February 2014

sselvaratnam's picture

Alors que 2014 est déjà bien entamée, voici un aperçu des principales tendances qui, selon moi, auront un grand impact sur le marché de l’identification sécurisée cette année.

Le secteur délaisse de plus en plus les architectures de contrôle d’accès statiques et propriétaires au profit de solutions plus sécurisées, ouvertes et flexibles, qui offrent enfin aux clients des produits et technologies rentables pour leurs activités.

Tandis que le secteur de la sécurité continue d’évoluer vers de nouvelles voies plus complexes, les leaders d’opinion et les organisations en quête d’innovation ont modifié leur d’attitude à l’égard du changement. À l’heure actuelle, seules les organisations n’ayant pas peur du changement proactif pourront adapter leurs solutions de contrôle d’accès aux futures menaces et tirer avantage des opportunités et des applications au-delà du simple contrôle d’accès. Ces nouvelles solutions à forte valeur ajoutée pourront tout aussi bien s’appliquer à la distribution automatique, à la gestion du temps et des visiteurs et à l’impression sécurisée pour des connexions réseau également sécurisées, et seront partie intégrante d’une solution de sécurité multicouche et totalement interopérable au sein d’un système d’entreprise. En utilisant des solutions basées sur des normes industrielles telles que les communications bidirectionnelles OSDP et en privilégiant les technologies dynamiques à leurs versions statiques, la sécurité sera totalement indépendante du matériel et des moyens de communication, tandis que l’infrastructure pourra plus facilement évoluer au-delà de ses fonctionnalités actuelles afin de lutter contre des menaces en constante évolution.    

La convergence entre sécurité informatique et contrôle d’accès physique apportera de nouveaux avantages tout en changeant le mode de fonctionnement des organisations.

Les fonctions de contrôle d’accès physiques et logiques ont toujours été propres à l’organisation et leur gestion était jusqu’alors garantie par des équipes différentes.  Aujourd’hui toutefois, la frontière entre ces groupes commence à s’estomper. Les organisations veulent désormais bénéficier d’un système de contrôle d’accès physique et d’identification informatique sur une seule et unique carte (ou un seul smartphone), pouvant être utilisée à la fois pour l´accés local, l´accès aux données ou encore à d’autres applications diverses. Ceci favorisera l’homogénéité de l’expérience utilisateur en matière de sécurisation au cloud, aux données et locaux,, et optimisera la façon selon laquelle les organisations créent, utilisent et gèrent des identifications securisées via leurs différentes applications disponibles sur cartes à puce et smartphones. Les utilisateurs pourront également bientôt posséder plusieurs types d’identifiants pour le contrôle d’accès ainsi que des tokens d’authentification (tokens) à usage unique sur une seule et unique carte à puce ou smartphone intégrant un microprocesseur.       

L’authentification forte continuera à prendre de l’importance face à l’évolution rapide des menaces informatiques, et s’appliquera également au contrôle d’accès physique.

Le secteur délaisse les simples mots de passe au profit de facteurs d’authentification plus élaborés, impliquant des éléments que l’utilisateur possède (comme un token d’authentification mobile ou web) et qui le caractérisent (via des données biométriques ou comportementales).  Alors que les mots de passe à usage unique et liés au matériel disparaissent au profit tokens logiciels pouvant être intégrés sur des périphériques utilisateurs comme des téléphones portables, des tablettes ou des tokens basés sur navigateur, cette approche présente toutefois quelques failles en matière de sécurité. L’alternative à une authentification forte plus sure est l’identifiant multi-application pouvant être installé sur des cartes à puce ou des smartphones. Il suffira alors aux utilisateurs de prendre la même carte (ou le même téléphone) qui leur sert à accéder aux bâtiments et de l’utiliser sur une tablette ou un ordinateur portable personnel afin de se connecter à un réseau privé virtuel, un réseau sans-fil, l’intranet d’une entreprise, des applications basées sur le cloud ou sur le Web, des clients à session unique ou encore à d’autres ressources IT. Nous constaterons également une augmentation de l’adoption d’autres facteurs d’authentification, tels que la biométrie et les technologies gestuelles.

L’authentification forte sera de plus en plus répandue vu la tendance actuelle en faveur des stratégies multicouche.  

Les solutions d’authentification forte actuelles seront de plus en plus utilisées pour sécuriser tous les éléments se rapportantau cloud, aux données et locaux . Elles offriront des fonctions d’authentification multi-facteur pour une protection contre les attaques avancées dans le cadre d’une stratégie de sécurité multicouche. Outre, cette authentification multi-facteur des utilisateurs comme première couche de sécurité, le pare-feu et le cloud disposeront de quatre autres couches disponibles, prévues pour authentifier l’appareil, le canal, la transaction et l’application.  Pour déployer efficacement ces cinq couches de sécurité, il faut pouvoir compter sur une plateforme d’authentification intégrée et polyvalente,  avec des fonctions de détection des menaces en temps réel. Utilisée depuis un certain temps pour les opérations bancaires en ligne et dans le secteur du e-commerce, la technologie de détection des menaces devrait bientôt inonder le domaine des entreprises comme étant le meilleur moyen d’offrir une couche de sécurité supplémentaire pour l’accès à distance (en cas de réseaux privés virtuels ou de postes de travail virtuels) et pour l’accès aux dossiers médicaux en ligne dans le domaine de la santé.