En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Avènement du NFC en contrôle d’accès

Publication: Décembre 2013

Partagez sur
 
Par Dominique Auvray, directeur du Développement marketing (Gunnebo)
 

NFC (Near Field Communication) appartient à une grande famille de technologies permettant à deux dispositifs de communiquer en champ proche via une liaison radio fréquence. Après avoir conquis les transports en commun et le paiement bancaire, la technologie NFC trouve de nouvelles applications dans l’accès sécurisé des personnes.

Depuis son lancement en 2004, NFC Forum regroupe tous les acteurs de la communication en champ proche. Les acteurs les plus actifs se retrouvent dans le domaine de la téléphonie mobile, raison pour laquelle les opérateurs se sont regroupés en association (le GSMA) afin d’orienter les stratégies et les nouveaux modèles économiques.

Cette technologie a vu ses premières applications dans le secteur bancaire et dans les transports. Le NFC n’est donc pas une technologie nouvelle mais l’introduction de NFC dans des équipements comme des téléphones mobiles ouvre de larges possibilités en termes de services. Le Pass Navigo en Île-de-France et les systèmes de paiement sans contact ont recours à des cartes sécurisées dernière génération. Le Pass Navigo sera d’ailleurs bientôt intégré aux smartphones NFC. Plusieurs villes, à commencer par Nice, se sont également lancées dans les applications NFC afin d’offrir aux citoyens et aux touristes l’accès à un maximum d’informations pratiques.

D’un point de vue marketing, NFC est porteur de valeurs associant la high-tech aux services et à la mobilité « Making your life easier ». Pour relever ce défi, le NFC doit offrir à ses utilisateurs rapidité et simplicité d’usage, sans pour autant négliger la sécurité, que ce soit pour des transactions fiduciaires ou des informations concernant la vie privée.

Le NFC comme solution pour l’accès sécurisé

Dans le domaine du contrôle d’accès, l’identification sécurisée reste la clé de voute des dispositifs chargés du contrôle des accès. Les accès sécurisés présentent des enjeux importants, en particulier dans certains types d’établissements, à commencer par les sites militaires et industriels à risques, les aéroports, le tertiaire exigeant un haut degré de sécurité comme les banques pour l’accès du personnel, les sièges de grandes entreprises sans oublier les universités et les ministères.

Dans ce type d’établissement, les entreprises utilisent depuis de nombreuses années des badges d’accès qui sont lus par des lecteurs sécurisés. Les badges et les lecteurs sont capables d’activer des mécanismes d’authentification mutuelle afin de garantir une sûreté des échanges via l’interface air. L’arrivée du NFC dans le domaine du contrôle d’accès n’échappe pas à ces règles de sûreté.

L’une des particularités des utilisations du NFC est d’autoriser différents modes de fonctionnements comme :

  • le mode lecteur « TAG Action »,
  • le mode avec échange d’information entre 2 Mobiles ou entre un Mobile et un Equipement, dit « Peer to Peer »
  • le mode émulation de carte où un Mobile NFC peut remplacer une carte à puce.

Ces modes de fonctionnement n’ont pas tous le même niveau de sécurité. Lire un Tag RFID, qui déclenche le lancement d’une application du mobile, ou qui établit la liaison avec un site Web, n’est pas du tout du même niveau de sécurité qu’une application d’identification implémentée dans la carte SIM du mobile. Face aux risques de fraudes, d’usurpation d’identité, on a recours au mode émulation de carte à partir de la carte SIM du mobile. La carte SIM constitue l’élément de sécurité (le SE).

Des défis à relever

Pour la sécurité en contrôle d’accès l’identification, le NFC est la partie visible de l’iceberg. La partie immergée correspond à l’infrastructure que nécessite cette technologie pour la gestion sécurisée des services. De plus, cette gestion ce fait le plus souvent à distance via GSM.

Derrière une application mobile NFC, on trouvera une infrastructure plus ou moins lourde que l’on appelle « écosystème ». Un écosystème regroupera ainsi différents acteurs comme les opérateurs, les fournisseurs de services, les intégrateurs de solutions... Il est donc pratiquement impossible de travailler seul et les entreprises capables d’intégrer un écosystème NFC peuvent répondre aux exigences de ces nouveaux modèles économiques.

Le niveau de sécurité d’une identification NFC ne doit pas nuire à la fluidité des accès (surtout sur des accès principaux). Il faut donc atteindre des temps de lectures acceptables inférieurs à 500 millisecondes (ms) au-delà desquels un accès est considéré comme « ralenti ». En outre, les lectures de badges et de mobiles NFC doivent pouvoir s’effectuer dans un environnement souvent instable (en mouvement). Cela suppose donc une authentification fiable et des échanges robustes entre badge ou mobile NFC et le lecteur.

Un autre défi réside dans la nécessité du lecteur à s’adapter à différents types de cartes et de mobiles NFC. Cette adaptation nécessite le recours à différents protocoles. Le lecteur doit interroger rapidement pour reconnaître la technologie qui lui est présentée.

Une lecture NFC s’effectue à courte distance (moins de 10 centimètres). En pratique, la lecture s’effectue à quelques centimètres, ce qui correspond à une lecture à geste volontaire contrairement au principe d’identification en voisinage (vicinity) ou en main libre (mid-range). Cette lecture nécessite donc un apprentissage de la part des usagers.

Intégrer la chaine de contrôle d’accès dans une approche de sûreté globale

Pour répondre aux besoins des entreprises en termes de contrôle d’accès hautement sécurisé, il est important de maîtriser l’ensemble de la chaîne allant du SI (Système d’Information) au badge ou au mobile NFC. Cette maîtrise passe à la fois par la conception de solutions intégrées incluant des systèmes de supervision, des contrôleurs et des lecteurs d’accès, mais aussi des logiciels répondant aux exigences métiers (gestion des accès , alarmes , intrusion...). La sécurité des informations est mise en œuvre à tous les étages de cette chaine, y compris les liens avec les systèmes extérieurs (référencement externes identités « provisionning des ID et des clés de sécurité »).

Dans le domaine du contrôle d’accès, certains déploiements nécessitent une coordination en mode projet. C’est le cas des contrôles d’accès sécurisés à base de mobile NFC où une coordination est nécessaire entre l’opérateur et sa plateforme, le fournisseur de services et l’intégrateur de solution d’accès physiques (accès aux locaux).

L’autre intérêt du NFC est de faire évoluer les technologies en matière de contrôle d’accès sur des sites existants, à l’exemple des aéroports. Ces structures disposent de milliers de badges. Elles doivent pouvoir intégrer la nouvelle technologie en la faisant cohabiter avec l’ancienne, en quelque sorte, d’hybrider ces deux technologies.

http://www.gunnebo.fr/

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: