Web
		
	Analytics
elliaden, l'univers du badge
+33 01 41 41 02 41

Les dossiers Elliaden

L'évolution des technologies de contrôle d’accès


Jusque dans les années 80, le contrôle d’accès et la surveillance des entreprises et administrations étaient gérées par l’homme. La sécurité des zones sensibles était réduite à un système de serrures et à la discrétion d’un vigile ou gardien. Comme l’histoire nous l’a appris, l’homme n’est pas infaillible, surtout quand il s’agit de contrôler et de filtrer l’accès de centaines d'employés munis de clés ou de mots de passe non sécurisés pouvant facilement être échangés ou perdus. Il n’est donc pas étonnant d’avoir assisté au développement - et au déploiement rapide - de technologies d’identification et de contrôle d’accès.

Cet essor a été rendu possible grâce à des technologies innovantes telles que les lecteurs de badges sécurisés, les pistes magnétiques ou plus récemment les cartes UHF.

Revenons ensemble sur l’évolution de ces technologies depuis les années 80.

Les technologies à balayage, première révolution du contrôle d’accès.

Contrairement aux systèmes de serrures traditionnels, les technologies à balayage comme les bandes magnétiques permettent de savoir précisément qui accède à quelle zone.

badge magnétique

En effet, chaque badge magnétique dispose d’un identifiant propre lisible par un lecteur de carte. Cette technologie permet de filtrer efficacement et simplement l’accès des individus aux différentes zones sécurisées d’une entreprise ou d’une administration. Il n’est plus nécessaire d’avoir un gardien ou un système de vidéo surveillance pour savoir qui s’est introduit à quel endroit et à quel moment. De plus, l’utilisation d’un badge est bien plus simple et rapide que d’entrer manuellement un code à chaque fois que l’on change de poste de travail ou de zone.

serrure

Les badges à bandes magnétiques sont très répandus, toutefois ils ont plusieurs défauts intrinsèques qui en font une technologie aujourd’hui obsolète en terme de sécurité.

Tout d’abord, ils nécessitent un contact physique. En plus d'être laborieux, cela implique l’usure des badges et donc un coût de maintenance supplémentaire.

De plus, les bandes magnétiques ne peuvent stocker que très peu de données, habituellement un identifiant unique.

Cet identifiant n’est pas crypté, ce qui, dans les années 80 n'était pas un problème car il fallait avoir la carte pour pouvoir la lire ou la copier, mais représente aujourd hui une faille de securité majeure.

Les années 90 : L'avènement de la technologie sans contact.

Le développement de la technologie RFID - notamment avec l’invention des radio-étiquettes passives - a permis l'arrivée des badges d’accès sans contact. Durant les années 90, le monde du contrôle d’accès était dominé par la technologie PROX (Proximité à basse fréquence). Elle offrait plusieurs avantages par rapport aux bandes magnétiques.

Premièrement, le contact physique entre le badge et le lecteur n’est plus nécessaire ce qui réduit l’usure du matériel, diminuant les coûts ainsi que le temps passé à la maintenance du système.

Deuxièmement, cette technologie ne se limite pas aux badges et cartes d’accès. En effet elle peut être implantée dans divers objets comme des porte-clés, offrant plus de flexibilité.

Toutefois, elle conserve certaines des failles des technologies précédentes : l’utilisation de la basse fréquence (125KHz)  offre un taux de transfert de données faible (1kb/s) et un volume de stockage bas (identifiant unique de 96 à 128 bits). De plus, l’identifiant n’est pas réinscriptible. Le faible débit de transfert ne permet toujours pas le cryptage des données.

Les cartes à puces, la deuxième révolution du contrôle d’accès.

Les années 2000 marquent l’arrivée des cartes à puces sans contact utilisant la haute fréquence (13.56MHz). Cette évolution de la technologie PROX est un vrai bond en avant qui répond au principaux défauts des cartes sans contact classiques à savoir, le volume de stockage et la sécurité des données.

carte vitale

L’utilisation de la haute fréquence offre un taux de transfert des données de 25 kb/s. Ceci permet l'intégration de fonctionnalités plus poussées comme le cryptage des données. Le lecteur et le badge contiennent un jeu de clés cryptographiques permettant l’identification mutuelle.

Autre avantage des cartes à puces, elles peuvent stocker un ensemble de données ( et non plus un identifiant unique). Ces données sont accessibles en lecture et en écriture ce qui permet de changer les identifiants du badge sans changer le badge lui même.

L’augmentation de la capacité de stockage a ouvert la porte à l’utilisation d’applications plus complexes permettant le développement du paiement sans contact ou encore de l'identification biométrique.

Depuis leur invention, les cartes à puces sans contact ont beaucoup évolué. On parle aujourd’hui de cartes à puces de deuxième génération. Elles contiennent des microprocesseurs et des coprocesseurs cryptographiques pour une flexibilité et une sécurité d’utilisation optimales. De plus, les systèmes d’identification utilisent maintenant des normes internationales (ISO, NIST) constamment mises à jour pour une protection optimale.

Conclusion

Le monde du contrôle d’accès a énormément évolué depuis les années 80 et continue de le faire pour être toujours au plus près des nouveaux besoins des entreprises en terme de sécurité et d’application.

Il est important de noter que les nouvelles technologies de contrôle d’accès n’ont pas remplacé les anciennes. En effet, de nombreuses cartes utilisent encore de nos jours les systèmes de bandes magnétiques. Toutefois, il faut adapter son système d’identification au niveau de sécurité que l’on souhaite. Les technologies à balayage sont peu onéreuses mais très faciles à pirater avec les technologies actuelles.  

Il faut garder à l’esprit que la sécurité d’un système de contrôle d’accès se limite à celle de son composant le plus vulnérable. Pour une sécurité optimale il faut donc régulièrement mettre à niveau son matériel.