Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Mobilité accrue au sein des entreprises : La convergence des contrôles d’accès physique et logique inéluctable


Par Yves Ackermann, Directeur des segments stratégiques EMEA, HID Global.




Yves Ackermann
Yves Ackermann
Aujourd’hui, les entreprises sont de plus en plus mobiles et doivent faire face à un véritable défi en matière de sécurisation des données et de l’accès aux systèmes d’information. Alors que les supports se multiplient (cartes, badges, clés, smartphones ou encore tablettes), les organisations tendent à réévaluer et réorganiser la gestion globale de leur parc d’identifiants. Nous assistons aujourd’hui à l’émergence d’un nouvel environnement en termes de sécurité ainsi qu’à une évolution sans précédent en matière d‘identifiants sécurisés en ligne et de gestion des technologies de contrôle d’accès physique.

Une rationalisation nécessaire

En effet, la demande en matière de solutions capables d’émettre et de gérer l’identification pour le contrôle d’accès logique et physique via un seul support est en pleine croissance. Les entreprises cherchent à favoriser l’homogénéité de l’expérience utilisateur en matière d’accès sécurisé au cloud, aux données et aux installations, ainsi qu’à optimiser la façon selon laquelle elles créent, utilisent et gèrent les identifications sécurisées à travers différentes applications disponibles sur carte à puce et smartphone. Dans ce contexte de mobilité grandissante, les organisations sont en train de prendre conscience non seulement de l’intérêt mais aussi de l’enjeu que représente la rationalisation du contrôle d’accès et la mise en place de solutions permettant d’intégrer plus facilement plusieurs types de contrôle d’accès et d’identifications sur un seul support.

Aussi, l’approche traditionnelle avec les cartes, les lecteurs, la technologie d’infrastructure à clé publique ou encore la PKI traditionnelle, ne suffisent plus pour répondre à ces nouveaux besoins. Les entreprises doivent aujourd’hui être plus flexibles et mettre en place de nouvelles procédures permettant de faire converger la sécurité informatique et les systèmes de contrôle d’accès physique.

La convergence du contrôle d’accès

Pour répondre à cette problématique, une solution consiste à gérer à la fois l’identification (les données) et le contrôle d’accès (via la relation avec les serveurs), et à faire converger à l’intérieur d’un même support les différentes applications. L’objectif de cette structure est de faire cohabiter le matériel et les différentes applications et fonctionnalités qui leur sont associés, que ce soit pour accéder au parking, aux bâtiments ou encore à la photocopieuse ou au paiement des repas à la cantine. Pour ce faire, il est possible d’intégrer une application de type mot de passe unique sur un smartphone, qui sera ensuite capable d’interagir avec un lecteur contrôlant l’accès d’une porte : il suffit de présenter le téléphone devant le lecteur de la porte pour l’échange d’informations, pour que celui-ci reconnaisse l’identifiant et autorise l’accès à son utilisateur. Dans ce cas, l’appareil mobile communique un numéro au lecteur de la même manière que le ferait une carte. Le lecteur ne fait pas la différence et transfère l’information directement au système, comme il le fait habituellement. Cet environnement offre ainsi la possibilité d’inclure et de gérer des identifiants pour le contrôle d’accès physique, ainsi que des mots de passe à usage unique pour une authentification forte, qui peuvent ainsi être utilisés de manière homogène sur plusieurs architectures systèmes.

Le contrôle d’accès convergé ouvre de nouvelles perspectives et rend les organisations beaucoup plus souples quant à la gestion des identifiants. L’authentification est plus simple, hautement sécurisée et les entreprises peuvent mettre à profit leur infrastructure de gestion d’identifiants existante pour mettre en place une convergence totale incluant un seul support pouvant être utilisé pour plusieurs applications de sécurité. Grâce à ce système, les services en charge de la gestion des identifiants n’ont plus besoin d’adopter des processus séparés pour les émettre et les enregistrer à des fins de contrôle d’accès physique et logique. Ils peuvent appliquer un ensemble de procédures d’identifications unifiées pour une convergence organisationnelle optimale, ce qui permet un gain de temps considérable, ainsi que de réelles économies en termes de coûts.


Les médias du groupe Finyear

Chaque jour (5j/7) lisez gratuitement :

Le quotidien Finyear :
- Finyear Quotidien

La newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises de la finance d’entreprise et de la finance d'affaires.

Chaque mois lisez gratuitement :

Le magazine digital :
- Finyear Magazine

Les 6 lettres digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- Le Capital Investisseur
- GRC Manager
- Le Contrôleur de Gestion (PROJET 2014)

Un seul formulaire d'abonnement pour recevoir un avis de publication pour une ou plusieurs lettres


Mercredi 10 Décembre 2014
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs




Blockchain Daily News