Un couple de personnes m’a dit récemment que les cartes d’identité de leur entreprise (basées sur la RFID) avaient cessé de fonctionner. Lorsque je leur ai demandé s’ils avaient appelé leur société de sécurité, ils ont répondu par l’affirmative et la recommandation était de garder leur badge d’entreprise séparé des autres cartes dans leur portefeuille. Cependant, la plupart des gens mettent évidemment leur carte d’accès dans leur portefeuille par commodité. Le problème est que, dans un portefeuille, lorsqu’une carte d’accès entre inévitablement en contact avec des cartes de crédit, cela peut provoquer une démagnétisation ou une désensibilisation. On appelle cela une carte démagnétisée.
- Le problème de la carte dans le portefeuille : Interférence RFID
- Autres modes de démagnétisation
- Aimants décoratifs
- Vêtements et accessoires aimantés
- Les étiquettes de sécurité
- Scanner IRM
- Dommages physiques
- Solutions possibles pour éviter une carte démagnétisée
- Le contrôle d’accès mobile comme solution
- Avantages supplémentaires de l’accès au cloud
- Fixer ou commander à nouveau des cartes démagnétisées ?
- Liens pertinents
Le problème de la carte dans le portefeuille : Interférence RFID
En cherchant sur Quora, les gens rapportent des choses similaires : « Je possède trois badges d’identification différents, tous dotés de la RFID. Ils sont tous actuellement dans mon portefeuille. Lorsque j’essaie de les utiliser, ils interfèrent les uns avec les autres et le scanner ne lit pas ma carte. Cela se produit même lorsque je les sors tous les trois, que je les mets ensemble et que j’essaie de scanner une carte. Lorsque je scanne la bonne carte seule, cela fonctionne parfaitement. Y a-t-il un moyen de résoudre ce problème ? »
Certaines personnes ont ces problèmes, notamment avec les cartes-clés d’hôtel qui sont basées sur des fréquences de 125khz (et particulièrement faciles à pirater d’ailleurs). Il y a des spéculations sur le fait qu’un smartphone peut réellement provoquer une carte démagnétisée. D’après les récits, il semble que cela se produise plus souvent avec les cartes à basse fréquence. Comme solution de contournement (en plus d’acheter des cartes ou des lecteurs plus chers), les gens suggèrent d’utiliser du papier d’aluminium et de couvrir la carte avec cela.
Autres modes de démagnétisation
Aimants décoratifs
L’interférence RFID est un moyen courant, mais pas le seul, de démagnétiser votre carte d’accès. Si vous vous souvenez de quelques notions de physique de base du collège, chaque aimant possède un champ magnétique créé par les électrons qui se déplacent entre les deux pôles. Lorsqu’un aimant s’approche d’un autre, il affecte le champ magnétique de l’autre carte. Avec une carte à bande magnétique, ce même principe s’applique lorsqu’elle entre en contact avec d’autres objets magnétisés (comme les cartes de crédit et de débit, les porte-clés, etc…) et entraîne ainsi la démagnétisation de la carte et l’effacement des données. Une carte à puce peut être démagnétisée même à partir d’un objet aussi simple qu’un aimant de porte de réfrigérateur, à condition que vous les gardiez assez près pendant longtemps.
Vêtements et accessoires aimantés
Les aimants sur les portefeuilles, les vestes et les sacs à main sont pratiques car ils font un excellent travail en fermant un compartiment et en le gardant bien fermé. Un endroit idéal pour garder vos cartes d’accès en sécurité, non ? Pas toujours. Si la carte est affectée par le champ magnétique d’une fermeture éclair ou d’un bouton magnétique, elle peut être démagnétisée. Ce scénario se produit parce que les gens gardent généralement leurs affaires ensemble dans un sac ou les portent dans leurs poches. Pour que la carte fonctionne mal, elle doit être en contact vraiment étroit avec de tels aimants, donc, pour la plupart, elles sont en sécurité dans vos sacs.
Les étiquettes de sécurité
Les nouveaux vêtements sont un coupable commun mais peu connu pour ruiner les cartes à bande magnétique. Ils peuvent créer des problèmes supplémentaires lorsque vous approchez une carte d’accès du désactivateur d’étiquette de sécurité dans la caisse d’un magasin de détail. Par exemple, supposons que vous remettiez votre carte de crédit à la caissière en tenant votre portefeuille dans la même main. Lorsqu’elle passe au-dessus du désactivateur, la carte de crédit et toutes les cartes magnétisées de votre portefeuille risquent de voir leur champ magnétique perturbé par le puissant aimant situé près du poste de caisse. Cela se produit rarement, car les magasins n’utilisent pas toujours une technologie de désactivation susceptible de perturber le champ magnétique. Mais pour être sûr, ramassez votre portefeuille à la caisse immédiatement après avoir effectué un achat.
Scanner IRM
Il va sans dire qu’une machine IRM est beaucoup plus puissante que les aimants précédents mentionnés. L’équipement IRM peut démagnétiser les cartes même si elles sont amenées aussi près que 5 ou 6 pieds, ce qui signifie qu’une salle IRM peut présenter un risque pour toutes les cartes magnétisées sur vous en ce moment et effacer vos données.
Dommages physiques
L’endommagement physique d’une carte est peut-être la cause la plus courante de dysfonctionnement. La bande magnétique possède une pellicule de fer qui, lorsqu’elle est rayée, rend les données illisibles et le lecteur de cartes magnétiques ne pourra pas du tout traiter les données. C’est une autre raison pour laquelle il n’est pas recommandé de garder vos cartes exposées dans la même poche que vos clés ou d’autres objets métalliques dans un sac.
Solutions possibles pour éviter une carte démagnétisée
Avant de sauter le pas avec des solutions plus coûteuses, vous pouvez également vous adresser à votre service de sécurité et lui demander s’il a activé l’algorithme de collision anti-tag RFID sur ses lecteurs. En gros, cela permet à la technologie d’empêcher les ondes radio d’un appareil d’interférer avec les ondes radio d’un autre appareil. Je ne vais pas aller trop loin dans ce domaine, mais par exemple un système immunitaire artificiel hiérarchique adaptatif et construire la base d’un tel algorithme. Il existe même des portefeuilles bloquant les RFID. L’une des solutions les plus radicales que nous ayons trouvées consiste à extraire la bobine et la puce RFID de la carte et à l’installer dans votre smartphone – de cette façon, vous pouvez stocker votre carte de transport RFID dans votre smartphone. Certains appelleraient cela une transplantation RFID. Sans trop toucher à la carte d’accès elle-même, la meilleure façon de la protéger est de la porter comme un badge d’employé dans un boîtier en plastique attaché à votre poitrine. Vos agents de sécurité vont adorer !
Une façon très simple de protéger une carte à bande magnétique est de la mettre dans une pochette en papier ou en plastique. Vous pouvez également utiliser un porte-cartes de crédit de type portefeuille et garder les cartes dans le même sens afin d’éviter les inflictions ou les rayures potentielles.
Le contrôle d’accès mobile comme solution
Bien que les systèmes de contrôle d’accès en nuage soient généralement installés pour résoudre des problèmes bien plus complexes que celui-ci, la solution d’accès mobile de Kisi permet aux utilisateurs d’accéder à n’importe quelle porte d’un tapotement de leur smartphone, qui, contrairement aux cartes-clés, ne se démagnétise pas ! En outre, les administrateurs peuvent régler les droits d’accès facilement et les risques de perte de cartes ou de porte-clés sont éliminés. Vous pouvez trouver plus d’informations sur notre produit ici !
Avantages supplémentaires de l’accès au cloud
L’accès basé sur le cloud présente des avantages tant du côté de l’administrateur que du côté de l’utilisateur.
Si vous gérez un système de contrôle d’accès qui accorde l’accès avec un smartphone, vous n’aurez jamais à vous soucier de cartes d’accès démagnétisées, perdues, volées ou autrement dysfonctionnelles, à moins que vous ne préfériez travailler avec des cartes. Ce système basé sur le cloud fonctionne également avec des cartes. Le smartphone de chaque utilisateur reçoit un code à partir d’un tableau de bord central que vous, en tant qu’administrateur, pouvez contrôler depuis un seul endroit. Vous pouvez contrôler un nombre illimité de portes ou jusqu’à quatre portes et fenêtres avec un seul contrôleur. La meilleure caractéristique est que vous pouvez accorder, partager et révoquer l’accès en temps réel, en suivant tout depuis l’application sur votre bureau ou sur votre mobile.
Bien sûr, cela ne doit pas nécessairement se produire dans un seul bureau – l’accès au cloud peut être distribué sur plusieurs sites. Enfin, vous pouvez programmer et auditer les modifications que vous avez apportées, attribuer plusieurs rôles d’administrateur et recevoir des alertes en cas de tentatives d’accès erronées.
Les avantages de l’accès au cloud pour l’utilisateur comprennent des options d’accès polyvalentes. Vous pouvez utiliser tout ce que vous voulez – cartes, fobs, un smartphone, même des liens, comme une seule option ou tous à la fois pour entrer dans vos espaces sécurisés. Le système d’accès prend en charge la technologie Bluetooth pour iPhone et NFC pour les smartphones Android. Grâce à cette fonctionnalité entièrement mobile, il n’est pas nécessaire d’utiliser des cartes-clés ou des fobs physiques.
Fixer ou commander à nouveau des cartes démagnétisées ?
Les cartes démagnétisées ne sont pas extrêmement coûteuses. Cependant, en règle générale, il n’est pas recommandé de les réparer. Certaines personnes recommandent d’appliquer un simple life hack, comme mettre du ruban adhésif sur la bande magnétique, mais cela ne garantit pas que la carte fonctionnera. Comme vous le savez, les cartes d’accès contiennent un minimum d’informations d’identification. L’entreprise qui les a imprimées conserve généralement les données et pourra les remplacer pour une somme abordable. Cependant, il faudra un certain temps pour effectuer tout cela. En attendant, vous ne pourrez pas accéder au site et faire votre travail comme d’habitude. Les systèmes de contrôle d’accès par smartphone résolvent ce problème car ils sont beaucoup plus robustes et sont capables de fournir un accès avec un code qui peut être accordé ou révoqué à tout moment, minimisant ainsi le risque pour l’entreprise et l’utilisateur. Les cartes qui sont endommagées doivent être détruites lorsqu’elles ne sont pas utilisées – alors, prenez ces ciseaux !
Liens pertinents
- Toute carte à clé HID peut facilement être piratée à l’aide d’un dispositif de 10 $
- Systèmes d’entrée par carte à clé
- Comment éviter d’utiliser des cartes à clé et des clés
.