Le guide ultime du contrôle d'accès mobile

 

 Camilla Ashdown, 23. 02. 2023 | 10 min de lecture

Apprenez tout sur le contrôle d'accès mobile moderne : comment il fonctionne, pourquoi les gens le veulent et pourquoi vous devriez en tenir compte dans votre prochain projet

contrôle d'accès mobile

 

Intéressé par contrôle d'accès mobile 2N ? Apprenez tout sur WaveKey et ce qu'il peut faire pour vous

Il est difficile de se souvenir d'une époque avant l'existence des téléphones mobiles : ils ont remplacé tout ce dont nous avions besoin pour organiser, rationaliser et profiter de nos vies - des calculatrices aux appareils photo, des portefeuilles aux calendriers… tout ce à quoi vous pouvez penser est maintenant dans votre poche, à portée de main. Mais avez-vous déjà pensé à votre téléphone portable pour remplacer vos clés ?

Croyez-le ou non, c'est la direction que prend le marché du contrôle d'accès, et rapidement. Le contrôle d'accès mobile est une nouvelle technologie en émergence rapide qui remplacera totalement le contrôle d'accès d'hier par des informations d'identification plus pratiques, mais tout aussi sécurisées.

Qu'est-ce que le contrôle d'accès mobile ?

Avant l'accès mobile, les gens entraient dans des bâtiments sécurisés en utilisant des identifiants d'accès variés. Ces informations d'identification peuvent être physiques (comme une carte RFID que vous appuyez sur un lecteur) ou non physiques (comme un code PIN entré sur un clavier) et permettent de vérifier que la personne qui tente d'entrer est autorisée à le faire.

L'accès mobile remplace ces informations d'identification physiques par le téléphone mobile de l'utilisateur. Le téléphone agit de la même manière qu'une carte RFID (c'est-à-dire qu'il vérifie l'identité du résident ou du travailleur), mais présente de nombreux avantages que vous devez prendre en compte lorsque vous pensez à votre contrôle d'accès.

Comment fonctionne le contrôle d'accès mobile ?

Les identifiants mobiles sont accordés aux utilisateurs par les gestionnaires de bâtiments et sont utilisés pour accorder l'accès à un bâtiment ou à une zone spécifique. Habituellement, ces informations d'identification existent sous forme de « clés » virtuelles dans les applications. Mais comment le téléphone ouvre-t-il la porte ? 

Il y a trois façons dont l'appareil de contrôle d'accès se connecte aux téléphones mobiles :

1. Le WiFi

Dans les systèmes Wi-Fi, l'interphone/le lecteur de contrôle d'accès et les téléphones mobiles se connectent au même réseau sans fil. Le dispositif d'accès vérifie ensuite les identifiants du locataire avant de signaler l'ouverture de la serrure de porte. Comme fondamentalement tous les bâtiments sont équipé du Wi-Fi – cela semble donc une option logique – cependant, il a ses défauts. Les réseaux Wi-Fi peuvent être peu fiables – et personne ne veut être verrouillé hors d'un bâtiment lorsque le Wi-Fi ne fonctionne pas. En outre, cette méthode peut être vulnérable aux menaces de cybersécurité et aux pirates informatiques.

2. La communication en champ proche (CCP)

La technologie de communication en champ proche (CCP) connecte un téléphone au lecteur via sa proximité. Bien qu'il ne soit pas largement connu, il est probable que vous ayez déjà utilisé la CCP – son utilisation la plus courante est la transaction de paiement sans contact.

Cependant, il y a un inconvénient à la CCP - elle vous oblige, par nature, à être très proche du lecteur de contrôle d'accès pour fonctionner (la plage habituelle est de quelques centimètres seulement). Cela peut entraîner des retards dans l'ouverture de la porte, car l'utilisateur doit attendre d'être à portée avant que les appareils ne commencent à communiquer.  

3. Le Bluetooth

La technologie Bluetooth à Basse Consommation (BLE) est notre choix parmi les options. Il élimine la nécessité de coupler manuellement les appareils, car la connexion est automatiquement établie à distance, qui peut atteindre 10 mètres selon l'installation et le téléphone utilisé.

Lorsqu'un appareil mobile avec des identifiants d'accès se trouve à proximité d'un interphone IP Bluetooth ou d'un lecteur de contrôle d'accès, l'appareil d'accès capte le signal et la porte peut être déverrouillée.

La technologie derrière les identifiants mobiles n'est pas la seule chose qui ouvre la porte – les utilisateurs doivent également effectuer une action (par exemple, toucher un lecteur avec leur main ou leur coude, ou même simplement agiter la main) sur le dispositif d'accès qui ouvrira la porte.

Une technologie d'accès mobile flexible devrait offrir plusieurs modes d'accès pour une grande commodité – 2N WaveKey, par exemple, n'en offre pas moins de 4.

Quels sont les avantages du contrôle d'accès mobile ?

1. La sécurité

By eliminating physical credentials and using a cloud-based mobile access system, you remove the risk of misused and misplaced cards or keys. Mistakes happen – but, as phones are such a large part of people’s lives, they’re far less likely to fall into the wrong hands or be left on a bus!

2. Les coûts

Also related to the loss of physical credentials is the expense of replacing them. By using mobile phones, you no longer need to issue expensive (and environmentally unfriendly) RFID cards or keys.

In residential developments (and some commercial, too) you can even eliminate the cost of front desk management at unsocial hours – users can access their homes at any time of night with complete security if they have their phone.

Mobile credentials are also often much cheaper to distribute, too – some companies even ensure they’re totally free! This offsets the higher costs of Bluetooth-enabled access devices.

3. Commodité pour les utilisateurs

Comme mentionné précédemment, il est plus facile pour les utilisateurs de toujours se rappeler d'apporter leur téléphone (quelque chose qu'ils auraient déjà apporté avec eux de toute façon) que de se souvenir d'une carte RFID ou d'une clé. Mais l'accès mobile est également pratique d'autres façons – si vous utilisez l'accès Bluetooth, l'utilisateur n'a souvent même pas besoin de sortir son téléphone de son sac ou de sa poche pour ouvrir la porte (idéal pour quand il a les mains pleines !)

Dans des projets tels que les communautés fermées, les méthodes d'accès traditionnelles peuvent nécessiter de longues attentes pour vérifier l'accès via la voiture – mais dans le cas du contrôle d'accès mobiles aux portes, les utilisateurs peuvent être autorisés à accéder via leur téléphone en quelques secondes.

L'un des meilleurs avantages des projets résidentiels est la modernité qu'apporte l'accès mobile : en particulier dans les développements haut de gamme et modernes où la technologie de pointe peut être un argument de vente majeur. Cela ne signifie pas que le contrôle d'accès mobile est limité aux nouvelles constructions : la technologie IP peut également être utilisée pour les projets de rénovation.

4. Commodité pour les installateurs et les gestionnaires de bâtiments

La commodité ne se limite pas aux utilisateurs – les installateurs et les gestionnaires de bâtiments peuvent également en bénéficier. Principalement en raison de la nature distante des identifiants mobiles – ils sont faciles à distribuer et à révoquer de n'importe où dans le monde.

Dans le cas de bâtiments à usage mixte, les identifiants mobiles peuvent être facilement gérés pour accorder l'accès à certaines zones (bien mieux que la programmation manuelle des cartes RFID).

Gardez toujours les dernières informations. Inscrivez-vous à notre newsletter.

Y a-t-il des inconvénients au contrôle d'accès mobile ?

Il peut y en avoir si vous ne choisissez pas le bon fournisseur ou la bonne technologie : laissez-nous vous montrer comment 2N Wavekey résout les problèmes courants de l'accès mobile…

Vitesse d'accès

Si vous n'utilisez pas la bonne technologie d'accès, cela peut causer des problèmes, comme nous l'avons mentionné ci-dessus.

Heureusement, WaveKey utilise le meilleur de tous – le Bluetooth – et ouvre la porte en 0,3 seconde, de sorte que vous n'aurez aucun problème à l'utiliser dans un environnement de bureau occupé. Le secret réside dans son système unique de préauthentification de jusqu'à 8 téléphones mobiles à portée du lecteur.

Interphones IP ou lecteurs récupérant les mauvais identifiants

Souvent, les utilisateurs ou les installateurs s'inquiètent de la mauvaise lecture des identifiants mobiles par le périphérique d'accès – par exemple, comment l'interphone IP sait-il que la personne à la porte est la personne autorisée à accéder, et que ce n'est pas quelqu'un qui passe simplement à proximité ?

Grâce aux algorithmes adaptatifs et à l'analyse des tendances du signal RSSi, lorsque vous utilisez Wavekey, le lecteur sait si l'utilisateur s'approche du lecteur ou s'en éloigne. Un téléphone à portée, mais qui ne s'approche pas directement de la porte ne l'ouvrira jamais par accident.

Préoccupations en matière de sécurité

Des méthodes telles que le Wi-Fi peuvent être vulnérables aux menaces de sécurité – en fait, le Bluetooth peut également être à risque. Avec Wavekey, la communication Bluetooth est entièrement protégée dans le canal sécurisé de 2N. Nous utilisons des clés de chiffrement AES-128 et RSA-1024, ce qui rend pratiquement impossible l'écoute et l'utilisation abusive des identifiants mobiles.

Que devriez-vous considérer d'autre lors du choix d'un système de contrôle d'accès mobile ?

Lors du choix d'un système de contrôle d'accès mobile, il est important de prendre en compte d'autres facteurs :

1. Compatibilité avec les systèmes existants : Si vous avez déjà un contrôle d'accès aux portes en place, il est important de choisir une solution mobile compatible avec votre matériel et vos logiciels existants. Cela minimisera le coût et les tracas de la mise à niveau ou du remplacement des systèmes existants. 2N construit tous les appareils sur des protocoles ouverts et s'associe à plus de 300 entreprises pour offrir des possibilités d'intégration illimitées.

2. Facilité d'utilisation : Un système de contrôle d'accès mobile doit être facile à utiliser, avec une interface conviviale et une navigation intuitive. Cela permettra aux utilisateurs de gérer rapidement et facilement leurs identifiants d'accès et de contrôler l'accès à un bâtiment ou à une zone. Le système 2N® Access Commander permet une gestion rapide et intuitive des accès aux bâtiments, ce qui permet aux installateurs de déléguer la gestion quotidienne aux utilisateurs sans problème

3. Évolutivité : À mesure qu'une organisation grandit, le système de contrôle d'accès doit pouvoir évoluer avec elle. Choisissez une solution mobile qui peut être facilement étendue pour accueillir plus d'utilisateurs et d'emplacements au besoin.

4. Coût : Le coût d'un système de contrôle d'accès mobile peut varier considérablement en fonction des caractéristiques et des fonctionnalités qu'il offre. Il est important de choisir une solution qui offre les fonctionnalités dont vous avez besoin tout en respectant votre budget.

Une fois que vous avez choisi un système de contrôle d'accès mobile, vous pouvez prendre quelques mesures pour assurer son succès :

1. Former les utilisateurs : Assurez-vous que tous les utilisateurs sont formés sur la façon d'utiliser le système de contrôle d'accès mobile, y compris comment télécharger et utiliser l'application mobile et comment gérer leurs identifiants d'accès. Ils ont également besoin d'une application simple à utiliser - 2N® Mobile Key, par exemple, est très intuitive et permettra aux utilisateurs d'accéder aux bâtiments sans difficulté.

2. Configurer des groupes d'accès : utilisez une plateforme telle que 2N® Access Commander pour permettre aux utilisateurs de configurer des groupes d'accès afin de contrôler qui a accès à des zones spécifiques, telles qu'un étage ou un département particulier. Cela vous aidera à gérer et à suivre facilement qui a accès à quelles zones, et à faciliter l'octroi ou la révocation de l'accès au besoin.

3. Examiner et mettre à jour régulièrement l'accès : examiner et mettre à jour régulièrement les autorisations d'accès pour s'assurer que les utilisateurs ont le bon niveau d'accès aux zones auxquelles ils ont besoin d'accéder. Cela permettra d'éviter les accès non autorisés et de s'assurer que le système reste sécurisé.

4. Surveiller l'utilisation : Surveiller l'utilisation du système de contrôle d'accès mobile pour s'assurer qu'il est utilisé comme prévu et pour identifier tout problème de sécurité potentiel.

En conclusion

Assurez-vous de répondre aux demandes du marché en utilisant le contrôle d'accès mobile – il deviendra bientôt la norme pour le contrôle d'accès aux portes. Il y a beaucoup de choses à considérer lors de la construction du système – mais le plus important est de choisir un fournisseur qui donne la priorité à la fiabilité, à la rapidité et à la sécurité. De plus, il est toujours utile de choisir une entreprise qui s'assure que les utilisateurs finaux et ceux qui s'occuperont du système peuvent gérer efficacement les identifiants.