Loading...
High-tech

L’avenir du contrôle d’accès est arrivé avec les clés de téléphones intelligents

Les entreprises trouvent un moyen de réduire les coûts et de garder leurs employés en sécurité grâce à leurs smartphones. De plus en plus d’entreprises utilisent leur téléphone au lieu d’une carte d’accès ou d’un porte-clés pour entrer dans un bâtiment. Cela permet aux entreprises d’économiser sur les coûts des cartes, qui peuvent rapidement s’accumuler.

Il existe 2 technologies qui permettent l’accès mobile, Bluetooth Smart et NFC.

 

Bluetooth Smart

Bluetooth Smart est capable de fonctionner à la fois à proximité et à distance, prend en charge iOS et Android, et a une faible consommation d’énergie. Les environnements avec des populations d’appareils mixtes et ceux qui nécessitent une activation à distance sont mieux servis par cette norme de communication.

Les employés peuvent aussi voir l’intérêt de l’utilisation du patch anti onde avec leur smartphone, mais chacun aura la liberté d’utiliser ou non cet accessoire.

 

NFC

La norme NFC, fonctionnant en mode HCE, est un bon choix pour les applications à courte portée (moins de 10 cm ou contact direct) qui n’incluent pas d’appareils iOS dans la population mobile.

Une solution d’accès mobile doit être conçue avec la sécurité comme première priorité. La gestion des données d’identité sensibles sur les appareils mobiles nécessite une vision holistique de la sécurité de bout en bout. Voici quelques-unes des questions à prendre en compte :

  • Comment les identifiants mobiles sont-ils générés ? 
  • Comment sont-elles gérées tout au long de leur cycle de vie ? 
  • Comment les identifiants mobiles peuvent-ils être stockés en toute sécurité sur les téléphones mobiles ?

Les attaques peuvent prendre de nombreuses formes, c’est pourquoi les ID mobiles doivent être chiffrés pour éviter toute manipulation. 

Nous recommandons de bannir les appareils jail-broken ou rootés de l’utilisation professionnelle. Si un téléphone utilisé pour l’accès mobile est perdu, volé ou compromis, il est facile de supprimer l’accès. Si l’appareil est retrouvé, il peut tout aussi facilement être réactivé.

Il est très important de mettre en place une politique selon laquelle si un téléphone est perdu, il doit être signalé. Cette politique devrait déjà être en place dans le cas où une carte ou un porte-clés est perdu.