En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Techniques

HID Global : La réelle convergence du contrôle d’accès est synonyme d’avancée considérable

Par Steven Commander, End-User Business Manage

Publication: Février 2015

Partagez sur
 
Nous connaissons tous cette situation : les employés travaillent souvent depuis leur domicile ou sont fréquemment en déplacement professionnel...
 

Par Steven Commander, End-User Business Manage

Il s’agit par conséquent de développer de nouveaux concepts, afin que la sécurité des entreprises ne soit pas laissée pour compte. Depuis quelques temps, les infractions à la sécurité des données sont toujours de résultat de l’imprudence d’un employé ou d’informations d’identification infectées par des malwares. Les entreprises se doivent donc de reconsidérer leur contrôle d’accès.

L’enquête que nous avons réalisée récemment auprès d’entreprises et d’utilisateurs a montré que des mises à jour de sécurité importantes ne sont toujours pas effectuées, soit par méconnaissance, soit pour des raisons d’économie. Selon les résultats, plus de la moitié des 600 entreprises interrogées n’ont procédé à aucune amélioration dans leurs systèmes de contrôle d’accès au cours de l’année écoulée. Cela signifie que l’entreprise s’expose à un risque inutile.

Dans l’intérêt de leur sécurité d’exploitation, les entreprises devraient envisager des méthodes d’authentification allant bien au-delà de simples mots de passe et opter pour des solutions sécurisant simultanément l’accès aux locaux et aux données stockées sur le réseau ou sur le Cloud, de même que de nombreuses autres applications - le tout avec la même carte ou le même identifiant.

Ce concept soulève des interrogations, surtout en ce qui concerne la gestion des identités. Par le passé, l’accent était porté sur une frontière extérieure sécurisée : il s’agissait de protéger les ressources physiques et informatiques internes contre un accès de l’extérieur. Les modèles de contrôle d’accès utilisés jusqu’à présent prévoient qu’un utilisateur présente son badge pour pouvoir accéder à un bâtiment. Une fois dans le bâtiment, cet utilisateur doit ensuite s’authentifier avec des mots de passe statiques pour accéder aux ressources informatiques. Le développement actuel des nouveaux risques que constituent les ATP (Advanced Persistent Threat) ou la diffusion de la pratique BYOD/CYOD (Bring Your Own Device/Choose Your Own Device) a cependant montré que ces méthodes de contrôle d’accès ne sont plus suffisantes.

Un système convergent, par contre, peut prendre en charge plusieurs applications de contrôle d’accès et identités sur une même carte ou un smartphone. Les utilisateurs n’ont ainsi plus besoin de se munir de plusieurs cartes ou appareils pour ouvrir des portes, effectuer des paiements électroniques, se connecter à des ordinateurs ou accéder à des applications basées sur le Cloud. Un accès réellement convergent est composé d’une politique de sécurité, d’une carte et d’un protocole de surveillance. Certaines entreprises appliquent déjà une gestion utilisateur totalement convergente, composée d’une politique d’entreprise définissant les droits d’accès et l’utilisation des ressources, d’un répertoire utilisateur ainsi que d’un protocole simplifiant la gestion des comptes-rendus et des surveillances.

La convivialité n’est cependant pas le seul avantage offert par les solutions convergentes : une sécurité accrue est le facteur déterminant. En effet, une authentification multi-facteurs forte est déployée pour les systèmes et applications essentiels dans l’ensemble de la structure informatique (et pas uniquement à la limite extérieure). En outre, la gestion centralisée et le regroupement de tâches en processus de gestion et d’assistance engendrent des coûts moindres. Cette approche permet en effet de pérenniser les investissements et simplifie l’ajout de nouvelles applications de sécurité telles que la biométrie, la reconnaissance rétinienne, la géométrie de la main ou autres modèles biométriques sur une carte ou un smartphone. Elle permet également de répondre aux besoins des entreprises en matière de gestion des comptes-rendus et vérifications.

Pour les entreprises, il est ainsi temps de passer des technologies de cartes et lecteurs traditionnelles à cette nouvelle solution nec plus ultra. La violation de la sécurité des données pourrait entraîner des conséquences fatales et nuire irrémédiablement à l’image d’une entreprise. Il serait alors plus difficile d’installer les nouveaux systèmes modernes après coup. Adopter dès aujourd’hui un système de contrôle d’accès convergent assurant l’accès physique et logique avec des badges et des smartphones dans un environnement BYOD permet de se protéger contre tous les risques actuels et, grâce à des mises à jour régulières et l’intégration de nouvelles applications, de réagir de manière flexible aux menaces à venir.

www.hidglobal.fr

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: