Veuillez passer au nouveau navigateur Edge, ou utiliser Chrome, Firefox ou Safari, avant de continuer. Le site d'ADI Global Distribution ne prendra pas en charge Internet Explorer après le 12 mars 2021. close button

Les normes de communication couramment utilisées pour les badges sur les téléphones portables sont BLE (Bluetooth Low Energy) et NFC (Near Field Communication).

Les principales différences entre ces deux technologies de lecteurs intelligents sont présentées ci-dessous.

Lecteurs compatibles BLE

  • Distances de fonctionnement : Les lecteurs mobiles compatibles BLE ont une transmission programmable, à haut débit et cryptée, avec des portées sélectionnables entre 60cm et 9 mètres, ce qui les rend parfaits pour les applications de contrôle d'accès électronique mains libres. Certaines applications BLE peuvent également communiquer depuis l'intérieur d'une poche ou d'un sac à main lorsque l'application est ouverte, ce qui est beaucoup plus pratique que la technologie NFC.
  • Disponibilité des appareils : Tous les smartphones sont compatibles avec la technologie Bluetooth. Les solutions basées sur des applications utilisent un smartphone pour déclencher directement un événement de porte.
  • Installation : Bien que les lecteurs Bluetooth soient généralement montés sur les côtés sécurisés des portes, des lecteurs extérieurs sont disponibles si une application spécifique l'exige.

Lecteurs compatibles NFC (Near Field Communication)

  • Distances de fonctionnement : Les lecteurs mobiles compatibles NFC permettent l'échange de données sans contact via une technologie sans fil sur de courtes distances. Il s'agit de la même technologie que celle utilisée pour permettre les paiements sans contact. Il faut généralement taper ou tourner le téléphone sur le terminal ou à proximité. Cette proximité permet d'éviter les interférences avec d'autres appareils communiquant à plus grande distance.
  • Disponibilité des appareils : La technologie NFC est uniquement disponible sur les appareils Android ou limitée à Apple Pay sur les iPhones.
  • Installation : Comme les lecteurs NFC ont une portée de lecture très courte et limitée, ils doivent être installés sur le côté non sécurisé de la porte et rencontrer tous les problèmes qu'une telle exposition peut engendrer.

Comment les badges virtuels sur mobiles changent-ils le paysage du contrôle d'accès ?

Avec l'utilisation croissante des téléphones portables pour remplacer les cartes bancaires et les cartes de crédit, il est naturel d'inclure les badges et autres justificatif d’identité dans la virtualisation des téléphones portables. Le fait de ne pas avoir besoin de transporter des badges physiques tels que des tags ou des cartes, combiné à la création à distance des badges virtuels, est attrayant pour toutes les parties concernées.

La mise à disposition du badge à distance s'inscrit également dans le cadre de la conscience post-Covid du contact avec les surfaces et les autres personnes, permettant ainsi un accueil sans frottement ou sans contact des utilisateurs. La création des identifiants à distance est particulièrement utile lorsque la remise d'une carte physique est difficile ou peu pratique. Il peut s'agir, par exemple, de visiteurs ou de collègues d'autres sites ou, à l'arrivée des clients d'un hôtel, d'un hôtel sans réception.

Pensez aux avantages en termes de coûts

Les autres principaux avantages des systèmes de contrôle d'accès sans contact sont liés aux coûts : le déploiement d'identifiants virtuels sur les smartphones des utilisateurs via des solutions basées sur le cloud élimine la nécessité d'acheter des cartes en plastique ou de payer pour leur impression et d'investir dans une infrastructure de badges coûteuse. Le remplacement, l'annulation et la réémission d'un badge virtuel sont, dans de nombreux cas, essentiellement gratuits et permettent à une entreprise de réduire son utilisation de plastiques non recyclables. Enfin, la sécurité des badges mobiles est supérieure à celle du contrôle d'accès traditionnel par carte.

La perte d'un badge format carte en plastique passe parfois inaperçue, ce qui accroît la menace pour la sécurité du site en raison du temps de réaction plus long du responsable de la sécurité pour désactiver la carte. L'absence d'un téléphone portable est susceptible d'être remarquée plus rapidement, ce qui permet d'annuler ou de modifier rapidement les autorisations d'accès, puisque tout se passe instantanément dans l'application de contrôle d'accès. Même si l'absence d'un téléphone n'est pas repérée immédiatement, presque tous les appareils sont désormais dotés d'un dispositif de sécurité intégré, comme le verrouillage de l'écran par biométrie, empreinte digitale ou identification faciale, qui empêche tout voleur occasionnel d'utiliser les badges virtuels d'un téléphone.

Comment les entreprises peuvent-elles tirer parti de l'investissement réalisé dans le système de contrôle d'accès existant pour le faire fonctionner avec des smartphones ?

Une question fréquemment posée aux installateurs concerne les difficultés liées au remplacement des systèmes de contrôle d'accès électroniques standard par des systèmes de contrôle d'accès mobiles et sans contact, en particulier pour les entreprises qui ne disposent pas d'une équipe de sécurité interne importante ou spécialisée. Dans de nombreux cas, il n'y aura aucune modification des portes ou des ferme-portes existants et aucun perçage autour de la porte. En fonction de la marque existante de votre client et du type de claviers ou de lecteurs et de contrôleurs de porte, une opération de remplacement peut ne pas être nécessaire. De nombreux lecteurs de badges Smart sont conçus en prenant en compte les badges virtuels et peuvent être facilement mis à niveau pour permettre un accès avec badge sur smartphone.

Il convient également de mentionner que les badges en plastiques coexistent souvent de manière transparente avec les badges virtuels sur mobiles. Ainsi, lors de la mise à niveau, le lecteur peut être configuré pour lire uniquement les types d'identifiants souhaités par le client, ce qui permet une transition en douceur vers un accès complètement mobile.

Lors de la mise en œuvre de l'accès mobile, quels sont les éléments à prendre en compte avant de décider du type de lecteur dans lequel investir ?

Avant de conseiller votre client, il convient de noter que l'architecture qui sous-tend une solution de contrôle d'accès mobile ne se limite pas aux smartphones. Les éléments du système comprennent également : le choix du lecteur mobile, la sécurité des transactions, l'intégration de l'application mobile et potentiellement l'intégration du back-end.

Voici quelques éléments à prendre en compte avant d'opter pour une technologie particulière :

  • L'objectif est-il de combiner l'utilisation de dispositifs mobiles et de cartes à puce, ou de passer à l'utilisation exclusive de dispositifs mobiles ?
  • Traiter et évaluer les différents scénarios de contrôle d'accès nécessaires sur un site spécifique.
  • Indiquer dans quels scénarios le contrôle d'accès mobile est censé jouer un rôle.
  • Comment garantir la sécurité, la confidentialité et la commodité pour tous les scénarios d'accès (accès aux portes, aux données et aux applications dans le nuage) ?
  • Le nombre d'utilisateurs auxquels le système est destiné
  • Les différents rôles et droits d'accès qui doivent être attribués et gérés
  • Les nouveaux protocoles ou politiques qui pourraient devoir être mis en place ?
  • La manière dont les contrôles d'accès mobiles seront intégrés aux systèmes dorsaux.
  • Les zones qui doivent prendre en charge l'accès mobile : par exemple, les parkings, les portes d'entrée principales, les ascenseurs, les portes de bureaux et les salles de serveurs informatiques.
  • Quelle(s) norme(s) de communication, BLE ou NFC, conviendrait(ent) aux applications des utilisateurs ?
  • Le mécanisme de sécurisation de la communication over-the-air entre les serveurs, les appareils mobiles et les lecteurs.
  • Comment faire en sorte que l'investissement de votre client dans le mobile puisse être rentabilisé à l'avenir ?
close button