À Chaud :

Betoobe-Connexing réalise une croissance de 388 % et un CA de 20,5 millions

Betoobe-Connexing, un acteur européen au service de l’Expérience Utilisateur Connecté...

Enreach for Service Providers donne de la flexibilité aux MSP désireux de rajouter le UCaaS à leur offre

Les MSP peuvent héberger leur propre solution UCaaS ou...

ITS Services choisit Aerospike comme partenaire pour ses solutions de gestion des données de nouvelle génération

ITS Services, leader reconnu dans les domaines des Infrastructures...
Expertise professionnelleHID appelle à bannir le sneaker net pour une sécurité de bout...

HID appelle à bannir le sneaker net pour une sécurité de bout en bout

Par Steven Commander, Directeur Consultants et Régulations HID – ASSA ABLOY

La fin du « sneaker net » : quand la tradition devient vulnérabilité

Pendant des années, la gestion des lecteurs de contrôle d’accès reposait sur des cartes de configuration physiques. Distribuées de service en service, elles voyageaient de bureau en bureau et finissaient parfois oubliées dans un tiroir. Cette méthode, surnommée sneaker net, consistait à transporter manuellement les supports nécessaires pour installer ou mettre à jour un système de sécurité.

Un modèle adapté… hier

 

À une époque où les réseaux n’étaient pas interconnectés et où les infrastructures IT restaient limitées, cette approche avait ses avantages : elle garantissait une certaine autonomie et permettait d’assurer la continuité des opérations, même sans connexion réseau.

… devenu vulnérabilité aujourd’hui

 

En 2025, dans un contexte où cybersécurité et sécurité physique convergent, cette pratique apparaît comme une vulnérabilité majeure :

  • Perte de contrôle : une carte oubliée ou copiée peut être utilisée en dehors de tout cadre autorisé.
  • Absence de traçabilité : il est difficile de savoir qui a utilisé la carte et quand.
  • Non-conformité réglementaire : à l’heure où les obligations de transparence et de cybersécurité se renforcent, cette approche n’est plus défendable.

La comparaison est simple :  Personne ne met plus à jour ses systèmes avec un CD-ROM ou une clé USB. Pourquoi continuer à gérer le contrôle d’accès de cette manière ? Les organisations doivent désormais privilégier des solutions connectées, centralisées et sécurisées, qui garantissent à la fois rapidité, conformité et résilience.

Vers une gestion numérique et tracée

 

Le secteur s’oriente désormais vers des modèles numériques où les droits sont délivrés, modifiés ou supprimés à distance. Cette gestion centralisée permet d’attribuer une autorisation limitée dans le temps, de la révoquer instantanément, et de tracer chaque action. L’installateur ou le technicien reçoit ses droits directement sur son smartphone, ce qui réduit la dépendance à des supports matériels.

Au-delà de l’aspect technique, cette évolution traduit un changement d’usage.  Le smartphone, déjà adopté comme moyen de paiement, devient aussi une clé numérique pour sécuriser les entrées. Le déploiement du premier site français utilisant la solution d’accès Mobile dans l’Apple Wallet au sein d’une grande compagnie d’assurance, constitue un signal fort.

 

Les 4 piliers d’une gestion sécurisée des clés

L’abandon du sneaker net ne suffit pas : il doit s’accompagner d’une gestion rigoureuse des clés. Les bonnes pratiques reposent sur quatre principes :

  1. Key Generation : générer les clés dans des Hardware Security Modules (HSM) certifiés, sans intervention humaine.
  2. Key Data Storage : stocker toutes les clés de manière chiffrée et redondante.
  3. Key End-Point Storage : intégrer un élément sécurisé (secure element) dans chaque lecteur, badge ou encodeur pour protéger les opérations cryptographiques.
  4. Key Transfer : fragmenter les clés et les transférer via des cérémonies de clés, selon des procédures strictes de conformité et de gouvernance.

Ces standards, largement adoptés dans l’industrie, garantissent un meilleur niveau de sécurité de bout en bout.

Conclusion

L’ère du sneaker net touche à sa fin. Dans un contexte où la sécurité physique et la cybersécurité convergent, il est indispensable de s’appuyer sur des solutions connectées, traçables et conformes aux standards les plus récents. Le contrôle d’accès n’est pas uniquement une question de portes et de badges. Il n’y a plus de frontière entre le physique ou numérique : la gestion des accès doit être pensé comme un tout, avec les mêmes exigences de sécurité et de traçabilité.

à lire aussi

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Partenariat Tenexa Delos, l’IA intégrée au cœur des usages collaboratifs

Tenexa fait évoluer son offre et annonce un partenariat...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...