BFM Business

La sécurité des accès innove

[CONTENU PARTENAIRE] ARD est une entreprise française qui œuvre dans les domaines du contrôle d'accès et de la monétique privative. Pour mieux comprendre les besoins et les enjeux auxquels doivent répondre ses solutions, nous avons posé quelques questions à Bertrand Gasnier, son directeur « marketing et développement ».

ARD est un des leaders français du contrôle d'accès et de la monétique privative. A quels besoins répondent les produits et services que vous proposez?

Nous sommes un fabricant français né en 1982, qui propose des solutions matérielles et logicielles dédiées à la sécurisation des accès physiques aux bâtiments pour différents types de sites. Cela passe par le contrôle des accès et l’accueil des visiteurs avec éventuellement de l’interphonie, ainsi que la sécurisation de zones ou d'espaces de bâtiments, avec de la détection dite d'intrusion et de la vidéosurveillance. Nous couvrons essentiellement les secteurs des entreprises privées, des administrations du secteur public, des établissements d’enseignement secondaire ou supérieur et des établissement de santé.

Notre solution permet une supervision globale d’un site sur tous les aspects relatifs à la sûreté.

ARD est spécialisée dans ces domaines depuis longtemps, avec des solutions à la fois sûres et faciles d’utilisation pour les usagers au quotidien.

En tant que fabricant de matériels et de logiciels, nous allions donc deux talents qui font la force de notre offre.

Pour être capable de déverrouiller une porte, nous avons développé notre propre solution matérielle, qui fait le lien entre le logiciel de configuration et de supervision, et le matériel physique, typiquement les systèmes d’ouverture de porte, les portails, les barrières levantes, les ascenseurs. Idem pour la gestion des détecteurs de mouvements, des sirènes ou des interphones. Pour tout cela, il faut du matériel intermédiaire, capable de piloter et surveiller ces éléments. Il faut, en outre, que tous ces matériels continuent à fonctionner même en cas de coupure électrique ou de coupure de réseau.

Pour configurer et superviser tout cet ensemble de matériels, nous avons développé un logiciel central appelé « ARD Access » accessible depuis un simple navigateur web. Le gestionnaire d’un site ou le responsable de la sécurité peut alors, à tout instant, voir ce qui se passe en temps réel et décider de bloquer ou autoriser un accès à une personne par exemple.

L'objectif est de contrôler les accès mais aussi de protéger des zones contre des intrusions ou contre des personnes malveillantes qui voudraient soit s’introduire dans une zone interdite, soit hacker le système.

Notre solution est conçue pour parer à ce genre de tentative d’attaque. Nos logiciels sont par exemple protégés contre les attaques informatiques. Nos matériels sont eux également protégés contre des coupures secteur par un système de batterie ou des coupures réseau grâce à leur propre mémoire et intelligence embarquée de façon à continuer à gérer l'ouverture d'une porte ou détecter une intrusion, même en cas de coupure complète d’un bâtiment.

Vous avez donc développé un certain nombre de parades par rapport aux détournements classiques des systèmes de sécurité.

C'est cela, y compris au niveau logiciel de configuration et de supervision. Nous avons mis en place des mécanismes sécuritaires qui permettent de le protéger puisqu'il gère des données sensibles.

Il y a une dualité entre des fonctionnalités de métiers attendues par nos clients et nos utilisateurs : être capable de savoir qui peut rentrer où et quand, de contrôler les accès, d'être capable de détecter des intrusions, c'est l'aspect métier pur. Mais en même temps, les mécanismes sécuritaires de nos solutions font qu'ils sont aussi protégés contre des mauvaises intentions de personnes qui voudraient détourner le système. Ainsi, les dernières familles de badges sont réputées inviolables, c'est-à-dire qu'à partir de ce badge, vous ne pouvez pas en recréer un autre qui aura exactement le même identifiant.

Fin 2020, vous avez annoncé le lancement de "ARD Mobile ID", une solution de contrôle d'accès par smartphone. En quoi ce service est-il innovant, et comment se différencie-t-il des autres offres existantes sur le marché?

C'est une solution de dématérialisation des badges d'accès et de tous les supports d'identification. Ce qu'on a mis en œuvre, c'est le transfert de ce badge là dans un smartphone. Cela a deux intérêts : le premier c'est que le badge, on peut l'oublier chez soi, tandis que c'est plus rare d'oublier son smartphone. Le deuxième est que les mécanismes sécuritaires des smartphones sont maintenant bien avancés au niveau des différents OS, que ce soit Android ou iOS. Donc il y a la possibilité de stocker un identifiant unique sécurisé dans le smartphone. Les possibilités de communication sans fil des téléphones ont évolué, avec ce qu'on appelle le "Bluetooth Low Energy" (BLE), technologie qui est par exemple utilisée dans l'application "TousAntiCovid", ou le NFC, utilisé pour les paiements sans contact. Cela permet à un smartphone de discuter de manière sécurisée avec un lecteur de badge, pour identifier le smartphone et donc la personne qui le possède.

Nous ne sommes pas l'inventeur du badge dématérialisé, mais notre solution "Mobile ID" a été orientée sur de l'inter-opérabilité. Nous ne sommes pas sur une solution purement propriétaire qui ne marcherait qu'avec nos lecteurs de badge. C'est une solution en partenariat avec Orange Business Services : nous avons travaillé avec eux pour que leur solution logicielle permette à un smartphone de communiquer avec nos lecteurs de badge, mais aussi avec d'autres lecteurs d'identifiants pour d'autres métiers. Par exemple, quand vous devez vous identifier pour lancer une impression et que vous voulez qu'elle soit confidentielle, les imprimantes récentes permettent de libérer l'impression seulement une fois que vous vous êtes identifié. Ce n'est pas du contrôle d'accès en soi, et il y a des gens dont c'est le métier de gérer cette impression. Mais avec notre solution inter-opérable, le même identifiant virtuel que vous avez dans le smartphone, va vous permettre d'accéder à vos bureaux, de déclencher l'impression sur votre imprimante, mais aussi éventuellement d'acheter un café à la machine, de déverrouiller un casier dans lequel vous allez pouvoir mettre vos affaires, ou de payer certains services. L'avantage de la solution "ARD Mobile ID", c'est qu'elle peut inter-opérer avec d'autres métiers, au-delà du contrôle des accès. L’ouverture de notre logiciel « ARD Access » vers d’autres logiciels tiers apporte en plus un confort d’utilisation pour nos clients, comme par exemple la synchronisation de la base des usagers directement depuis leur logiciel RH. Une nouvelle recrue sera automatiquement connue du système de contrôle des accès. Une personne ayant démissionné, sera, elle, désactivée automatiquement le soir de la fin de son contrat…

Comment parvenez-vous à trouver le point d'équilibre entre les enjeux de sécurité auxquels vous répondez, et d'autre part le souci de veiller à une simplicité d'usage pour les utilisateurs ?

Nos solutions sont toujours issues d'un compromis entre plus de souplesse et de facilité d'utilisation pour les clients d'une part, et en même temps toujours suffisamment de sécurité, pour garantir qu'on n'a pas introduit de faille technique, par une simplification des solutions. Cet équilibre passe par l'analyse précise des technologies utilisées. Le badge virtuel a mis un peu de temps à arriver sur smartphone, car il y a eu un temps où la sécurité des données des smartphones n'était pas encore totalement au point. Maintenant, on fait du paiement sans contact totalement sécurisé. Nous savons aussi faire de l'identification sans contact avec un badge virtuel, par le "Bluetooth Low Energy", qui permet une communication sécurisée entre deux appareils à proximité, sans qu'on puisse intercepter cette information ou la déchiffrer pour usurper l'identité du smartphone. Tout cela a évolué, donc on peut s'appuyer sur ces technologies pour augmenter le confort d'utilisation.

Il y a d'une part l'analyse technique, et d'autre part le parcours utilisateur, c'est-à-dire l'usage qu'on va faire de cette technologie. Si pour utiliser le smartphone, il faut à chaque fois déverrouiller et cliquer sur un bouton, attendre trois secondes que la porte s'ouvre, on voit que ça n'est pas utilisable. Maintenant, il suffit de poser son téléphone sur le lecteur, et dans la demi-seconde cela s'ouvre. Et ce n'est pas lié uniquement à la technologie embarquée : cela dépend aussi de la réflexion menée sur l'utilisation de ces technologies, pour qu'elles soient adoptées par les usagers.

Ce contenu a été réalisé avec SCRIBEO. La rédaction de BFMBUSINESS n'a pas participé à la réalisation de ce contenu.

en partenariat avec SCRIBEO