Technologie d’identification par radio-fréquence et contrôle d’accès
La Smart Card Alliance a publié en 2004 un article intitulé « Étiquettes RFID et technologie de carte à puce sans contact : comparaison et opposition de leurs applications et capacités ». Dans cet article, l’identification sécurisée des personnes est citée comme l’une des applications principales de la technologie de puce à radio-fréquence (RF).
Nous sommes d’accord avec la position de la Smart Card Alliance : « Bien que ces applications utilisent toutes des ondes radio pour communiquer des informations, la technologie de puce RF utilisée pour chacune d’entre elles est bien différente pour répondre aux exigences spécifiques de stockage, portée et sécurité de l’application. » Dans le cas des applications de sécurité, qui vont du simple accès à la porte à des systèmes d’entreprise complexes regroupant une variété de technologies pour des applications multiples, la technologie RFID offre une combinaison unique et rentable de confort, de sécurité et de flexibilité. Elle procure ainsi des avantages indiscutables aux fournisseurs de solutions de contrôle d’accès et à leurs clients.
Les systèmes de contrôle d’accès électroniques consistent en une combinaison de matériels, logiciels, cartes et dispositifs de lecteurs conçus pour gérer l’accès physique de personnes à des bâtiments. Les meilleures pratiques exigent que ces systèmes de contrôle d’accès soient combinés à des systèmes de télévision en circuit fermé (CCTV), des vidéos numériques, des lecteurs d’accès avec claviers PIN ou biométriques, des alarmes anti-intrusions, des détecteurs de bris de verre, des gardes de sécurité ainsi que des politiques et pratiques de sécurité pré-établies.
La technologie RFID a commencé à gagner du terrain il y a environ vingt ans, avec les cartes et lecteurs basses fréquences RFID (de proximité). La technologie de proximité utilise une communication uni-directionnelle de la carte au lecteur.
Le lecteur envoie des ondes radio-fréquence qui activent le circuit intégré (CI) de la carte, amenant le CI à transmettre son numéro codé. Celui-ci est décodé par le lecteur qui obtient ainsi un numéro d’identification et un code de bâtiment, et qui l’envoie au système de contrôle d’accès pour vérification auprès de la base de données de contrôle d’accès. Après vérification, le système octroie l’accès au détenteur de la carte en activant le mécanisme de la porte électromécanique qui s’ouvre.
D’après le livre blanc de la Smart Card Alliance, « La technologie de carte à puce sans contact est utilisée dans des applications de protection d’informations personnelles ou de transfert de transactions sécurisées. La technologie de carte à puce à contact offre les mêmes fonctions mais ne possède pas l’interface RF, ce qui lui donne l’avantage d’être lue à une courte distance du mécanisme de lecture. »
Ceci illustre l’un des grands avantages de l’utilisation de la technologie RFID dans les applications de sécurité : le confort d’utilisation.
Au cours des dernières années, les avancées de la technologie RFID ont entraîné l’introduction d’une technologie de carte à puce sans contact à hautes fréquences, qui offre plusieurs avantages significatifs : un grand confort couplé à une sécurité renforcée et plus de fonctionnalités à un coût inférieur.
Sécurité renforcée grâce à la technologie de carte à puce
Bien que la technologie de carte à puce sans contact soit très similaire à la technologie de proximité, elle procure un niveau de sécurité supplémentaire visant à garantir le secret des informations stockées sur la carte et la sécurité des communications entre la carte et les lecteurs. Selon la Smart Card Alliance, « La technologie de carte sans contact est une excellente solution de respect de la vie privée pour des applications devant protéger des informations personnelles et garantir que la communication avec le dispositif sans contact est sécurisée. »
Les cartes à puce sans contact ont une plus grande mémoire que les cartes de proximité, ce qui leur permet de stocker des algorithmes de chiffrages complexes. Ceci signifie que les données stockées sur la carte peuvent être chiffrées pour protéger le secret des informations d’identité. La transmission de ces données est également sécurisée.
Par un processus appelé « authentification réciproque », la carte et le lecteur vérifient l’authenticité de l’autre avant la transmission des données. Ce processus utilise une génération de nombres aléatoires, si bien que la retransmission du même flux de données au lecteur entraînera l’échec de l’authentification.
Multiples applications
En fonction de la quantité de mémoire disponible et du nombre de zones de mémoire, les cartes à puce de contrôle d’accès sans contact supportent également d’autres applications, comme le porte-monnaie électronique, la programmation de plages horaires, la gestion des présences, l’accès logique et la vérification biométrique.
Les entreprises qui adoptent actuellement cette technologie seulement pour le contrôle d’accès physique la choisissent souvent parce qu’elle permet l’installation ultérieure de applications multiples sur la base de la même carte.
Les lecteurs de carte à puce sans contact sont disponibles sous différentes formes et supportent souvent des technologies multiples dans le même lecteur et/ou carte. Cette flexibilité est une excellente nouvelle pour ceux qui gèrent des programmes de sécurité complexes fréquemment basés sur des infrastructures existantes.
Des étiquettes peuvent également être ajoutées sur des cartes à bande magnétique ou de proximité déjà émises pour leur permettre d’être utilisées avec des lecteurs de contrôle d’accès existants, des terminaux de points de vente ou des systèmes de contrôle de stationnement. Les dispositifs de lecteurs peuvent comprendre des claviers pour l’authentification par PIN ou des lecteurs biométriques pour un niveau de vérification supplémentaire en environnements de haute sécurité comme des laboratoires ou salles de serveurs IT. Les combinaisons de technologies telles que la technologie de carte à puce sans contact, de proximité et à bande magnétique sont également supportées.
Réduire les dépenses
Dans le passé, la technologie de proximité présentait un avantage de coût significatif par rapport aux cartes à puce. Aujourd’hui, toutefois, quiconque a le budget pour installer un système de contrôle d’accès standard basé sur la technologie de proximité peut tout autant installer un système de carte à puc
http://www.smartcardalliance.org/
* Indique un champ obligatoire