geofencing
Digitalisation Sécurité Technologie

Une sécurité d’entreprise accrue grâce au geofencing?

21.10.2021
par Lisa Allemann

De nos jours, le geofencing est présent presque partout dans la vie quotidienne, qu’il s’agisse des dispositifs antivols dans les magasins, des limites de l’espace aérien pour les drones ou des maisons intelligentes. Cette technologie apporte une contribution essentielle à la numérisation et au renforcement de la sécurité dans les entreprises.

Dans le passé, des murs entouraient des châteaux ou des villes entières pour protéger les populations des attaques. Aujourd’hui, ces murs de protection ne sont plus visibles et les contrôles d’entrée se font de manière virtuelle. «Le geofencing est un mot artificiel composé de «géographique» et de «clôture»», explique le professeur Christian Matt, codirecteur de l’Institut d’informatique de gestion de l’Université de Berne. Il poursuit: «Le geofencing permet le déclenchement d’actions dès le franchissement d’une position géolocalisée à la surface de la terre ou dans les airs. Il s’agit souvent de zones fermées, c’est-à-dire d’espaces virtuels». Concrètement, franchir une frontière virtuelle peut par exemple entraîner la fermeture automatique de la porte de la maison lorsqu’on la quitte, le refus d’une autorisation de décollage pour les drones à proximité d’un aéroport ou le déclenchement de l’alarme en cas de tentative de vol. 

Définir l’emplacement 

Une condition préalable à la détection du franchissement des murs invisibles est la définition de la localisation des personnes ou des objets. «Souvent, il est important de s’intéresser aux distances entre les pièces, les bâtiments ou les magasins afin de mettre en place une action en fonction de cela. Pour ce faire, il faut des dispositifs informatiques (par exemple des smartphones ou des wearables) capables d’envoyer régulièrement leur position ou, du moins, de la rendre disponible à la demande», explique Matt. Il existe différentes façons de mettre en œuvre le geofencing: par système de positionnement global (GPS), Wi-Fi, Bluetooth, identification par radiofréquence (RFID) ou variantes hybrides de ces systèmes. Suivant l’application, une technologie différente est recommandée en fonction de critères tels que la précision de la localisation ou la portée.

Renforcer la sécurité des entreprises

Le geofencing n’est pas seulement utile dans la sphère privée mais présente également un intérêt pour les entreprises en renforçant notamment leur sécurité. Le geofencing est par exemple utilisé pour empêcher les véhicules de transport de fonds ou les voitures de location de quitter une zone prédéfinie. «Grâce au geofencing, il est possible de s’assurer que les employés ne peuvent utiliser un appareil que lorsqu’ils se trouvent dans la zone géographique définie. Cela permet aussi de limiter les attaques des pirates si certaines opérations doivent être effectuées dans une zone délimitée ou si les applications non autorisées sont bloquées dans la zone de geofencing prédéfinie. Les paramètres d’accès au courrier électronique et au réseau peuvent également être activés automatiquement sur les postes de travail. Dans le même temps, il est possible pour les entreprises d’utiliser des serrures de porte intelligentes qui se verrouillent et se déverrouillent automatiquement lorsqu’un smartphone se trouve à proximité ou s’est éloigné de cette zone», explique Matt. 

Le geofencing peut également servir à atteindre des clients. Cette technologie est particulièrement populaire dans le domaine du marketing car elle permet d’attirer instantanément les clients potentiels par une notification push, des publicités, des ventes ou des promotions géolocalisées lorsqu’ils se trouvent à proximité du magasin ou de ses concurrents. «Il existe également des possibilités d’utiliser le geofencing dans le secteur des locations de voitures ou de scooters électriques par exemple, pour déterminer la zone dans laquelle le véhicule peut se déplacer ou celle où il doit être garé. Il existe aussi d’autres possibilités de développement de produits directement basés sur cette technologie, comme le suivi des animaux domestiques et la mise en place d’une alerte s’ils quittent la propriété la nuit», explique Matt.

Les limites de la technologie

Toutefois, cette technologie, comme toutes les autres, présente certaines limites. D’une part, le geofencing repose sur la réception de données relatives à la localisation. Ainsi, si un appareil informatique est éteint ou si le partage de la localisation est désactivé, le geofencing ne fonctionnera pas. «D’autre part, la localisation consomme généralement de l’énergie en continu, n’est pas toujours fiable à 100% et la détection des mouvements peut être perturbée. Ces restrictions peuvent conduire à une incapacité à ajuster l’état de sécurité dans un environnement présentant des risques accrus et, par conséquent, le dispositif mis en place se révèle être une menace», explique Matt.

Étant donné que le geofencing fonctionne avec des données de localisation, il existe également un potentiel risque de violation de la vie privée. Les aspects liés à la protection des données doivent donc être pris en compte avant de mettre en œuvre le geofencing, et ce des deux côtés: «Les fournisseurs de produits qui traitent les données sur leur propre serveur courent en principe le risque d’une utilisation abusive («vente de données») ou peuvent être eux-mêmes victimes d’une fuite de données», explique Matt.

Le geofencing présente donc à la fois des avantages et des opportunités pour les entreprises. «Sa mise en œuvre est flexible et simple. Cela tend à réduire les failles de sécurité, dans la mesure où des interfaces de confiance sont utilisées. De plus, il existe des moyens de mettre en œuvre cette technologie de manière relativement peu coûteuse», explique Matt. Néanmoins, il est important de bien réfléchir dès le départ au type de tâches effectuées par le geofencing et à la manière d’éviter les failles de sécurité et les problèmes de protection des données.

Texte Lisa Allemann

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLE PRÉCÉDENT
ARTICLE SUIVANT