mobile STID

Sécurité et mobilité: le controle d’accès fait sa révolution

sécurité et mobilité

Le contrôle d’accès devient mobile

Avec la généralisation des smartphones, le contrôle d’accès devient de plus en plus mobile en intégrant le téléphone dans la chaine d’authentification. Le smartphone est alors utilisé comme substitut au badge et permet de déclencher les différents accès. Les transactions d’authentification s’en trouvent facilitées et la sécurité globale se trouve renforcée.

Sécurité et mobilité: la motivation de la souplesse d’utilisation

Le principal avantage de l’utilisation du smartphone, outre son ergonomie est la simplification des processus de gestion des droits. Leur gestion est facilitée, les coûts sont mieux maitrisés, la qualité des données s’améliore. Par sa souplesse, Il s’adapte parfaitement à tout le cycle de vie du badge, du provisionning à l’enrolement, de la transaction d’accès à la gestion des visiteurs associés.

Surveiller le processus de provisionning

Elément majeur de la sécurité, le système de provisionning doit tout particulièrement être surveillé et notamment le processus d’authentification initial pour s’assurer de la bonne distribution des clefs. Il doit être pris en compte dans les processus de l’entreprise pour garantir le bon niveau de sécurité aux transactions et la bonne robustesse aux différents évènements (perte, vol, compromission). Les mécanismes de révocation doivent être régulièrement testés et audités.

Les professionnels vont s’adapter

Les professionnels du contrôle d’accès comme les entreprises utilisatrices ont un vrai challenge d’adaptation à cette nouvelle donne et à ces nouveaux process.  Une fois de plus une sensibilisation des utilisateurs aux enjeux de la sécurité et de la protection des secrets doit être entreprise. Il faut banir les mots de passe trop simples ou trop évidents (le nom de son chien, sa date de naissance) et forcer à leur renouvellement régulier. Une bonne pratique consiste à déployer des portes monaies ou des coffres forts electroniques, seuls outils pertinents pour mémoriser de nombreux mots de passe. Une fois cette adapatation réalisée, le marché devrait augmenter significativement en volume et poursuivre sa progression.

à lire aussi  l’article sur la sécurité et mobilité

Laissez un commentaire





Un besoin en Sécurité Électronique ?