La nécessaire sécurisation des technologies sans contact
Mettre en oeuvre une technologie de badges sans contact dans un projet doit se faire après une réflexion sur les procédures de sécurité et sur la préservation de la vie privée.
PublicitéAprès de nombreuses années de balbutiement et une réflexion de fond menée sur les différentes applications possibles liées aux technologies sans contact, le marché semble enfin prêt à accueillir les premiers déploiements. Portées par le développement des usages liés à la mobilité, les technologies sans contact représentent désormais pour les DSI une donnée stratégique et incontournable. Ainsi, l'on constate par exemple l'émergence de nombreux projets sous le signe du badge sans contact. Très en vogue dans tous les pays, ce type de déploiements devrait largement continuer d'occuper le devant de la scène grâce à la maturité des offres présentées par les constructeurs et les éditeurs qui proposent désormais des équipements opérationnels combinant fiabilité, performance et surtout sécurité. Notons que la sécurité est une donnée majeure de la problématique sans laquelle les lancements de projets sans contact n'auraient pu être menés à bien. Aujourd'hui, plusieurs approches permettent de garantir une sécurité adaptée aux besoins. Prenons l'exemple des badges reposant sur la fréquence 13,56 MHz qui ont pour avantage de proposer un fonctionnement sécurisé en utilisant des distances de lecture courtes ou encore des algorithmes à clés asymétriques permettant l'authentification. Notons que pour des applications nécessitant une forte protection des données, l'information stockée dans les badges ainsi que les données transmises lors des échanges peuvent être automatiquement cryptées pour éviter leur possible interception, pour limiter les risques de piratage et pour empêcher leur lecture par des tiers en cas de perte de badge. Ainsi, avec les badges sans contact, si aucune saisie de code secret n'est effectuée par défaut, le détenteur d'une carte peut en saisir un pour élever le niveau de sécurité, même si c'est alors au détriment de l'ergonomie. Dans le premier cas, seule la carte est identifiée grâce à des clés statiques ou dynamiques. Dans le second cas, l'utilisateur l'est également par sa connaissance du code. Un point important lié au développement croissant des projets sans contact tient également à la réunion d'expertises complémentaires autour de ces projets (constructeurs, éditeurs, opérateurs, pouvoirs publics, organismes de recherche, professionnels de la santé, ...). Néanmoins, il existe des disparités importantes entre les pays. Ainsi, le Japon et les Etats-Unis bénéficient d'une avance certaine par rapport à l'Europe et particulièrement à la France qui commence à prendre conscience du phénomène (Notons tout de même que des initiatives intéressantes ont été déployées comme par exemple dans le monde de la santé). Un point favorisant le développement des projets sans contact tient enfin à la réceptivité des utilisateurs pour ce type de technologies qui leur permettra de simplifier leur processus d'identification. Il convient néanmoins de noter qu'avec la banalisation de ce type de technologies et la multiplication des applications proposées (authentification de personnes, applications B to B, ...), la notion de sécurité restera une donnée stratégique en constante évolution. Facteur clé de succès de l'adhésion de l 'ensemble des acteurs (industriels, utilisateurs, ...), elle devra accompagner les évolutions technologiques liées au développement des nouveaux systèmes sans contact et garantir une parfaite intégrité des données échangées. Il faudra bien entendu rester en conformité avec le respect des libertés individuelles, sur lequel la CNIL veille plus que jamais.
Article rédigé par
Didier Renauld, Directeur Technique d'ILEX
Didier Renauld est Directeur Technique d'ILEX, un éditeur de logiciels et centre d'expertise NTIC qui conçoit et commercialise des solutions de sécurité et de connectivité pour les grandes entreprises.
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire