La technologie derrière votre badge : quelle option est la plus sûre ?

badge

Dans l’assortiment des solutions de contrôle d’accès proposées par GET, vous trouverez évidemment des badges, mais comment fonctionne la technologie qui se cache derrière ces clés d’accès ? Et quelle technologie garantit le niveau de sécurité le plus élevé ? Voici un aperçu.

Un peu d’histoire…

L’utilisation de badges et tags ne date pas d’hier. À l’origine, ils prenaient la forme d’une bande magnétique, mais à l’heure actuelle, le contrôle d’accès se fait toujours sans contact grâce à la Radio Frequency Identification (RFID) ou radio-identification. Toutefois, vous ne serez pas étonné d’apprendre que plusieurs technologies se sont succédé au cours des dernières années.

1.     EM technologie

Née il y a plus de 25 ans, la technologie Crosspoint était fréquemment utilisée il y a plusieurs années d’ici. Elle comptait cependant un défaut majeur : il s’agissait d’une technologie à sens unique. Le lecteur recevait le code du badge, mais aucun échange de données ne s’opérait. Crosspoint n’avait pas non plus été développée avec une protection contre le piratage et le cyberpiratage.

2.     proxEntry

L’étape suivante fut proxEntry, une technologie qui fit son apparition il y a déjà une vingtaine d’années. À l’instar de Crosspoint, les technologies employant proxEntry ne garantissent pas une sécurité sans faille. Les badges sont en effet faciles à reproduire à l’aide d’un simple appareil de reproduction, que vous pouvez notamment trouver sur Alibaba.

3.     MIFARE

MIFARE date d’il y a une dizaine d’années et fait aujourd’hui partie des technologies classiques. En plus d’offrir un caractère ouvert, cette technologie est celle proposée par défaut par l’entreprise NXP. Contrairement à Crosspoint et proxEntry, MIFARE crée un échange de données à deux sens entre le badge et le lecteur de badge. Autre avantage : en tant qu’intégrateur, GET peut personnaliser la totalité du processus pour ses clients. Mifare est également une solution particulièrement populaire, puisqu’elle est arrivée à conquérir une large partie du marché. Chez GET, nous continuons de suivre MIFARE de près. Nous garantissons également qu’à l’avenir, aucun investissement majeur ne sera nécessaire pour continuer à travailler avec les dernières versions de cette technologie.

Les badges d’aujourd’hui : Mifare DESFire 

À l’heure actuelle, nous utilisons par défaut MIFARE DESFire EV1, une version qui empêche toute reproduction des badges.

Les versions du MIFARE qui ont suivi, la plus récente étant la EV3, diffèrent principalement sur la longueur du code enregistré par les badges. Plus celui-ci est long, plus il est difficile à pirater. Par ailleurs, la version  EV2 utilise un détecteur de proximité qui veille à ce que l’échange de données se fasse uniquement à quelques centimètres du lecteur (et non à longue distance). Un autre point de sécurité n’est autre que la rotation de clé, à savoir une rotation des clés de cryptage tant au niveau des bagues que du lecteur. Cette sécurité empêche le fonctionnement des badges dont la clé a été reproduite.

Besoin d’une migration ?

Vous fonctionnez encore aujourd’hui avec une vieille technologie Crosspoint ou proxEntry ? Nous vous conseillons dès lors de passer à un matériel plus récent et compatible avec Mifare, qui est à l’heure actuelle la meilleure solution et la plus sûre.

Nous parlons ici d’une migration douce, où seul le matériel est à changer. Le logiciel du badge que nous proposons est conforme aux dernières règles en vigueur et ne doit pas être mis à jour. Vous ne devrez donc pas investir des sommes mirobolantes pour vous préparer à l’avenir.

La mise à jour de votre logiciel est non seulement essentielle pour assurer votre sécurité, mais également pour réduire les coûts. Comme les badges Crosspoint et proxEntry sont de moins en moins utilisés, leurs prix grimpent en flèche. Cependant, des badges supplémentaires s’avéreront toujours utiles, notamment pour de nouveaux collaborateurs ou pour remplacer ceux qui auront été perdus. À l’exception des badges, les lecteurs de contrôle d’accès et autre matériel fonctionnant avec de technologies dépassées sont aujourd’hui de plus en plus difficiles à trouver et, par conséquent, plus chers. Dernière information utile : nous ne pouvons plus proposer à l’avenir une garantie et assurer l’entretien sur les réseaux de bagues désuets.

La sécurité pour tous

Il va de soi que, pour un système de contrôle d’accès, la sécurité est une priorité. À l’instar de la protection contre les cyberattaques, vous voulez éviter que votre espace de travail ne soit violé. Vous devez vous rendre compte que les hackers en quête du maillon faible déplacent de plus en plus le terrain d’action du monde digital vers le monde physique. Nous vous conseillons dès lors d’opter pour un contrôle d’accès imperméable qui empêchera le vol de vos secrets d’entreprise ou pire encore.

Notre conseil : optez pour une authentification à deux facteurs

Pour un niveau de sécurité maximal dans votre entreprise, nous vous conseillons de combiner au moins deux formes d’identification.

Combinez :

·        une chose détenue par quelqu’un : un badge ou un tag
·        une chose connue par quelqu’un : un code pin ou un mot de passe
·        une chose qui constitue quelqu’un : des données biométriques, comme une empreinte digitale ou la géométrie d’un visage

Une identification à deux facteurs ou vérification à deux étapes offre un énorme avantage : même si le hacker parvient à pirater le code d’un badge, il ne pourra toujours pas accéder à vos locaux d’entreprise.

Envie d’optimiser votre système de contrôle d’accès ? Contactez-nous sans tarder. Nous sommes toujours prêts à vous proposer une solution sur mesure.