La connectivité, essence des systèmes de contrôle d’accès intelligents

Yves Ackermann

Alors qu’un nombre croissant d’organisations profitent des avantages de la connectivité IP pour leur contrôle d’accès, le concept continue d’évoluer vers la convergence d’applications, le développement de serrures sans fil et de téléphones contenant plus que des identifiants. La connectivité est-elle la base des nouvelles fonctionnalités ?

Par Yves Ackermann, Directeur des segments stratégiques EMEA

Le marché du contrôle d’accès commence sa phase de transition vers des solutions IP. Les bâtiments intelligents représentent un réel avantage pour les gestionnaires de sites mais impliquent des contraintes pour les personnes en charge de l’ingénierie et du câblage du site concerné. De nouvelles interfaces offrent une plus grande facilité d’utilisation et permettent de combiner le contrôle d’accès physique à d’autres solutions sur le même réseau.

L’un des principaux avantages du contrôle d’accès basé IP est qu’il permet de rendre accessibles la surveillance, la gestion et le suivi du système via des navigateurs Web standards. Mais ces installations engendrent de nouveaux défis pour les entreprises prestataires, chaque accès d’une zone sécurisée devant être connectée au réseau et les différents systèmes devant pouvoir cohabiter. Alors qu’il faut habituellement jusqu’à seize fils pour connecter une porte, il n’en faut qu’un dans le cas d’une connexion IP, réduisant ainsi la durée et donc le coût des installations.

Très flexibles, ces installations peuvent être rapidement étendues ou adaptées selon l’évolution des besoins, l’ajout de commutateurs permettant facilement de multiplier le nombre de points de connexion d’un système. L’option Power-over-Ethernet (PoE), qui consiste à faire transiter du courant électrique par le biais d’un réseau IP de type Ethernet, permet quant à lui de réduire à la fois les frais d’installation et de consommation.

Les solutions de contrôle d’accès basées IP permettent également l’implémentation de nouvelles fonctionnalités. Cet aspect est particulièrement important quand il y a interaction avec d’autres systèmes comme la vidéo, la GTC, l’impression délocalisée et bien d’autres. Les entreprises maximisent donc leurs investissements réseaux en assurant des convergences entre les infrastructures connectées.

Les serrures intelligentes sans fil ou autonomes constituent également une étape vers une plus grande connectivité. Pouvant être très rapidement démontées et installées sur une autre porte, elles seront de plus en plus utilisées dans des environnements ou la flexibilité prime

Utilisation du portable en tant qu’identifiant

Mais quand connectivité rime avec mobilité, l’utilisation de smartphones gagne du terrain car elle permet aux utilisateurs d’intégrer plus facilement leurs identifiants sur des terminaux distants ou lors d’accès occasionnels.

La première approche, en matière d’utilisation du portable en tant qu’identifiant,  consiste à répliquer la carte de contrôle d’accès. Le téléphone communique un numéro à un lecteur de la même manière que le ferait une carte. Celui-ci ne fait pas la différence et transfère l’information directement au système comme d’habitude. Il est très important ici de ne pas tomber dans l’utilisation d’une réplication d’un numéro de série, facilement clonable et à la gestion difficile, mais de programmer une information avec un format et une sécurité que l’on aura choisi. Ce modèle offre un moyen plus sûr et plus pratique de créer, de surveiller et de modifier les paramètres de sécurité des identifiants, d’en émettre pour une période temporaire ou même de les supprimer en cas de perte ou de vol.

Après avoir imité les cartes d’identification, ces solutions mobiles exploiteront la possibilité qu’a le téléphone de stocker des quantités importantes d’information, d’exécuter des applications et de se connecter directement au système de contrôle d’accès. Ainsi, elles bénéficient de services de type « cloud » afin de combiner des données d’accès et des processus de décision avec d’autres données comme la géolocalisation ou d’autres types d’identification.  Le portable pourra même envoyer un message à la porte verrouillée via le réseau ou le cloud, pour commander directement l’ouverture, se substituant ainsi au système local. En substance, le téléphone portable deviendra la clé, le processeur et le moteur de l’accès physique.

Malgré ses nombreux avantages, l’adoption des nouveaux types de connectivité a été freinée jusqu’à présent par des inquiétudes liées à la sécurité. La réalité de l’utilisation de nouvelles fonctionnalités permises par ces technologies ayant amélioré cette sécurité, ces craintes ont fini par s’estomper.

Des règles peuvent être définies pour permettre à différents systèmes de contribuer à des tâches telles que l’activation d’alarmes, la gestion de capteurs ou de caméras. Une personne qui arrive le matin pourra être crédité d’un café gratuit, telle autre qui voudra imprimer un document devra être au préalable considérée comme présente dans le bâtiment, telle autre quittant le parking pourra avoir son ordinateur bloqué et le chauffage de son bureau baissé, ou encore une personne tentant d’accéder à la salle de réunion déclenchera l’activation des caméras de sécurité avec éventuellement envoi d’un message au responsable de la sécurité.

Le développement d’interfaces utilisateur uniques regroupe les remontées d’information de différents systèmes, rationalisant ainsi la gestion d’un site ou de plusieurs sites distants. Ces interfaces rassemblent même parfois les informations venant de différentes marques de systèmes de contrôle d’accès, tout particulièrement quand ces différents systèmes utilisent des contrôleurs similaires. Si le système de sécurité prend en charge les différents sous-systèmes (gestion vidéo, contrôle d’accès, analyse vidéo, détecteurs d’intrusion, équipements tous connectés IP), toutes les informations peuvent être rapidement corrélées.

Force est donc de constater les nombreux avantages en termes d’utilisation, d’extension et de personnalisation de cet accroissement de connectivité. Pour le contrôle d’accès, les possibilités d’optimiser la surveillance, la gestion et le suivi du système en particulier grâce aux smartphones nous promettent encore bien des améliorations en matière de sécurité et de flexibilité.

 

Yves Ackermann, Directeur des segments stratégiques EMEA, HID Global
Yves Ackermann est un expert reconnu dans le domaine des technologies et applications liées à l’identification sans contact, RFID ou NFC. Avec plus de 15 ans d’expérience au sein d’HID Global, Yves a tout d’abord établi la société en France et dans une partie de l’Europe de l’Ouest en tant que responsable, puis Directeur commercial.
Il occupe aujourd’hui le poste de Directeur des segments stratégiques pour la région EMEA, où il contribue à l’introduction de produits et solutions sur les différents marchés, en fonction des affinités techniques et culturelles.
Yves est diplômé de l’Université de Haute Alsace en tant qu’Ingénieur Maître, Ingénierie de réseaux de commercialisation (1998), ainsi que d’un DESS en Organisation d’entreprise (2002).

© 2015 Strategies Telecoms & Multimedia | Contact |  -