Des abonnements
pour l'enrichissement
13 juin 2013 | Sécurité Environnement 02/2013 | Sécurité

Un accès sécurisé par téléphone mobile

La technologie sans contact Near Field Communication (NFC) a le vent en poupe. Qu’est-ce que cela implique pour les solutions d’accès? Les nouveaux téléphones mobiles compatibles NFC remplaceront, de plus en plus, la carte conventionnelle, permettant ainsi de nouvelles applications flexibles.
La communication en champ proche (en anglais Near Field Communication) est une norme de transmission internationale permettant un échange de données sans contact jusqu’à une distance de 4 cm environ. La technologie NFC, de plus en plus répandue de nos jours, est essentiellement mise en œuvre dans des applications telles que les cartes de paiement ou d’accès à certaines manifestations. Le groupe technologique suisse Kaba mise sur cette technologie pour les solutions d’accès, permettant ainsi de nouvelles applications et offrant une utilisation aisée. Mais à quel point l’accès via un mobile est-il sûr? A cet égard, cette société propose un service garantissant un échange de données sécurisé entre porte et système via un téléphone mobile.
 
 
Les mobiles compatibles NFC, pouvant remplacer les cartes actuelles, offrent des fonctions étendues. «Cela implique des d’avantages pour nos clients. Afin de protéger leurs investissements, tous nos composants d’accès sont déjà compatibles NFC depuis deux ans», explique Andreas Häberli, directeur de la technologie du groupe Kaba. Cela signifie qu’à l’avenir les clients peuvent utiliser cette nouvelle technologie avec l’environnement du système actuel, sans devoir investir dans de nouveaux composants.
 
Le téléphone mobile est l’élément de l’accès
Les avantages de la technologie NFC sont les suivants: un droit d’accès peut être octroyé à court terme en fonction des besoins, bloquant ainsi certaines failles de sécurité de filiales éloignées.
Exemples d’applications:
  • Un technicien de maintenance reçoit à court terme, via son téléphone mobile, des droits d’accès limités dans le temps pour effectuer des travaux de maintenance.
  • Les patients médicalisés à domicile sont gérés de manière flexible et sûre, étant donné que le personnel médical reçoit le droit d’accès par téléphone mobile.
  • Les clients d’un hôtel ont accès à la chambre qu’ils ont réservée 24 heures sur 24, sans devoir passer par l’accueil.
 
Outre une utilisation aisée, les coûts d’installation minimes jouent un rôle important, étant donné que les portes ne nécessitent aucune connexion au réseau. Le téléphone mobile est l’élément fédérateur du système d’accès.
 
La sécurité avant tout
«Les données ayant trait à l’identité sont sensibles et doivent être protégées. La sécurité de nos systèmes fait partie intégrante de notre stratégie», déclare Andreas Häberli. Afin de faciliter au maximum le déroulement et la sécurité pour les utilisateurs, la société Kaba proposera un TSM (Trusted Service Management) avec le système LEGIC Identsystems. «Les consignes de sécurité globales seront les mêmes que celles qui sont utilisées pour les paiements par téléphone mobile. Le service TSM garantit, au moyen de processus simples, la sécurité dont notre société a l’habitude», explique Andreas Häberli. Par ailleurs, le service gère les cartes d’identité virtuelles et les transmet aux mobiles. Les interfaces avec les opérateurs de téléphonie et le support multi-applications sont également assurés par la société Kaba. Le service est indépendant de la RFID; au début, ce seront les utilisateurs des systèmes LEGIC et MIFARE qui profiteront de ce service.
 
À propos de la technologie RFID
La RFID est une technologie permettant d’identifier, à plus ou moins longue distance, un objet muni d’une étiquette (ID) capable d’émettre des données en utilisant les ondes radios (RF: Radio Frequency). C’est donc une technologie d’identification automatique, au même titre que le code à barres.
Un dispositif RFID implique trois composants principaux, qui sont les suivants:
  1. une étiquette RFID (RFID Tag/ Transponder) permettant de recevoir et transmettre des informations;
  2. un lecteur ou interrogateur RFID (RFID Interrogator) permettant d’éveiller les étiquettes RFID et de communiquer;
  3. une application tierce traitant les données recueillies sur un téléphone mobile, par exemple.