Top 10 des raisons pour lesquelles les smartphones surpassent les badges dans la gestion des accès
La bonne nouvelle face à ce constat est que le contrôle d'accès via smartphone décuple la sécurité physique ; l'ensemble des utilisateurs (finaux mais aussi décideurs) en bénéficient.
Chez Welcomr, nous faisons de notre mieux pour combiner le meilleur de deux mondes : la sécurité des informations et la sécurité physique.
Sécurité des informations et la sécurité physique
Si aucun système n'est infaillible, certains modes de contrôle d'accès sont, de toute évidence, plus vulnérables que d'autres.
Et dès lors que la conception de la solution de contrôle d'accès respecte les 5 principes fondamentaux de la sécurité (confidentialité, intégrité, disponibilité, non répudiation, authentification), les décideurs et les utilisateurs optent pour le mode le plus pratique, celui dont tout le monde dispose finalement déjà dans sa poche... Le smartphone ! Néanmoins, encore aujourd'hui, les badges restent largement répandus dans le monde de l'entreprise.
Mais cela tend à changer, et à un rythme effréné !
Les smartphones sont sécurisés par biométrie ou par code PIN
Un badge est volé, la personne rentre ; un smartphone est volé, la personne ne rentre pas (code Pin ou FaceID)
En effet, les smartphones bénéficient, en standard, de plusieurs couches de sécurité supplémentaires par rapport aux badges : code PIN, biométrie, face ID...
De plus, quand vous perdez votre badge, vous pensez sans doute en premier lieu que vous l'avez oublié quelques part...
Alors que votre smartphone, vous ne pouvez sans doute plus vous en passer et vous le remarquez quasi-instantanément. Il est alors possible de déclarer sa perte, et de désactiver immédiatement les données et les accès contenus à l'intérieur.
Aussi, les entreprises utilisent le MDM (Mobile Device Management) pour suivre leur flotte d'appareils mobiles et sont capables de réagir rapidement, et de désactiver tout appareil présentant une potentielle menace pour la sécurité.
Rationaliser pour augmenter la sécurité
Le nombre de composants intégrés dans un contrôleur Welcomr a été réduit à son maximum dans le but de diminuer les risques d'attaque.
Nos ingénieurs, experts de la sécurité, ont recherché et développé une technologie innovante afin de réduire le nombre de composants nécessaires à l'ensemble de la solution.
La technologie Welcomr présente de nombreux avantages, notamment de coûts rationalisés, une facilité de maintenance accrue et surtout une surface d'attaque minimisée pour les potentiels hackers.
La sécurité invisible
Les contrôleurs ne peuvent ni être vus, ni être accessibles à des personnes malveillantes. Welcomr contribue donc à rationaliser les coûts d'assurance liés au contrôle d'accès.
Un lecteur de badge peut facilement être repéré à l'entrée, à côté de la porte du bâtiment, et par conséquent est à vue et à portée de tous les potentiels vandales.
Les contrôleurs Welcomr sont invisibles car localisés dans les faux-plafonds, contrairement aux lecteurs de badges qui sont en extérieur : ils ne peuvent donc pas être arrachés comme peuvent l’être les lecteurs de badges.
Contrairement aux lecteurs de badges, les contrôleurs peuvent être cachés, rendus complètement invisibles et en plus... à l'intérieur de la zone à sécuriser.
Pas de réseaux, pas de problèmes
Le contrôleur Welcomr est “seul au monde” : il n’est connecté à aucun réseau.
Le contrôleur n'est connecté à aucun réseau de télécommunication 3G / 4G / 5G, ni à aucun réseau IP.
Par conséquent, la technologie n'est pas un objet connecté en soi.
Le contrôleur Welcomr ne constitue pas une menace pour le réseau du client car il n’est pas dans son firewall.
Les contrôleurs Welcomr ne peuvent donc pas être une source de failles de sécurité ou d'une quelconque attaque du réseau du client.
L'indépendance des éléments
Les smartphones n'ont pas besoin d'être jumelés.
Le jumelage avec le Bluetooth présente de nombreuses menaces "humaines" potentielles.
La bonne nouvelle est que Welcomr ne requiert aucun appairage entre sa solution et le smartphone de ses utilisateurs.
En utilisant le protocole Bluetooth Low Energy, les contrôleurs Welcomr n'interagissent avec les smartphones des utilisateurs pendant seulement quelques millisecondes à chaque demande d'ouverture.
Un appareil, et c'est tout !
Les systèmes par badges nécessitent le mise en circulation de kilomètres de câbles pour connecter les lecteurs aux UTL aux centrales de contrôle d’accès aux PC disposant des logiciels de programmation des badges : une attaque de “man in the middle” peut par conséquent être plus facilement mise en oeuvre qu’avec un seul matériel non visible du passage.
Les attaques "man-in-the-middle" s'avèrent très compliquées avec Welcomr puisque les contrôleurs ne sont ni visibles, ni facilement accessibles et surtout ne sont reliés qu'à un seul et unique équipement : l'automatisme d'ouverture de la porte électrique ou magnétique.
Une infrastructure typique destinée à déployer des contrôleurs Welcomr comprend quelques centimètres de câbles et n'utilise pas de serveur local, de lecteurs de badges, d'UTL ou d'armoires de contrôles d'accès.
Il est donc beaucoup plus facile et rapide d'élaborer une stratégie d'attaque malveillante avec un système de contrôle d'accès par badge "traditionnel" qu'avec la solution innovante Welcomr.
Administrateurs distants, intrus locaux
Les violations au niveau de l'administrateur ne peuvent en aucun cas être opérées à distance.
Quand bien même un smartphone d’un administrateur applicatif du Security Center Welcomr ferait l’objet d’une prise de contrôle illicite par un tiers non sollicité, il n’est pas possible d’accéder à la console d’administration car celle-ci nécessite l’action physique de lever le bras pour présenter un QR Code à son smartphone.
Les e-mails laissent des traces
Un droit d'accès envoyé par e-mail ne peut être téléchargé qu'une seule et unique fois, garantissant ainsi un minimum de traçabilité.
Les visiteurs reçoivent leurs droits d'accès par e-mail, ces derniers sont par défaut suivis et tracés, contrairement à la remise de badges physiques qui une fois distribués ne permettent plus aucune identification ou suivi.
Les liens de transfert des accès Welcomr sont nominatifs (clé : adresse email) et valables une seule fois.
Pas de stockage, pas de menace
Les contrôleurs Welcomr ne stockent rien d'exploitable du point de vue de la sécurité.
En cas d’ouverture d’un contrôleur en exploitation (ce qui ne doit normalement jamais arriver), celui-ci se met automatiquement en sécurité, empêchant tous les accès.
Dans un autre cas, si jamais un contrôleur Welcomr était trouvé puis subtilisé, l'attaquant ne trouverait aucune information utile à y récupérer.
Seule la précision est clé
Les restrictions horaires pour les utilisateurs permanents ou temporaires ne constituent aucune menace pour la sécurité dès lors que les droits d'accès sont accordés et délivrés par Welcomr. Chaque contrôleur Welcomr intègre sa propre horloge calibrée par satellite.
Même si un attaquant potentiel tenterait de simuler sur son téléphone une heure erronée spécifique dans le but d'entrer dans le bâtiment ou d'ouvrir un accès alors qu'il n'est pas attendu, ce dernier lui sera refusé.
Un téléphone qui modifierait son horloge pour accéder plus tôt ou plus tard à une porte pilotée par un contrôleur Welcomr serait perçu comme frauduleux au point que le contrôleur Welcomr ne lui permettra pas l’ouverture de la porte.