout
«Les données ayant trait à l’identité sont sensibles et doivent être protégées. La sécurité de nos systèmes fait partie intégrante de notre stratégie», déclare Andreas Häberli. Afin de faciliter au maximum le déroulement et la sécurité pour les utilisateurs, la société Kaba proposera un TSM (Trusted Service Management) avec le système LEGIC Identsystems. «Les consignes de sécurité globales seront les mêmes que celles qui sont utilisées pour les paiements par téléphone mobile. Le service TSM garantit, au moyen de processus simples, la sécurité dont notre société a l’habitude», explique Andreas Häberli. Par ailleurs, le service gère les cartes d’identité virtuelles et les transmet aux mobiles. Les interfaces avec les opérateurs de téléphonie et le support multi-applications sont également assurés par la société Kaba. Le service est indépendant de la RFID; au début, ce seront les utilisateurs des systèmes LEGIC et MIFARE qui profiteront de ce service.
 
À propos de la technologie RFID
La RFID est une technologie permettant d’identifier, à plus ou moins longue distance, un objet muni d’une étiquette (ID) capable d’émettre des données en utilisant les ondes radios (RF: Radio Frequency). C’est donc une technologie d’identification automatique, au même titre que le code à barres.
Un dispositif RFID implique trois composants principaux, qui sont les suivants:
  1. une étiquette RFID (RFID Tag/ Transponder) permettant de recevoir et transmettre des informations;
  2. un lecteur ou interrogateur RFID (RFID Interrogator) permettant d’éveiller les étiquettes RFID et de communiquer;
  3. une application tierce traitant les données recueillies sur un téléphone mobile, par exemple.

Kaba SA
1023 Crissier
Tél: 0848 85 86 87
www.kaba.ch


05 Décembre 2019  |  Sécurité

Traque et prévention des astéroïdes géocroiseurs

La NASA poursuit à un rythme soutenu la préparation de la mission DART (Double Asteroid Redirection Test) dont le but est de vérifier l’efficacité d’un satellite impacteur pour dérouter un astéroïde géocroiseur susceptible de menacer la Terre. Le lancement de l’engin est prévu vers le début de l’an 2021. Il devrait frapper sa cible, l’astéroïde binaire Didymos, une année plus tard, première étape vers la mise en place d’une défense planétaire. Mais la sécurité de la planète passe aussi par la traque, souvent jugée ingrate, des astéroïdes potentiellement menaçants.
21 Novembre 2019  |  Sécurité

Les activités malveillantes d’un groupe de pirates informatiques

L’entreprise de cyberveille et de sécurité informatique américaine FireEye dévoile dans un rapport alarmant les activités malveillantes d’un groupe de pirates informatiques chinois identifié sous le sigle APT41. Soutenus voire financés par le gouvernement chinois, ces hackers se consacreraient à des activités d’espionnage pour leur employeur mais aussi à des attaques à des fins de profit personnel. Quinze pays auraient déjà été la cible de ce groupe, dont la Suisse. Considéré avec sérieux par les spécialistes de la cybersécurité, le rapport est loin de faire l’unanimité sur les réseaux sociaux.
POLYMEDIA SA | Av. de Riond-Bosson 12 | CH-1110 Morges | T: +41 (0)21 802 24 42 | F: +41 (0)21 802 24 45 | info@polymedia.ch