Des infrastructures intelligentes, plus sûres et efficaces au cœur de l’internet des objets

Les identités sécurisées sont de plus en plus utilisées pour sécuriser, personnaliser et perfectionner l'expérience utilisateur, améliorer l'efficacité et la productivité et offrir de nouvelles fonctionnalités liées à l'IoT.

Les bureaux, établissements de santé, usines et sites de production sont de plus en plus intelligents et leurs salariés deviennent eux-mêmes de plus en plus mobiles et connectés. Dans ces environnements, les identités sécurisées sont fortement utilisées pour sécuriser, personnaliser et perfectionner l'expérience utilisateur, améliorer l'efficacité et la productivité et offrir de nouvelles fonctionnalités à un nombre croissant de segments industriels qui adoptent la puissance de l'IoT.

Aujourd’hui, les identités sécurisées sont communiquées via des canaux protégés qui utilisent les algorithmes cryptographiques les plus récents. Quant aux lecteurs d’informations d'identification, ils sont essentiellement devenus des périphériques de confiance connectés au système de contrôle d'accès de l'installation. Actuellement, les smartphones ont  eux-mêmes évolué pour se transformer en  références fiables qui peuvent être connectées à ces systèmes via le cloud. Il s’agit d’une évolution naturelle qui consiste à relier ces appareils mobiles à une authentification au sein de l'IoT. Cela permet de fournir le lien manquant entre les actifs physiques et un écosystème d'ID de confiance, afin que les applications IoT soient plus sécurisées et plus faciles à utiliser.

Dans un environnement connecté, i quatre domaines clés cohabitent, où les identités de confiance vont aider à transformer ces infrastructures intelligentes :

1. Amélioration de l'expérience utilisateur pour le contrôle d'accès

Les utilisateurs disposent de plusieurs identités sécurisées sur une seule carte ou téléphone qui peuvent être utilisées au-delà du contrôle d'accès physique : authentification de la carte, tablette ou ordinateur portable à un réseau ou une application. Les solutions qui combinent les identifiants BLE (Bluetooth Low Energy) avec d'autres technologies facilitent l'utilisation de la carte ou du téléphone, pour permettre  à l’utilisateur de réserver des salles de réunion, de configurer automatiquement l'équipement audiovisuel et de partager l’emplacement en temps réel afin de faciliter les appels d'urgence et les alarmes de sécurité.

2.  Valorisation de la gestion du bâtiment et l'efficacité de la main-d’œuvre

Connaître l'emplacement de la main-d'œuvre dans l'ensemble d'une installation permet d'analyser l'utilisation de la salle pour bonifier la gestion de l'immeuble et accroître l’efficacité opérationnelle. Grâce à une combinaison d'identités fiables et de services de localisation en temps réel, les organisations peuvent surveiller et fournir des analyses plus approfondies des mouvements de personnel. Cela permet de mieux appréhender l’environnement, de savoir comment optimiser l'utilisation des installations, des espaces communs et des chambres individuelles. Ces services basés sur la proximité vérifient si le personnel se trouve à proximité d'une zone donnée. Par exemple : savoir quand les employés s'enregistrent et sortent ; surveiller l'occupation des chambres pour se conformer aux réglementations de santé et de sécurité.

3. Automatisation du bâtiment

Un exemple de la fusion du contrôle d'accès et de l'IoT dans le bâtiment intelligent est l'utilisation de la technologie d'accès mobile, destinée à aider les gestionnaires d'installations à contrôler efficacement les systèmes CVC (chauffage, ventilation et climatisation). Ces systèmes de gestion de l'énergie ajustent automatiquement les paramètres en fonction des personnes qui entrent ou qui sortent d'un espace commun, à l'aide de leurs identifiants mobiles. Par exemple, les lumières s’éteignent automatiquement quand la dernière personne quitte la zone. De nouvelles applications en matière d'efficacité énergétique, de productivité et de sécurité dans l'entreprise vont émerger et devront connaître l'identité des occupants dans l’espace physique. Les identifiants BLE vont constituer une technologie habilitante dans des applications, tels que le chauffage, l'éclairage et la gestion de l'environnement.

4. Rationalisation des processus

Les appareils mobiles peuvent être associés directement à des références sécurisées et aux services d'authentification via le cloud. Cela permet de protéger les actifs de l'entreprise et de prolonger la durée de vie et les performances des équipements, en utilisant des applications sécurisées de gestion de maintenance du cloud.  

L'équipement est connecté à internet et les techniciens utilisent ces périphériques pour : accéder aux applications GMAO basées sur le cloud, s'identifier et identifier l'élément, autoriser le technicien et acquérir des accords de niveau de service (SLA), obtenir les manuels et l’historique de service.

Dans ces exemples, le téléphone mobile est omniprésent.  Il joue le rôle de lecteur d'identification fiable, tandis que le réseau mobile fournit un environnement d'authentification en circuit fermé dans lequel toutes les transactions d'identifications peuvent être approuvées car elles sont protégées par les numéros de reconnaissance.

Conjuguer le contrôle d'accès avec les applications IoT et d'autres technologies utilisant des identités fiables promet de simplifier les systèmes et les applications d’une infrastructure intelligente et connectée. Les entreprises explorent ainsi les possibilités de combiner un contrôle d'accès avec de nouvelles applications IoT, afin d'améliorer tous les aspects de leurs opérations : ouverture des portes, gestion des données, suivi du réseau et applications cloud, gestion des ressources, rationalisation des processus. Aujourd’hui, l’objectif de ces infrastructures est d’avoir une meilleure expérience utilisateur plus sécurisée.