Quelles sont les meilleurs cartes d’identification pour le contrôle d’accès?
Les cartes de proximité de 125 KHz ne sont pas sécurisées.
Aujourd'hui, toute personne disposant d'un cloneur de carte peut copier les données d'une carte de proximité sans contact de 125 KHz et en faire une copie parfaite. C’est tellement simple qu’il est possible de le faire en moins de 5 secondes, à l’insu du titulaire de la carte ou sans son autorisation, à partir d’un kiosque situé dans de nombreux magasins de détail. Les cartes Mifare Classic et iCLASS sont également vulnérables. Malgré leurs risques de sécurité, ces cartes d’identification non sécurisées sont toujours largement utilisées.
Aux États-Unis, plus de la moitié des 3 millions de cartes d’identification vendues chaque année disposent de technologies vulnérables comme les cartes de proximité, Mifare Classic et iCLASS. Avec toutes ces cartes vendues au cours des 15 dernières années dans les différentes régions géographiques, il y a présentement en circulation des dizaines de millions de cartes d’identification non sécurisées, ce qui représente un risque énorme pour la sécurité des installations dans le monde.
Les cartes de 13,56 MHz avec chiffrement sont sécurisées
La nouvelle génération de cartes à puce de 13,56 MHz avec cryptage AES est disponible depuis plusieurs années. En matière de prix, il n’y a pas de différence significative entre ces cartes à puce et lecteurs sécurisés et l’ancienne technologie non sécurisée qui est toujours vendue et utilisée.
Nous recommandons fortement que chaque nouveau système vendu par un intégrateur comprenne des lecteurs et des cartes à puce sécurisés. Les clients qui utilisent actuellement des cartes et des lecteurs traditionnels doivent être informés des risques et encouragés à élaborer un plan de mise à niveau de leurs systèmes de contrôle d’accès avec des cartes et des lecteurs sécurisés.
Les identifiants biométriques et mobiles représentent l'avenir
D'ici à 2020, 20 % de tous les identifiants pour le contrôle d'accès seront des technologies mobiles. Parallèlement à l'adoption des cartes à puce, vous devriez envisager l'ajout d'identifiants et de lecteurs mobiles comme un investissement pour le futur. Les identifiants mobiles peuvent être émis ou révoqués à partir de n’importe où, ils ne peuvent pas être clonés et ils bénéficient de la protection supplémentaire offerte par la sécurité biométrique ou le NIP de l’appareil mobile. Dans la plupart des cas, ils éliminent le besoin de cartes ou de porte-clés physiques.
Les identifiants biométriques utilisent les traits physiologiques uniques de la personne comme leurs identifiants d’accès. Ils sont hautement sécurisés, ne peuvent jamais être égarés et ne coûtent rien. C’est la seule technologie qui permet une authentification positive de l’utilisateur avant d’accorder l’accès. Combinés à un autre identifiant ou à un NIP, ils créent une double ou même une triple authentification.
Comment passer aux cartes à puces et aux identifiants et lecteurs mobiles
Les intégrateurs de sécurité ont la responsabilité d’éduquer leurs clients et de les aider à remplacer leurs identifiants et leurs lecteurs vulnérables par des technologies sécurisées.
Guidez vos clients tout au long de ce processus de migration en quatre étapes :
- Déterminez la technologie d'identification sécurisée que vous souhaitez utiliser. Établissez une norme, qu’il s’agisse des cartes à puce, des identifiants mobiles ou une combinaison des deux.
- Remplacez les lecteurs existants. Les lecteurs multitechnologies peuvent être utilisés avec la technologie non sécurisée existante ainsi qu'avec la nouvelle technologie sécurisée, ce qui facilite la transition des utilisateurs vers des identifiants sécurisés, sans interrompre leur accès. CONSEIL : Pour les déploiements à grande échelle ou multisites, renseignez-vous sur les services de déploiement de projet afin de vous aider à mener à bien votre projet en respectant les délais et le budget.
- Une fois les lecteurs remplacés, commencez à émettre de nouvelles cartes à puce sécurisées. C'est l'étape qui prend le plus de temps, car de nouveaux identifiants doivent être émis pour chaque employé, puis programmés dans le système de contrôle d'accès.
- Enfin, désactivez la fonction non sécurisée des lecteurs afin qu’ils ne lisent plus les identifiants non sécurisés.
Produits
Demandez conseil à un expert
Pour en savoir plus sur les dernières technologies et normes en matière de contrôle d’accès, contactez-nous afin de parler à un expert en technologie d'Anixter.