Dans le passé, le choix des identifiants pour les systèmes de contrôle d'accès se résumait essentiellement à une carte magnétique ou à un code sur le clavier. Aujourd'hui, comme dans tous les secteurs, la technologie a progressé. Les options permettant aux utilisateurs d'accéder aux bâtiments ou aux zones se sont considérablement multipliées. Comment savoir quelles identifiants conviennent à votre système, et comment faire le choix ?
Przewiń, aby dowiedzieć się więcej
Les systémes de contrôle d’accès limitent et régulent l’accès à des bâtiments sécurisés ou à des zones définies. Afin de contrôler l’accès, les systèmes ont besoin d’un moyen d’identifier les individus et de vérifier s’ils ont l’autorisation d’entrer. Les identifiants sont ce moyen d’identification.
Il existe trois catégories de base d’identifiants :
Lorsque vous envisagez d’installer ou de mettre à niveau un système de contrôle d’accès, il est important de bien réfléchir au type d’identifiant que vous souhaitez utiliser. Voici quelques facteurs à prendre en compte.
La technologie a progressé à pas de géant dans le secteur de la sécurité. Il existe désormais de nombreux protocoles et normes différents pour les systèmes de contrôle d’accès. Voici quelques-unes des technologies les plus courantes largement disponibles pour les identifiants :
Il existe des risques associés à chaque type d’identifiant de contrôle d’accès, mais certains sont plus importants que d’autres. Par exemple, un mot de passe ou un code PIN peut être facilement oublié ou volé si l’utilisateur l’écrit ou ne cache pas sa main lorsqu’il le saisit. Les clés, les cartes magnétiques et les porte-clés sont également souvent perdus ou volés par les utilisateurs et peuvent être utilisés par un agresseur pour accéder à un bâtiment.
Les données biometrique sont intrinsèques aux individus. Il est extrêmement difficile de voler les données biométriques d’une personne, ce qui fait de ce type d’identifiant un excellent choix pour les exigences de sécurité élevées. Toutefois, si des données biométriques ont été volées ou clonées à partir d’un système, n’oubliez pas qu’une fois volées, elles sont compromises à jamais. Vous pouvez définir un nouveau mot de passe ou émettre une nouvelle carte d’accès – vous ne pouvez pas remplacer vos empreintes digitales, votre rétine ou vos caractéristiques faciales.
Plus que tout, les utilisateurs quotidiens de systèmes de contrôle d’accès veulent la solution la plus pratique pour eux. Moins le système est intrusif ou perturbateur, plus il leur plaira. Si on doit porter une clé pour la porte d’entrée, saisir un code PIN pour entrer dans le parking, puis passer une carte pour entrer dans le bâtiment et se souvenir d’un code PIN différent pour la salle de sport du site, il est probable qu’on ne sera pas satisfait des inconvénients du système.
De même, si les identifiants sont difficiles à utiliser ou prennent trop de temps à répondre, cela interrompra les activités quotidiennes et peut encourager les abus. S’il faut 10 secondes à une personne pour saisir un code PIN et déverrouiller la porte, et que vous demandez à chaque utilisateur de saisir le code PIN individuellement, soit des files d’attente vont s’accumuler aux heures de grande affluence, soit les gens vont suivre et vous perdrez la précision de vos rapports.
Il est donc important de trouver un équilibre entre l’exigence d’une sécurité robuste et l’impact sur la vie quotidienne des utilisateurs.
Différents types d’identifiants nécessitent également différents niveaux de bureaucratie pour les gérer efficacement. Les responsables de la sécurité doivent déterminer le temps et le budget qu’ils sont prêts à consacrer à l’administration permanente du système. Par exemple, les systèmes utilisant des identifiants physiques comme les cartes ou les badges ont généralement un coût de remplacement récurrent parce que les gens perdent ou endommagent leurs identifiants.
En revanche, le code d’un clavier ne coûte rien à remplacer, mais il peut être nécessaire de le changer plus régulièrement pour réduire le risque de violation de la sécurité. Les responsables de la sécurité devraient alors s’assurer que tous les utilisateurs sont effectivement mis à jour chaque fois que le code est modifié.
Les identifiants à usage multiple sont celles qui peuvent être utilisées à plusieurs points d’entrée ou à des fins multiples. Par exemple, dans un immeuble de bureaux, vous pouvez utiliser une carte d’accès pour déverrouiller la porte d’entrée, payer la nourriture à la cafétéria et accéder à la salle de sport. Ces systèmes privilégient le confort de l’utilisateur en réduisant le nombre d’identifiants différents qu’il doit porter sur lui ou retenir.
Les identifiants à facteurs multiples font référence aux systèmes qui nécessitent plus d’un type identifiant pour valider l’identité des utilisateurs. Ces systèmes privilégient la sécurité par rapport à la commodité, car ils obligent les utilisateurs à présenter plus d’un justificatif avant d’obtenir un accès. Les systèmes de haute sécurité exigent généralement des justificatifs d’identité multifactoriels. Il peut s’agir de présenter une carte d’accès puis d’insérer un code PIN, ou de scanner une empreinte digitale puis une rétine. L’ajout de méthodes de validation requises à un système réduit considérablement la probabilité qu’un intrus obtienne un accès non autorisé en utilisant de fausses identifiants.