Innovations Contrôle d'accès
ODALID intègre dans ses solutions l'authentification Biométrique. Le template Biométrique est stocké dans une carte Mifare DESFire EV2.
Dans le batiment / Industrie, le lot sûreté est souvent composés de 3 parties :
- Alarme Anti-Intrusion;
- Contrôle d'accès;
- Vidéosurveillance;
La plupart des fabricants d’alarmes essayent d'intégrer la partie contrôle d'accès et éventuellement vidéosurveillance, dans le but unique : créer une solution intégrée.
Or ces 3 systèmes ont des contraintes très différentes.
- Pour l’alarme la première fonctionnalité est de détecter les intrusions et de prévenir le propriétaire/l’utilisateur via les télésurveilleurs;
- Le contrôle d'accès permet de sécuriser physiquement les biens, on a une forte contrainte sécuritaire liée aux préconisations de l’ANSSI en terme de carte ( utilisation de MIFARE EV2 / SAM) et d’architecture;
- La vidéosurveillance qui fait aussi appel à des préconisations de l’ANSSI mais la plupart des caméras sont IP et nécessitent de bonnes connaissances réseaux et de sécurité;
Odalid fait le choix de développer son logiciel GAC communiquant. Notre solution logicielle dispose d’API permettant de communiquer avec d'autres systèmes amont : logiciel de gestion RH (Ressources Humaine) et aval : centrale d’alarme afin d’inhiber des alarmes. Tout en étant conforme à l’ANSSI en utilisant des cartes MIFARE EV2 et SAM.
L’avantage d’avoir des solutions dédiées et communicantes :
- Avoir des fonctionnalités métiers performantes et dédiées aux besoins du client;
- Faire évoluer les fonctionnalités en fonction des besoins du client;
- Avoir des systèmes ouverts et communicants.
ODALID développe son HSM (Hardware Secure Module) afin de créer "secure channel" entre ses lecteurs de badges TCP/IP POE et le host.
L'Anssi a publié un guide "recommandations sur la sécurisation des systèmes de contrôle d'accès physique et de vidéoprotection" qui permet de vous aider dans le choix de votre contrôle d’accès :
Les 7 Questions à se poser lors de l'élaboration du cahier des charges de votre contrôle d'accès :
Si vous disposez déjà d’un système, le document vous permettra de vérifier le niveau de sûreté de votre contrôle d'accès.
Lorsque vous souhaitez mettre en place votre contrôle d'accès, ils est nécessaire de se poser les 7 bonnes questions sur les fonctionnalités attendues :
- Identification des sites à protéger/contrôler;
- Identification des valeurs métier et des biens supports à protéger;
- Identification des zones;
- Niveau de sûreté des équipements et des installations de contrôle d'accès physique;
- Flux de circulation des individus;
- Identification des acteurs;
- Processus organisationnels;
Cela vous permettra d’établir un cahier des charges détaillé pour la consultation de votre future installation.
Comment évaluer le niveaux de sureté de votre contrôle d'accès?
Dans le cas où vous disposez déjà d’un système existant, vous pouvez vous référer au document de l'Anssi qui vous permettra de déterminer le niveau de sûreté et les niveaux de résistance aux attaques logiques de votre système. Vous trouverez une liste de recommandations qui vous permettront de déterminer le niveau de sûreté de celui-ci.
Vous trouverez ci dessous un tableau récapitulatif de ces différents niveaux de sûreté et d’attaque logique en fonction des badges utilisés.
Les recommandations de l’Anssi sont explicitées sur tout composant ou acteur qui intervient sur le système de contrôle d'accès. En commençant par le badge et la tête de lecture jusqu'à la maintenance.
L'Etat a publié début Août le socle interministériel des logiciels libres, un ensemble d'outils open source préconisés et recommandés dans le cadre de projets. ODALID se réjouit de constater que ses logiciels préférés font partie de cette liste :
- Kicad logiciel libre de conception électronique
- MariaDB Base transactionnelle cluster
- Openjdk Environnement de développement
- Docker Conteneurs logiciels
- Nginx Serveur web et reverse proxy
- Sonarqube Tableau de bord d'indicateurs de qualité
- Grafana Supervision Infrastructure et composants
- Debian Distribution GNU/LINUX
- KeePass Gestion de mots de passe
- Jitsi Meet Webconférence
- ...
L'utilisation de composants open source fait partie intégrante de notre culture d'entreprise pour différentes raisons, notamment l'ouverture du code permettant la pérennité et l'évolutivité des solutions.