Les types de cartes RFID (identification par radiofréquence) les plus répandus ont un code d'identification intégré et invariable. Le fait que les cartes elles-mêmes ne soient pas conçues pour être reprogrammées signifie que le processus de clonage doit être une activité interne sur le serveur informatique RFID. Une carte clonée aura toujours son propre numéro de série mais aura un accès et des identifiants d'utilisateur identiques à la carte d'origine. La situation la plus courante où le clonage de cartes RFID est nécessaire est lors de l'émission de cartes d'accès RFID invité aux visiteurs des installations.
$config[code] not foundNumérisez à la fois la carte RFID non attribuée et la carte à copier sur n'importe quel lecteur RFID du site. Enregistrez chaque carte numérisée dans un cahier. Notez l'emplacement du lecteur RFID utilisé.
Effectuez une comparaison croisée des heures enregistrées dans le bloc-notes en consultant le journal d'accès sécurisé sur l'ordinateur de contrôle / serveur RFID. Le journal d’accès sécurisé sera viable immédiatement après l’ouverture du programme de contrôle RFID sur la plupart des systèmes; Si ce n'est pas le cas, consultez le manuel de l'utilisateur du système de lecteur RFID spécifique de votre établissement pour des instructions supplémentaires. Enregistrez toutes les informations de variable définies par l'utilisateur relatives à la carte à cloner dans le cahier.
Cliquez sur «Ajouter une nouvelle carte» dans le menu de maintenance de la carte du programme de contrôle RFID. Cela peut également être fait dans certains programmes en cliquant avec le bouton droit de la souris sur l'entrée du journal des événements lorsque la carte non attribuée a été utilisée. Entrez les mêmes variables définies par l'utilisateur que la carte en cours de clonage, telles qu'elles sont enregistrées dans le bloc-notes. Certains logiciels de contrôle RFID n'autorisent pas deux cartes portant le même nom. dans ce cas, ajoutez un numéro à la fin du nom. Par exemple, le clone de «Guest Card» peut être nommé «Guest Card2» et être un clone à tous autres égards.
Ecrivez une note dans tous les journaux pertinents, tels que le champ Remarques supplémentaires sur le logiciel RFID ou le journal général de sécurité du bâtiment, détaillant la carte clonée, à qui elle sera émise et pourquoi.
Numérisez la carte clonée à une porte pour laquelle la carte d'origine a des privilèges d'accès. Si la carte ouvre le verrou, le clonage a réussi. Émettez la carte au client.
Pointe
L'ajout d'une légère variation aux noms de cartes clonées peut aider à différencier les invités individuels, ce qui peut être utile si la situation l'exige.
Attention
Assurez-vous de garder une trace de qui reçoit les cartes de rechange.
Assurez-vous que les groupes d'utilisateurs individuels, tels que chaque société d'un immeuble de bureaux, savent que les cartes d'invité manquantes constituent une menace majeure pour la sécurité et doivent être signalées comme manquantes pour pouvoir être désactivées sur l'ordinateur de contrôle.