HID logo

Systèmes de contrôle d’accès intelligents : les avantages de la connectivité IP

La connectivité IP pour le contrôle d’accès est de plus en plus adoptée par les organisations. Cette tendance devrait continuer à s’accentuer au fur et à mesure de l’évolution du concept, notamment par le biais de nouvelles fonctionnalités telles que la convergence d’applications, le développement de serrure sans fil et de téléphones contenant plus que des identifiants.

Gestion du contrôle d’accès sous IP

Aujourd’hui, le marché du contrôle d’accès entame une transition vers des solutions IP. Les bénéfices apportés par les bâtiments intelligent pour les gestionnaires de site ne sont plus à prouver, cependant, des contraintes persistent, notamment pour les personnes en charge de l’ingénierie et du câblage sur site. Grâce à de nouvelles interfaces, il est désormais possible de combiner le contrôle d’accès physique à d’autres solutions sur le même réseau, tout en offrant une plus grande facilité d’utilisation.

Les avantages du contrôle d’accès sur IP sont nombreux et permettent notamment de rendre accessible la surveillance, la gestion et le suivi système via des navigateurs web standards.

Toutefois, la gestion des bâtiments intelligents engendre aussi de nouveaux défis : chaque accès d’une zone sécurisée doit être connecté au réseau, ce qui implique que les différents systèmes doivent cohabiter. Avec une connexion IP, un seul câble suffit à remplacer les seize fils nécessaires pour connecter une porte. Le coût, et le temps d’installation, sont donc considérablement réduits.

De nouvelles fonctionnalités

Autre bénéfice de la connectivité IP, les installations sont très flexibles et peuvent être étendues ou adaptées selon l’évolution des besoins, via l’ajout d’un commutateur multipliant le nombre de points de connexion d’un système. De plus, l’option Power-over-Ethernet (PoE), qui consiste à faire transiter du courant électrique par le biais d'un réseau IP de type Ethernet, permet également la réduction à la fois des frais d’installation, ainsi que de consommation.

Le fait que les solutions de contrôle d’accès soient basées sur IP permet également l’implémentation de nouvelles fonctionnalités, ce qui est particulièrement intéressant dans le cadre d’interaction avec d’autres systèmes comme la vidéo, la GTC, l’impression délocalisée et bien d’autres. Les entreprises ont donc tout intérêt à s’acheminer vers la convergence entre les infrastructures connectées pour maximiser leurs investissements réseaux.

Les atouts du mobile

Premier point d’entrée du contrôle d’accès physique, les serrures intelligentes sans fil ou autonomes constituent également une étape vers une plus grande connectivité. La possibilité de démonter ou d’installer ces nouvelles serrures très rapidement sur une autre porte leur confère un certain avantage dans les environnements où la flexibilité prime.

Dans un contexte où la connectivité rime avec mobilité, l’utilisation de terminaux mobiles de type smartphones progresse rapidement. En effet, les utilisateurs peuvent ainsi intégrer plus facilement leurs identifiants sur des terminaux distants ou lors d’accès occasionnels.

Pour utiliser un smartphone en tant qu’identifiant, la première étape est de répliquer la carte de contrôle d’accès. Le terminal communique un numéro à un lecteur de la même manière que le ferait une carte. Le lecteur ne fait pas la différence et transfère l’information directement au système. Le principal écueil de cette approche consiste à utiliser la réplication d’un numéro de série, qui peut être facilement cloné et à la gestion difficile. Il est donc préférable de programmer une information avec un format et une sécurité que l’on aura choisis. Grâce à ce procédé, il devient plus sûr et plus pratique de créer, de surveiller et de modifier les paramètres de sécurité des identifiants, d’en émettre pour une période temporaire ou même de les supprimer en cas de perte ou de vol. 

Un terminal d’accès tout-en-un

En plus de disposer des mêmes fonctionnalités que les cartes d’identification, les nouvelles solutions mobiles peuvent compter sur l’espace de stockage dont dispose le téléphone, nécessaire pour stocker de grandes quantités d’information. En outre, le support mobile permettra d’exécuter des applications et de se connecter directement au système de contrôle d’accès. Par ce biais, les solutions mobiles peuvent bénéficier de services de type « cloud », pour combiner des données d’accès et des processus de décision avec d’autres données disponibles telle que la géolocalisation ou d’autres types d’identification. Il sera également possible d’utiliser le téléphone pour envoyer un message à la porte verrouillée via le réseau ou le cloud, afin d’en commander directement l’ouverture, se substituant ainsi au système local. En substance, le téléphone portable deviendra la clé, le processeur et le moteur de l’accès physique.

L’adoption des nouveaux types de connectivité, malgré ses nombreux avantages, est toutefois ralentie par les inquiétudes sécuritaires. Celles-ci ont néanmoins fini par s’estomper, dans la mesure où l’utilisation réelle de nouvelles fonctionnalités a justement permis d’améliorer la sécurité.

Une gestion rationnalisée et centralisée

Ainsi, les activités liées à l’activation d’alarmes, à la gestion des capteurs ou de caméra de surveillance nécessitent l’établissement de règles pour permettre aux différents systèmes de pouvoir attribuer ces tâches. Par exemple, un employé pourra être crédité d’un café gratuit en arrivant le matin, tel autre qui souhaite lancer une impression de document devra au préalable être considéré comme présent dans le bâtiment, tel autre identifié comme quittant le site via le parking verra son ordinateur bloqué et le chauffage de son bureau diminué, ou encore une personne tentant d’accéder à la salle de réunion déclenchera automatiquement l’activation des caméras de sécurité, avec envoi d’un message au responsable de la sécurité si cette tentative semble suspecte.

Les informations recueillies par les différents systèmes peuvent être regroupées au sein d’interfaces utilisateur uniques, permettant de rationaliser la gestion d’un ou plusieurs sites distants. De plus, ces interfaces sont en mesure de centraliser les données issues de différents fournisseurs systèmes de contrôle d’accès, notamment dans le cas où ils utilisent des contrôleurs similaires. Toutes les informations peuvent être rapidement corrélées grâce à un système de sécurité conçu pour prendre en charge l’ensemble des sous-systèmes tels que la gestion vidéo, le contrôle d’accès, l’analyse vidéo, les détecteurs d’intrusion et tous les équipements connectés IP.

L’accroissement de la connectivité IP donne lieu à de nombreux avantages relatifs à l’utilisation, à l’extension et à la personnalisation des applications. Grâce à ces nouvelles solutions de contrôle d’accès, la surveillance, la gestion et le suivi du système sont considérablement optimisés. En matière de sécurité et de flexibilité, ces systèmes centralisés – et notamment l’utilisation du smartphone – nous promettent encore bien des améliorations.