Un facteur clé de succès du contrôle d’accès physique résiderait-il dans le mode déconnecté ? Le CEO d’Akidata, Gaël Lededantec en est persuadé.
Suite au récent cambriolage du Louvre, de nombreux sites sensibles révisent les vulnérabilités de leur système de contrôle d’accès, leur surveillance et leur traçabilité.
« En terme d’architecture, les systèmes n’ont guère évolué depuis les années 1990. Nous avons créé, avec Akidata, un système où le lecteur n’est jamais connecté à aucun réseau de l’entreprise. Il ne peut donc pas être attaqué à distance. C’est une simple boîte noire qui ne stocke aucune donnée utilisateur, » explique Gaël Lededantec.
Après un diplôme en Mathématiques, il s’est spécialisé en réseaux informatiques à l’école d’ingénieurs Sup Info, avant de rejoindre l’école de commerce Toulouse Business School. Associé à Ouajdi Babay Rouis et Nazim Lahlou, le CEO de la start-up niçoise précise : « tout peut être décentralisé à présent, avec des données chiffrées dans le smartphone, y compris les autorisations d’accès dans le temps et dans l’espace. »

Le lecteur établit un lien Bluetooth sécurisé avec le logiciel du smartphone (IOS ou Android) pour garantir que les accès décentralisés sont bien authentiques, sans aucun échange de clés, mais via un challenge propriétaire.
« Si le challenge est réussi, on considère alors que l’information présentée par le smartphone est vraie, la porte ou le portail peut s’ouvrir. Le lecteur s’installe en quelques minutes sur une barrière, un portail ou un ascenseur, avec quatre fils à brancher simplement, » complète l’ingénieur.
Rester à l’écart des risques cyber
En cas de backdoor ou d’intrusion sur le réseau informatique d’entreprise, l’attaquant ne peut venir compromettre le lecteur de contrôle d’accès.
Les premiers cas d’usage ? Ce sont des chantiers temporaires, ou des sites isolés, sensibles ou événementiels, répartis sur le territoire. Akidata déploie sa solution sous la forme de trois briques : le lecteur conçu pour garantir les accès par un lien sans fil avec le téléphone, l’applicatif de l’utilisateur qui reçoit les accès et répond aux requêtes du lecteur, et enfin la plateforme cloud de distribution des accès décentralisés, hébergée en France. En pratique, la sécurité est répartie entre ces trois entités.
Une quarantaine de grands comptes évaluent déjà le système innovant. Ils désirent souvent s’appuyer sur leur propre infrastructure pour distribuer les autorisations d’accès. « Nos prospects et même nos actionnaires – tel le groupe Bouygues – tiennent systématiquement à vérifier la promesse technologique, par exemple pour contrôler les accès à un local technique, ou le passage piéton individuel d’un chantier de construction, » conclut le CEO.

