April 2014

yackermann's picture

La connectivité IP pour le contrôle d’accès est de plus en plus adoptée par les organisations. Cette tendance devrait continuer à s’accentuer au fur et à mesure de l’évolution du concept, notamment par le biais de nouvelles fonctionnalités telles que la convergence d’applications, le développement de serrure sans fil et de téléphones contenant plus que des identifiants.

Gestion du contrôle d’accès sous IP

Aujourd’hui, le marché du contrôle d’accès entame une transition vers des solutions IP. Les bénéfices apportés par les bâtiments intelligent pour les gestionnaires de site ne sont plus à prouver, cependant, des contraintes persistent, notamment pour les personnes en charge de l’ingénierie et du câblage sur site. Grâce à de nouvelles interfaces, il est désormais possible de combiner le contrôle d’accès physique à d’autres solutions sur le même réseau, tout en offrant une plus grande facilité d’utilisation.

Les avantages du contrôle d’accès sur IP sont nombreux et permettent notamment de rendre accessible la surveillance, la gestion et le suivi système via des navigateurs web standards.

Toutefois, la gestion des bâtiments intelligents engendre aussi de nouveaux défis : chaque accès d’une zone sécurisée doit être connecté au réseau, ce qui implique que les différents systèmes doivent cohabiter. Avec une connexion IP, un seul câble suffit à remplacer les seize fils nécessaires pour connecter une porte. Le coût, et le temps d’installation, sont donc considérablement réduits.

De nouvelles fonctionnalités

Autre bénéfice de la connectivité IP, les installations sont très flexibles et peuvent être étendues ou adaptées selon l’évolution des besoins, via l’ajout d’un commutateur multipliant le nombre de points de connexion d’un système. De plus, l’option Power-over-Ethernet (PoE), qui consiste à faire transiter du courant électrique par le biais d'un réseau IP de type Ethernet, permet également la réduction à la fois des frais d’installation, ainsi que de consommation.

Le fait que les solutions de contrôle d’accès soient basées sur IP permet également l’implémentation de nouvelles fonctionnalités, ce qui est particulièrement intéressant dans le cadre d’interaction avec d’autres systèmes comme la vidéo, la GTC, l’impression délocalisée et bien d’autres. Les entreprises ont donc tout intérêt à s’acheminer vers la convergence entre les infrastructures connectées pour maximiser leurs investissements réseaux.

Les atouts du mobile

Premier point d’entrée du contrôle d’accès physique, les serrures intelligentes sans fil ou autonomes constituent également une étape vers une plus grande connectivité. La possibilité de démonter ou d’installer ces nouvelles serrures très rapidement sur une autre porte leur confère un certain avantage dans les environnements où la flexibilité prime.

Dans un contexte où la connectivité rime avec mobilité, l’utilisation de terminaux mobiles de type smartphones progresse rapidement. En effet, les utilisateurs peuvent ainsi intégrer plus facilement leurs identifiants sur des terminaux distants ou lors d’accès occasionnels.

Pour utiliser un smartphone en tant qu’identifiant, la première étape est de répliquer la carte de contrôle d’accès. Le terminal communique un numéro à un lecteur de la même manière que le ferait une carte. Le lecteur ne fait pas la différence et transfère l’information directement au système. Le principal écueil de cette approche consiste à utiliser la réplication d’un numéro de série, qui peut être facilement cloné et à la gestion difficile. Il est donc préférable de programmer une information avec un format et une sécurité que l’on aura choisis. Grâce à ce procédé, il devient plus sûr et plus pratique de créer, de surveiller et de modifier les paramètres de sécurité des identifiants, d’en émettre pour une période temporaire ou même de les supprimer en cas de perte ou de vol. 

Un terminal d’accès tout-en-un

En plus de disposer des mêmes fonctionnalités que les cartes d’identification, les nouvelles solutions mobiles peuvent compter sur l’espace de stockage dont dispose le téléphone, nécessaire pour stocker de grandes quantités d’information. En outre, le support mobile permettra d’exécuter des applications et de se connecter directement au système de contrôle d’accès. Par ce biais, les solutions mobiles peuvent bénéficier de services de type « cloud », pour combiner des données d’accès et des processus de décision avec d’autres données disponibles telle que la géolocalisation ou d’autres types d’identification. Il sera également possible d’utiliser le téléphone pour envoyer un message à la porte verrouillée via le réseau ou le cloud, afin d’en commander directement l’ouverture, se substituant ainsi au système local. En substance, le téléphone portable deviendra la clé, le processeur et le moteur de l’accès physique.

L’adoption des nouveaux types de connectivité, malgré ses nombreux avantages, est toutefois ralentie par les inquiétudes sécuritaires. Celles-ci ont néanmoins fini par s’estomper, dans la mesure où l’utilisation réelle de nouvelles fonctionnalités a justement permis d’améliorer la sécurité.

Une gestion rationnalisée et centralisée

Dans mon précédent billet, j’ai évoqué les enjeux auxquels font face les entreprises qui utilisent des systèmes de contrôle d’accès dépassés, ainsi que les avantages à adopter des solutions récentes. La question est de savoir à quel moment commencer ce processus de migration, qui peut être abordé de différentes manières:

Fusion ou acquisition

Le rapprochement entre deux entreprises, qu’il s’agisse d’une fusion ou d’une acquisition, entraine fréquemment un repositionnement de l’image et la fusion de certains systèmes. L’entreprise amenée à délivrer de nouveaux identifiants peut en profiter pour migrer vers un système plus performant et plus sécurisé.

Over The Air

Une entreprise est susceptible d’utiliser différents systèmes de contrôle d’accès sur différents sites. Emettre ou changer les identifiants à distance peut faciliter leur intégration à un système de gestion centralisé. Passer au contrôle d’accès mobile permet de provisionner et révoquer des identifiants à distance sur un smartphone (OTA, Over The Air).

Regroupement de sites

Un déménagement ou l’acquisition d’un nouveau bâtiment impliquent l’émission de nouveaux identifiants pour ce site. C’est souvent le moment pour revoir la globalité du contrôle d’accès et regrouper tous les sites au sein d’un même système.

Cartes supplémentaires

L’arrivée de nouveaux salariés est l’occasion d’émettre des cartes supplémentaires. Une nouvelle image ou un nouveau logo d’entreprise peuvent également constituer le moment choisi pour une mise à niveau vers une technologie plus récente.

Nouvelles applications

De nouvelles applications telles que l’accès logique, la gestion horaire, l’impression sécurisée ou la distribution automatique ont la possibilité de cohabiter sur une carte unique ou un smartphone, en même temps que le contrôle d’accès.

Gestion des risques

Passer d’un système périmé à un système plus récent pour améliorer sa sécurité permet à une entreprise de répondre aux exigences des compagnies d'assurance et de diminuer ses coûts de gestion.

Exigences de sécurité accrues

Une entreprise peut avoir à se mettre en conformité avec de nouvelles réglementations en matière de sécurité.

Incident de sécurité

Un incident de sécurité peut contraindre une entreprise à mettre à niveau ses systèmes. Il est souvent plus facile de procéder à une migration avant qu’un problème ne survienne.

 

Entrevoir le changement comme une perspective d’avenir peut s’avérer très profitable. Les utilisateurs peuvent procéder à la mise à niveau de leurs systèmes pour profiter des avantages offerts par les nouvelles technologies. Une migration peut amener tant de nouvelles fonctionnalités qu’elle peut s’avérer très rentable.