MOBILE IDENTITY & ACCESS CONTROL

Les lecteurs mobiles : contrôler en toute sécurité et sur tous les terrains !

Article paru dans Protection Sécurité Magazine – Édition Juillet | Août 2022

Indissociables de la compétence d’une ressource humaine, ils gagnent en finesse technologique, en robustesse, en ergonomie, en autonomie.
Dans le même temps, la sécurisation des données est au coeur du dispositif.
Les cas d’usage sont multiples et n’ont d’autres limites que les besoins des utilisateurs.

Quel point commun dans la gestion des flux entre les employés d’un champ pétrolifère et les privilégiés conviés à un défilé haute couture ? Parfois un lecteur mobile… Dans le premier cas, on vérifiera les identités via les badges avec, le cas échéant, une confirmation biométrique. Dans l’autre cas, le VIP sera guidé vers le front row – ou pas – à la lecture du QR code affiché sur son smartphone. Le lecteur mobile ouvre parfois des portes mais pas que… a contrario de son cousin fixe. « L’usage de terminaux mobiles n’est pas nouveau, rappelle Vincent Dupart, CEO de STid. Un terminal nomade assure l’identification d’un individu à la volée. Les sociétés de sécurité privée, les agences événementielles, les lieux culturels… tous les secteurs peuvent en bénéficier. Ils viennent parfaitement compléter un système de gestion des accès ! » D’ailleurs, « le marché est en développement et les clients de plus en plus avertis, » se félicite Frédéric Sallandre, directeur technique d’A3M. « Nous sommes encore en cours d’évangélisation, temporise Nathalie Doumenc, Sales Executive chez Coppernic. Il est nécessaire de faire le lien entre les besoins à combler et l’existence de la solution et surtout sa facilité de déploiement. »

Capture d’écran 2022-09-13 à 12.04.39

QUEL MODE DE FONCTIONNEMENT ?

« Un lecteur portable peut fonctionner en mode on line (3G, 4G, wifi, etc.), donc lire en temps réel les informations détenues par la base de données, explique Steven Commander, directeur de la prescription chez HID Global. Si la connexion n’est pas possible, l’appareil peut disposer des éléments de la base de données récupérés à un temps déterminé. La limite du système est alors la désynchronisation entre le droit accordé et enregistré lors de la dernière connexion au serveur central et le droit existant en temps réel. » Néanmoins, le hiatus est peu fréquent et impliquerait qu’un individu perde son droit d’accès sans préavis. En se reconnectant au serveur central, éventuellement en mode filaire, la base de données du terminal mobile se met automatiquement à jour.

LA RESSOURCE HUMAINE EST INDISPENSABLE

« Le lecteur mobile apporte un vrai service, poursuit Steven Commander. On peut déporter un service de contrôle d’accès dans un environnement sans infrastructure. Sachant toutefois que la contrainte de déploiement est la nécessité d’avoir une ressource humaine de confiance associée à chaque lecteur. » Le dispositif implique donc un coût notable, mais qui se justifie pleinement. En effet, « il existe de nombreux cas d’usage dans lesquels l’utilisation de lecteurs de badges portatifs constitue un outil efficace, voire indispensable, dans les process de sécurité des entreprises, argumente Nicolas Boisson, responsable communication et marketing opérationnel chez Til Technologies. Ce même outil, utilisé par les agents de terrain, répond aussi à des objectifs de sécurité des personnes. »

POUR QUELS USAGES

Difficile de dresser une liste exhaustive d’applications… Nathalie Doumenc, chez Coppernic, souligne que « le lecteur portable est largement utilisé à l’étranger en outil de travail indispensable sur les champs pétrolifères et les mines. Plus près de nous, en cas d’évacuation d’urgence, il permet de s’assurer que personne ne manque à l’appel. Lors de covoiturage, l’agent contrôle individuellement chaque personne avant d’autoriser l’accès. Sans compter la vérification des autorisations à la volée ou sur les chantiers… » Nicolas Boisson ajoute : « Sur un accès très sensible, même si le badge est autorisé, l’authentification humaine renforce le contrôle. Le lecteur portable peut également remplacer un point d’accès, fixe défectueux. Le contrôle visuel permet aussi de vérifier le port d’équipements de sécurité adéquats et, en cas de non-conformité, l’agent peut manuellement refuser l’accès.» Entre bien d’autres usages… Outre la dimension événementielle, le lecteur mobile intéresse tous les sites comportant un niveau de sécurité avancée.Les univers nucléaires, énergétiques et militaires sont clients… Sur ces zones sensibles le filtrage des véhicules et des visiteurs s’impose via des lecteurs à la sécurité sans faille. « Nous travaillons en étroit partenariat avec nos clients selon leurs besoins, » complète Nathalie Doumenc.

ÉVOLUTION

« Le pointage mobile a considérablement évolué ces dernières années, souligne Frédéric Sallandre d’A3M. Il a profité des innovations technologiques en informatique et en télécommunication. Nous embarquons de mini-ordinateurs dans nos lecteurs. Ils ont gagné en capacité, rapidité et sécurité. » Précisons qu’A3M est un fabricant européen entre Espagne et France. « Sur des sites isolés, il est important que les appareils tiennent la charge, détaille Nathalie Doumenc. Nous avons développé une application destinée à n’allumer le capteur qu’en cas de besoin, à la clé une réelle source d’économie de batterie. La qualité technologique a un coût. Comme ailleurs, il existe une concurrence chinoise d’un niveau moyen. Il faut savoir que la  flotte de lecteurs mobiles sur un site est limitée, parfois à dix appareils ; la notion d’économie d’échelle n’est pas en jeu. Ce qui doit inciter à favoriser un savoir-faire axé sur la valeur ajoutée… » Vincent Dupart poursuit : « Les terminaux mobiles ont gagné en ergonomie et en robustesse, une condition sine qua none pour ajouter une nouvelle couche de sécurité sur les sites industriels sensibles et contraints. Il s’agit de garantir une sécurité sans faille des accès piétons et véhicules… Précisons que STid est concepteur de solutions d’identification sans contact, un savoir-faire qui se combine à ces terminaux et solutions mobiles ! » 

DES SOLUTIONS DE SAV

Cette évolution qualitative des appareils va de pair avec un confort d’usage. « Chez A3M, ils sont préprogrammés, c’est vraiment du plug and play, annonce Frédéric Sallandre. C’est une vente facile qui demande peu de connaissances additionnelles. De plus, nous proposons des contrats de télémaintenance, notre équipe d’ingénieurs est en capacité d’intervenir sur tout type d’incident. » Chez Coppernic aussi, même attention aux clients. « Notre contrat de maintenance couvre les pannes et la casse avec un objectif de zéro coupure, détaille Nathalie Doumenc. Le matériel est réparé sous trois jours à Aix-en-Provence, là même où il est assemblé. En attendant, on effectue un échange avec un terminal mastérisé, cloné sur le modèle en service chez le client final. »

Article paru dans Protection Sécurité Magazine – Édition Juillet | Août 2022

TÉLÉCHARGER L’ARTICLE COMPLET