Le contrôle d’accès s’ouvre aux nouvelles technos

Smart Intégrations Mag, Audio, Vidéo, Sécurité, Smart Building et Réseaux- solution de contrôle d'accès via smartphone de HID.
Photo : HID

Cloud, smartphone, Internet des objets… Le contrôle d’accès devient inéluctablement « smart » mais ne doit pas sacrifier la sécurité pour autant.

Beaucoup d’installations reposent toujours sur des technologies RFID jugées obsolètes : 125 kHz ou Mifare Classic à 13,56 MHz, la vulnérabilité de cette dernière ayant été démontrée par des chercheurs en 2007. Un simple « cloneur » de quelques dizaines d’euros suffit à dupliquer le badge ou la carte et à montrer patte blanche à l’entrée du site ou de l’établissement. Le marché est donc appelé à adopter des technologies dont la protection a été renforcée, comme Mifare Desfire EV1/EV2 de NXP (voire SEOS propre à HID Global). Mais le sans contact entre le badge et le lecteur n’est pas la seule cible des attaques. Les informations transitant entre la tête de lecture et le contrôleur (UTL, unité de traitement local qui contrôle plusieurs têtes de lecture), puis entre l’UTL et le serveur, doivent être chiffrées pour empêcher leur interprétation.

L’enjeu de la dissimulation des secrets

Les bonnes pratiques en matière de contrôle d’accès ont été regroupées dans un guide publié en 2012 par l’ANSSI (Agence nationale de la sécurité des systèmes d’information). « Si la clé secrète demeure dans le lecteur, elle peut être découverte par des individus mal intentionnés, explique Patrice Denos, responsable de l’activité Security Management chez Nedap France. Elle doit donc être déportée dans un module dont l’accès est sécurisé (SAM, secure access module), lui même hébergé dans l’UTL. La tête de lecture fonctionne alors en mode transparent : ce n’est qu’une interface entre le badge et l’UTL. Les têtes de lecture et les UTL sont en outre authentifiés sur le réseau grâce à l’échange de certificats. »

Les systèmes qui répondent à ces recommandations reçoivent une certification de sécurité de premier niveau (CSPN) délivrée par l’ANSSI. « Mais ce n’est pas l’assurance d’une conformité à 100 %, prévient Patrice Denos. Or, c’est indispensable pour le marché militaire et c’est le cas de notre système, qui équipe le ministère de la Défense. » Cette architecture est « hautement recommandée » par l’ANSSI, dont les préconisations s’imposent, depuis la loi de programmation militaire de 2013, aux opérateurs d’importance vitale (OIV). Ce sont des entreprises, privées ou publiques, exploitant des infrastructures indispensables à la bonne marche de la nation dans les secteurs de la Défense, de l’énergie, de la santé, etc…

Smart Intégrations Mag, Audio, Vidéo, Sécurité, Smart Building et Réseaux - Couverture SIM 36, spécial salon APS.

La suite de cet article est réservée à nos abonnés. Il est à lire dans SIM N°36 à paraître fin septembre 2019. Il fait partie du dossier de cette édition consacré à la sûreté/sécurité et notamment au contrôle d’accès, à la vidéosurveillance et à la détection incendie, publié à l’occasion du salon APS. Profitez-en pour  vous abonner !

A propos Rédaction 1806 Articles
SMART INTEGRATIONS MAG, est le mag pro de l’univers numérique dans les domaines de l’Audio/Vidéo, de la Sûreté/Sécurité, du Smart Home & Building et des Réseaux, avec une approche éditoriale business et channel.