La gestion, la sécurisation et les développements de la carte à puce sans contact font appel à des techniques complexes...
Avec la demande croissante de cartes à puce sans contact commandant des systèmes multi- applications, de nombreux intégrateurs et opérateurs de systèmes sont confrontés à un défi qui, à première vue, peut sembler insurmontable. Fort heureusement, le développement de ces cartes dites « tout-en-un » peut s’opérer très facilement si le projet est pensé en amont et si le choix se porte sur une technologie adéquate de carte à puce sans contact. Stephen Neff, Vice President Sales & Business Development chez Legic Identsystems, nous livre son point de vue.
Quels sont les principaux défis ?
• La gestion de la carte
Avant de démarrer un programme faisant appel à la technique de la carte à puce sans contact, il faut d’abord réfléchir aux modalités d’édition, de distribution et de gestion des cartes, ainsi qu’à la sécurisation du système, afin de s’assurer que la complexité du projet pourra être maîtrisée. Il faut se rappeler que même des équipes parfaitement qualifiées n’ont peut-être jamais eu – voire n’auront jamais – à s’occuper de programmes de cartes à puces sans contact. C’est pourquoi le coût du recours à un spécialiste expérimenté sera largement compensé par l’apport de son savoir-faire.
• La stratégie de choix de l’application
D’un point de vue technique, l’une des tâches qui incombe au groupe de pilotage du projet consiste à déterminer les données de base qui doivent figurer sur la carte. Il importe également de réfléchir aux informations qui pourront être ajoutées sur la carte ultérieurement. Cette question en entraîne aussitôt une seconde : celle de la taille de la mémoire dont devra disposer d’un moyen d’identification à puce sans contact. Le plus souvent, une capacité de 256 bytes suffira pour des fonctions telles que le contrôle d’accès, la gestion des horaires et de la présence, ou encore le système de paiement électronique. Si d’autres utilisations sont recherchées, comme des données biométriques enregistrées, 1 ou 2 kbytes seront alors d’emblée indispensables. Le véritable défi dans le processus de fabrication de la carte à puce sans contact touten-un réside dans le choix de la technologie. Elle devra combiner des applications différentes, non seulement dans sa configuration originale, mais également dans ses développements ultérieurs et ce, sans affecter les données figurant déjà sur la carte. Un autre paramètre à prendre en compte est l’application de structures de données standardisées. Cela permet à des opérateurs système, comme des grandes entreprises, de choisir un fournisseur local équipé de produits agréés.
• Le défi de l’interopérabilité : la face cachée de la norme ISO
À première vue, on pourrait croire que la norme ISO garantit une forme d’interopérabilité. Mais les trois normes ISO (14443A, 14443B, 15693) n’ont rien en commun, si ce n’est leur fréquence d’utilisation. Pour ajouter encore à la difficulté, la seule interopérabilité garantie concerne les lecteurs Iso 14443A, capables, en principe, de lire le numéro d’identification de sa puce (UID) vers un transpondeur possédant la norme Iso 14443A. Dès l’instant où l’information est stockée dans la mémoire du transpondeur, le lecteur doit comprendre la structure mémoire du transpondeur. Ceci provoque des situations aberrantes dans la mesure où le label « conforme ISO » ne signifie rien de plus qu’une capacité à lire une UID encryptée. Il s’ensuit que tout acheteur utilisant un système de contrôle d’accès par carte à puce devrait éviter les dispositifs qui ne s’appuient que sur l’UID du transpondeur. Opérateurs et intégrateurs de système consacrent le temps nécessaire à l’évaluation des différentes technologies de cartes à puce sans contact, du point de vue de la sécurité de l’investissement. Cela leur permet de réaliser que les différences ne se situent pas seulement dans les technologies elles-mêmes, mais aussi dans la manière dont les fournisseurs se positionnent, ce qui peut avoir un impact considérable sur la sécurité de l’investissement. La meilleure démarche en vue de sécuriser son investissement à long terme consiste à rechercher le fournisseur de technologie le mieux placé en termes de sécurité, de caractéristiques multi-applications, de distance lecture/écriture, et de différentes tailles de mémoire disponibles pour le transpondeur. Mais, avant tout, il convient de se demander combien de temps cette technologie perdurera. L’enjeu se situe du côté du fournisseur plutôt que de la référence ISO. Par exemple, les lecteurs Legic Identsystems sont non seulement en totale compatibilité (en lecture comme en écriture) avec les normes ISO 14443 et ISO 15693, mais aussi à 100 % en rétro-compatibilité avec la ligne de produits Legic d’origine.
L’état de l’art des moyens d’identification et des contrôles d’application
Il existe un large choix de fournisseurs de technologies de cartes à puce. Compte tenu de l’effort énorme de marketing réalisé grâce à la RFID pour des applications logistiques, les moyens de paiement ou passeport électroniques, on a vite fait de perdre de vue la limite entre ce qui est souhaitable et ce qui est d’ores et déjà disponible et éprouvé. La technologie basée sur la carte à puce n’est pas obligatoirement adaptée à toutes les entreprises. Nombre de technologies RFID, bien que conçues en vue d’une utilisation multi-applications au sein d’une même entreprise, ne tiennent pas leurs promesses. Malheureusement, ainsi que cela s’est souvent vérifié, les défauts du système n’apparaissent que lorsque ce dernier est opérationnel, et parfois au bout de quelques années. La technologie graduelle et flexible de la carte à puce Legic Identsystems a été conçue pour faire face à certaines exigences. Elle est parfaitement adaptée à des systèmes où des possibilités d’extension et d’applications multiples sont demandées.
En utilisant le système Master-Token (système d’autorisation Legic Master-Token System Control), on évite d’avoir à récupérer toutes les cartes distribuées lorsqu’on doit ajouter de nouvelles applications sur un justificatif d’identité déjà en service : la reprogrammation est possible sur site en s’adressant à des « kiosques-terminaux » ou en utilisant des « lecteurs dormants ». Bien que de nombreuses entreprises et universités s’imaginent qu’il y a là quelque chose d’entièrement nouveau et encore expérimental, en réalité on en est déjà à la phase opérationnelle. Legic estime que, sur les 50 000 installations équipées dans le monde entier, plus de 50 % utilisent plus d’une application et 20 % ajouteront de nouvelles applications d’ici à 2 ans.
Chantier : « Legic fournit un système intégré à Phones International »
Le groupe Phones International, fondé en 1998 par Peter Jones, est un des spécialistes européens de distribution de solutions sans fil. Dans le cadre de son déménagement, Phones International a choisi Legic pour ses applications de gestion d’installation.
Il fallait en outre être capable de fournir une solution de distribution automatique des services de restauration sans numéraire. C’est pourquoi Kaba, qui propose des solutions de contrôle d’accès et de sécurité, s’est tourné vers son partenaire Lyons dans ce projet. Les équipes techniques de Kaba et Lyons ont collaboré afin de soumettre une proposition à Phones International destinée à lui fournir un système intégré. Le système proposé concernait les cartes d’identification générées par le Kaba Card Bureau, destinées à être utilisées dans le système d’accès Kaba exos 9300 pour contrôler les allées et venues du personnel et des visiteurs dans toute la Network House, ainsi que la barrière permettant au personnel d’accéder au parking de la société. En outre, les cartes pouvaient servir également dans le restaurant d’entreprise, ainsi qu’aux distributeurs automatiques de boissons/ snacks.
• Intégrer les fonctions à la demande du client
Dans le cadre de la proposition globale, Lyons a suggéré une distribution automatique et un paiement pour les repas sans numéraire. Phones International a souhaité offrir un avantage supplémentaire à ses employés en accordant mensuellement 25 £ à chaque employé pour la nourriture et les boissons. Le système Systopia de Lyons a permis d’intégrer cette fonction, ainsi que de générer des rapports complets à des fins de gestion et de contrôle. En outre, les employés sont en mesure de vérifier la valeur figurant sur leur carte via l’Intranet de la société. Une nouvelle fonction leur permet également de commander au préalable la nourriture et les boissons via l’Intranet. La situation est donc avantageuse tant pour l’employé que pour le gérant du restaurant – le débit est plus rapide à l’heure du déjeuner, car la file d’attente est réduite et le gérant du restaurant peut prévoir davantage les commandes.
Et, bien entendu, la distribution automatique et les services de restauration par paiement électronique sont profitables à chacun. Aux employés, d’une part, qui n’ont plus besoin d’apporter d’espèces au travail, et au personnel de restauration, d’autre part, qui ne doit plus compter les pièces. La somme que chaque personne dépense avec sa carte est déduite chaque mois du salaire. Toutefois, l’avantage global réside dans l’intégration de fonctions multiples – contrôle d’accès, entrée du parking, connexion aux PC, restaurant d’entreprise et distribution automatique – à l’aide d’une seule carte. Et, bien entendu, la sécurité occupe une place importante. Si un employé perd sa carte, le compte peut être gelé jusqu’à l’émission de la carte de remplacement. Un enregistrement de la transaction en temps réel est conservé dans la base de données centrale.
• Assurer le suivi de l’installation et son évolution
Phones International envisageant d’ouvrir un autre bureau, la solution combinée Lyons/Kaba sera développée afin de fonctionner comme un système multisite. La technologie Legic permet l’utilisation d’un justificatif de proximité commun (tel qu’une carte d’identité, un porte-clés, une montre, etc.), pour diverses fonctions commerciales, comme le contrôle d’accès, la distribution automatique et l’achat de repas sans numéraire au restaurant, la connexion aux PC, le stationnement et d’autres fonctions. Ce justificatif commun est utilisé dans les deux sièges sociaux de Lyons et Kaba, où la solution de contrôle d’accès Kaba exos 9300 se combine au niveau de la base de données avec la distribution automatique en ligne de Lyons grâce à un travail de développement conjoint et permanent entre les différentes équipes techniques.
Pour en savoir plus
Cet article est extrait du Magazine APS – numéro 157 de janvier 2007.
Pour plus d’information sur nos publications, contactez Juliette Bonk .
Commentez