logo

Que sont les identifiants ?

Les systémes de contrôle d’accès limitent et régulent l’accès à des bâtiments sécurisés ou à des zones définies. Afin de contrôler l’accès, les systèmes ont besoin d’un moyen d’identifier les individus et de vérifier s’ils ont l’autorisation d’entrer. Les identifiants sont ce moyen d’identification.

Il existe trois catégories de base d’identifiants :

  • Quelque chose que vous connaissez – il peut s’agir d’un mot de passe ou d’un code PIN.
  • Quelque chose que vous avez – il peut s’agir d’une clé, d’une carte ou d’un porte-clés
  • Quelque chose que vous êtes – des facteurs biométriques tels que les empreintes digitales ou des scans de la rétine.

Lorsque vous envisagez d’installer ou de mettre à niveau un système de contrôle d’accès, il est important de bien réfléchir au type d’identifiant que vous souhaitez utiliser. Voici quelques facteurs à prendre en compte.

Quelque chose que vous connaissez - un mot de passe ou un code PIN
Quelque chose que vous avez : une carte ou un badge que vous portez sur vous.
Quelque chose que vous êtes : votre empreinte digitale, votre visage ou votre rétine.

Quel est le niveau de sécurité technologique dont vous avez besoin ?

La technologie a progressé à pas de géant dans le secteur de la sécurité. Il existe désormais de nombreux protocoles et normes différents pour les systèmes de contrôle d’accès. Voici quelques-unes des technologies les plus courantes largement disponibles pour les identifiants :

  • 125kHz proximity. Il s’agit d’une technologie plus ancienne avec un niveau de sécurité de base.
  • MIFARE® Classic. MIFARE® est un nom de marque qui désigne le type de chip le plus couramment utilisé à l’intérieur des cartes d’accès.
  • MIFARE® DESFire®. Une option de sécurité plus élevée qui utilise l’encryption AES pour protéger les données et empêcher le clonage des cartes.
A locked padlock sits on top of a laptop computer to represent cyber security

Quels sont les risques de chaque type d'identifiant ?

Il existe des risques associés à chaque type d’identifiant de contrôle d’accès, mais certains sont plus importants que d’autres. Par exemple, un mot de passe ou un code PIN peut être facilement oublié ou volé si l’utilisateur l’écrit ou ne cache pas sa main lorsqu’il le saisit. Les clés, les cartes magnétiques et les porte-clés sont également souvent perdus ou volés par les utilisateurs et peuvent être utilisés par un agresseur pour accéder à un bâtiment.

Les données biometrique sont intrinsèques aux individus. Il est extrêmement difficile de voler les données biométriques d’une personne, ce qui fait de ce type d’identifiant un excellent choix pour les exigences de sécurité élevées. Toutefois, si des données biométriques ont été volées ou clonées à partir d’un système, n’oubliez pas qu’une fois volées, elles sont compromises à jamais. Vous pouvez définir un nouveau mot de passe ou émettre une nouvelle carte d’accès – vous ne pouvez pas remplacer vos empreintes digitales, votre rétine ou vos caractéristiques faciales.

Access control keypad outdoor on brick wall with man's hand pressing button

Quelle serait l'option la plus pratique pour vos utilisateurs ?

Plus que tout, les utilisateurs quotidiens de systèmes de contrôle d’accès veulent la solution la plus pratique pour eux. Moins le système est intrusif ou perturbateur, plus il leur plaira. Si on doit porter une clé pour la porte d’entrée, saisir un code PIN pour entrer dans le parking, puis passer une carte pour entrer dans le bâtiment et se souvenir d’un code PIN différent pour la salle de sport du site, il est probable qu’on ne sera pas satisfait des inconvénients du système.

De même, si les identifiants sont difficiles à utiliser ou prennent trop de temps à répondre, cela interrompra les activités quotidiennes et peut encourager les abus. S’il faut 10 secondes à une personne pour saisir un code PIN et déverrouiller la porte, et que vous demandez à chaque utilisateur de saisir le code PIN individuellement, soit des files d’attente vont s’accumuler aux heures de grande affluence, soit les gens vont suivre et vous perdrez la précision de vos rapports.

Il est donc important de trouver un équilibre entre l’exigence d’une sécurité robuste et l’impact sur la vie quotidienne des utilisateurs.

A black plastic keypad is mounted on a white wall with blue illuminated keys. A person's hand holding a white access card is reaching out to present the card to the keypad for access control validation

Quelle est la charge administrative liée à la gestion des identifiants ?

Différents types d’identifiants nécessitent également différents niveaux de bureaucratie pour les gérer efficacement. Les responsables de la sécurité doivent déterminer le temps et le budget qu’ils sont prêts à consacrer à l’administration permanente du système. Par exemple, les systèmes utilisant des identifiants physiques comme les cartes ou les badges ont généralement un coût de remplacement récurrent parce que les gens perdent ou endommagent leurs identifiants.

En revanche, le code d’un clavier ne coûte rien à remplacer, mais il peut être nécessaire de le changer plus régulièrement pour réduire le risque de violation de la sécurité. Les responsables de la sécurité devraient alors s’assurer que tous les utilisateurs sont effectivement mis à jour chaque fois que le code est modifié.

Avez-vous besoin d’identifiants à usages multiples ou à facteurs multiples ?

Les identifiants à usage multiple sont celles qui peuvent être utilisées à plusieurs points d’entrée ou à des fins multiples. Par exemple, dans un immeuble de bureaux, vous pouvez utiliser une carte d’accès pour déverrouiller la porte d’entrée, payer la nourriture à la cafétéria et accéder à la salle de sport. Ces systèmes privilégient le confort de l’utilisateur en réduisant le nombre d’identifiants différents qu’il doit porter sur lui ou retenir.

Les identifiants à facteurs multiples font référence aux systèmes qui nécessitent plus d’un type identifiant pour valider l’identité des utilisateurs. Ces systèmes privilégient la sécurité par rapport à la commodité, car ils obligent les utilisateurs à présenter plus d’un justificatif avant d’obtenir un accès. Les systèmes de haute sécurité exigent généralement des justificatifs d’identité multifactoriels. Il peut s’agir de présenter une carte d’accès puis d’insérer un code PIN, ou de scanner une empreinte digitale puis une rétine. L’ajout de méthodes de validation requises à un système réduit considérablement la probabilité qu’un intrus obtienne un accès non autorisé en utilisant de fausses identifiants.

A black slim access control reader mounted outdoors on a white wall while an outstretched hand presents a grey tag credential to it

Savez-vous ce dont vous avez besoin pour votre prochain projet ?

Découvrez la gamme d'identifiants de CDVI, des cartes de proximité 125khz, aux élégants badges MIFARE® DESFire® et même les identifiants cryptés AES pour smartphone.