Le contrôle d’accès physique a toujours existé. Les humains ont toujours voulu/eu besoin de restreindre l’accès à leurs propriétés physiques et pour ce faire, inventairent une série d’outils à travers les âges. Pour utiliser ces outils de façon efficace, la délégation et la possibilité d’identifier les individus furent nécessaires.

Il est dans les mœurs de payer une seule fois pour les outils si aucune amélioration ou changement occurre, et régulièrement pour le service de délégation. Il y a plusieurs décennies, nous payions pour des armes et des portes en bois en tant qu’outils, des certificats de papier pour l’identification et des gardes pour la délégation ; de nos jours nous payons pour des unités de porte, du câblage et des portes blindées pour quelques uns de ces outils, des cartes d’accès ou de la biométrie pour l’identification et un système de contrôle d’accès pour la délégation, généralement vendu avec un contrat de maintenance.

Maintenant, cela a été plus long qu’initialement prévu mais l’industrie du contrôle d’accès a finalement évolué. La nouvelle génération de systèmes de contrôle d’accès sont plus proches d’un ordinateur (ok, ce sont des ordinateurs) qu’étaient leurs ancêtres proches des automates. Et c’est la même chose pour les unités de porte, les lecteurs et même les relais/boutons. Les badges ont également évolués : les cartes d’accès font fonctionner un mini système d’exploitation avec des applications préchargées et les téléphones portables sont utilisés comme nouveaux moyens d’identification pour l’accès physique.

Il y a donc du logiciels partout, ceci ne devrait pas vraiment être une nouvelle. Ce que cela veut dire pour nous, c’est que chaque acteur (les outils, l’identification et la délégation) doivent être considérés pour leurs propriétés et leurs valeurs historiques, mais également en tant que système embarqué exécutant des programmes, et donc, avec toutes les règles d’usage qui en incombent. Une telle considération devrait être la même pour tout ce qui touche à l’IoT, mais est d’autant plus cruciale dans notre industrie focalisée sur la sécurité. Et c’est pourquoi nous avons créé Leosac.

Nous voulons apporter tous les bénéfices du développement open source qui a été prouvé efficace pour la sécurité logicielle, au monde de la sécurité physique qui manque cruellement d’une telle approche. Nous voulons que vous puissiez facilement et librement mettre à jour vos systèmes critiques afin d’y déployer les correctifs de sécurité. Nous voulons que vous deveniez indépendant des changements économiques, où, les sociétés, les employés, les produits et les partenariats changent constamment. Nous voulons que vous soyez libre de décider avec quel partenaire de confiance vous souhaitez travailler sans avoir à changer pour autant toute votre installation à chaque fois. Nous voulons que vous ayez le contrôle.

Le plan

Beaucoup de choses à faire en seulement quelques années ! Ci-dessous est notre plan idéal et ce que nous pensons être réalisable dans ce laps de temps.

2022

Contrôle d’accès pour les individus et les petites entreprises

Fourniture d’un logiciel pour sytème de contrôle d’accès basique avec en option une interface web, pour la gestion de quelques portes.

 

Key Manager

Un logiciel autonome pour la gestion des clés secrètes sur différents magasins de clés. Focalisé aux SAM NXP AV2/AV3 et aux HSM PKCS#11.

2023

Credential Provisioning

Une solution complète de délivrance de badges pour l’encodage et l’impression de cartes Mifare Classic et Mifare DESFire (toute génération)

 

Unité de porte Leosac

Unité de porte économique et de type Open Hardware pour 4 lecteurs et 4 portes, avec support Wiegand et RS485.

 

Contrôl d’accès pour les grandes entreprises

Réplications, centralisation et polices d’accès avancées.

2024

Application de gestion mobile

Une application mobile pour Android et iOS afin de gérer Leosac Access Control.

 

Offre Cloud

Offre Cloud pour Leosac Access Control et Leosac Credential Provisioning.

 

Mobile ID

Un protocol Mobile ID ouvert et son implémentation PoC fonctionnant avec Leosac Access Control et Leosac Credential Provisioning.