Ce n’est un secret pour personne que l’intégration est aujourd’hui la règle du jeu dans le domaine des technologies de sécurité. L’un des principaux domaines dans lesquels nous constatons une intégration plus poussée que jamais est celui du contrôle d’accès et de la surveillance.
Compte tenu de la croissance de la technologie IP dans les domaines de l’accès et de la surveillance, il semble raisonnable que les entreprises veuillent intégrer ces deux domaines pour améliorer la sécurité de leurs organisations dans leur ensemble. Mais est-ce vraiment facile ? Trop souvent, nous pensons que l’utilisation de l’IP comme protocole de communication signifie que l’intégration sera simple, mais nous découvrons que ce n’est pas aussi simple.
Pour savoir ce qui se passe dans le monde de l’intégration des technologies de surveillance et de contrôle d’accès, Hi-Tech Security Solutions a demandé à quelques experts du domaine de s’exprimer sur le sujet. Nos experts sont :
- Gus Brecher, directeur général de Cathexis Africa et directeur du développement commercial de Cathexis Technologies
- Dan Drayton, directeur national pour l’Afrique du Sud, Paxton Access
- Armand Steffens, directeur national pour le continent africain, Milestone Systems
- Morné Grobler, directeur des ventes (Afrique), Gallagher
On parle de plus en plus sur le marché de l’intégration de l’accès aux systèmes de surveillance afin de pouvoir voir qui accède à une porte ou à un environnement et éventuellement de le vérifier visuellement. Voulons-nous que des opérateurs surveillent chaque entrée et chaque sortie ? Pouvons-nous nous permettre d’avoir ces ressources sur place en permanence ? Quels seraient les avantages d’une telle solution ?
Dan Drayton.
Il s’agit en fait d’une situation difficile à résoudre, explique M. Drayton. « Il est indéniablement utile, en théorie, qu’un site dispose d’un système de surveillance et d’un système de contrôle d’accès fonctionnant en harmonie, et le fait de pouvoir relier les alarmes générées par le contrôle d’accès à la reconnaissance visuelle de la cause de l’alarme aide les gens à réagir rapidement et de manière appropriée. Le problème pour les utilisateurs finaux est que l’intégration de ces systèmes est très coûteuse et qu’elle n’est pas facile à gérer. « Des sociétés telles que Paxton ont abordé ce problème plus récemment en intégrant leurs systèmes rapidement et sans frais de licence afin de favoriser le développement de ce marché.
Gus Brecher
M. Brecher indique que Cathexis a connu un immense succès avec ces intégrations. La valeur réelle ici n’est pas seulement le fait que l’on puisse intégrer, mais ce que l’on peut réaliser en faisant ces intégrations. « Si vous le faites correctement, vous pouvez améliorer considérablement l’efficacité et l’efficience, réduisant ainsi les besoins en ressources. L’intégration doit être en mesure de proposer des actions automatisées que les systèmes peuvent entreprendre sur différents types de transactions ».
Par exemple, s’il y a une transaction après une certaine heure de la journée, on peut vouloir basculer automatiquement une caméra sur un moniteur dans une salle de contrôle, ou envoyer par courrier électronique une notification accompagnée d’instantanés ou de clips vidéo à des destinataires sélectionnés. Une transaction anti-passback peut entraîner une réponse complètement différente de la part du système. L’idée est de faciliter la réaction correcte et de transmettre les bonnes informations aux utilisateurs du système de surveillance, plutôt que de leur faire prendre des décisions non informées ».
Solution Best-of-breed ou intégrée
Tous les principaux systèmes de contrôle d’accès s’intègrent aux systèmes de gestion vidéo, explique M. Grobler, et certains systèmes offrent à la fois le contrôle d’accès et la gestion vidéo dans le même système. L’utilisateur qui recherche un système « best-of-breed » doit tenir compte du fait qu’en général, un système qui fait à la fois du contrôle d’accès et de la vidéo a moins de chances d’être « best-of-breed » dans les deux cas, de sorte que le choix d’un système d’accès et de vidéo « best-of-breed » avec des capacités d’intégration étroites est souvent la meilleure solution.
De nombreux sites soucieux de la sécurité mettent en œuvre des procédures fondées sur les risques, dans le cadre desquelles les opérations du site sont modifiées en fonction du niveau de menace actuel ou de l’heure de la journée. Dans des conditions de faible menace, le personnel n’essaierait pas de surveiller les personnes entrant ou sortant des zones, mais le système conserverait la vidéo des entrées et des sorties et les clips vidéo seraient liés aux événements dans le système de contrôle d’accès. Un poste de travail d’opérateur dans un système intégré aurait la possibilité de revoir les événements passés en sélectionnant simplement l’événement d’accès et un écran s’affichera pour montrer les informations sur l’événement, y compris les détails personnels, la photographie et la relecture de la vidéo provenant de plusieurs caméras, par exemple, une caméra de chaque côté de la porte.
Selon lui, en cas de menace élevée, un bon système de contrôle d’accès verra son mode d’accès modifié pour permettre une identification positive de la personne au moment de l’accès. L’opérateur se voit présenter un écran sur lequel figurent les coordonnées de la personne qui a badgé sa carte à la porte, ainsi que sa photo et une ou plusieurs caméras vidéo en direct. Une fois que l’opérateur s’est assuré qu’il s’agit de la bonne personne et que celle-ci ne se trouve pas dans une situation menaçante, il lui « accorde l’accès ». C’est ce qu’on appelle le mode de fonctionnement « Challenge ».
Certains systèmes intègrent également un système d’interphone et un système de contrôle d’accès avec gestion vidéo intégrée, poursuit M. Grobler. Le système d’interphone peut offrir l’avantage supplémentaire d’une communication vocale entre l’opérateur au poste de travail et la personne souhaitant y accéder.
« Ces intégrations ne sont pas des jouets et sont utilisées par de nombreux clients. Un exemple courant de ces mises en œuvre est celui des ports où, dans des situations de faible menace, les chauffeurs de camion enregistrés ont accès à l’aide de leur carte d’accès, mais le port repasse en mode défi dans des situations de menace accrue », ajoute M. Grobler.
La dimension visuelle
Armand Steffens.
M. Steffens explique que Milestone constate une demande d’intégration car « l’ajout d’une dimension visuelle améliore la sécurité ». La différence entre un système de contrôle d’accès vidéo et un VMS intégré à un système de contrôle d’accès est importante ».
Il poursuit : un système de contrôle d’accès ne connaît que les cartes et l’activation des capteurs. En ajoutant la vidéo, vous renforcez non seulement la sécurité, mais vous obtenez également des informations sur l’incident et, grâce à l’intégration dans le VMS, vous bénéficiez d’une interface utilisateur simple. Vous avez accès à toutes les données contenues dans le VMS et pouvez les relier aux systèmes de paie et autres. « C’est exactement ce que fait le module de contrôle d’accès Milestone. Il permet l’intégration de plusieurs systèmes de contrôle d’accès ».
XProtect Access réunit le contrôle d’accès et la vidéo en une solution de sécurité puissante. En étendant les capacités de la plateforme d’intégration Milestone (MIP), XProtect Access permet d’intégrer facilement des solutions de contrôle d’accès tierces dans XProtect Smart Client. Il offre aux utilisateurs une interface consolidée pour faire fonctionner les systèmes de contrôle d’accès. Les fonctions dédiées de XProtect Smart Client permettent aux utilisateurs de surveiller efficacement les événements d’accès, de contrôler manuellement les passages et de mener des enquêtes sur des points d’accès ou des détenteurs de cartes spécifiques.
« XProtect Access n’est pas un système de contrôle d’accès », précise M. Steffens, « mais une interface utilisateur centrée sur la vidéo qui met à la disposition des utilisateurs de XProtect Smart Client les fonctions de contrôle d’accès les plus couramment utilisées. Un cadre d’intégration plug-in permet aux fournisseurs de contrôle d’accès d’intégrer facilement leurs systèmes de contrôle d’accès avec le logiciel Milestone pour créer une solution puissante et unifiée. »
Les avantages de l’intégration sont évidents, tout comme les efforts déployés par les entreprises pour permettre une intégration meilleure et plus rapide. Il est toutefois nécessaire de prendre en compte les exigences liées à l’intégration des systèmes, en particulier des systèmes les plus performants provenant de différents fournisseurs. Dans un monde parfait, il existerait des normes industrielles qui permettraient une intégration plus facile et plus rapide. Bien entendu, si des normes existent, les fabricants doivent y adhérer et éviter de créer des solutions propriétaires. Est-ce possible dans le monde du contrôle d’accès ?
Normes ou pas ?
Malheureusement, les normes ouvertes n’ont pas été aussi bien acceptées dans le secteur de l’accès que dans celui de la surveillance, par exemple, où les profils ONVIF ont facilité l’interopérabilité entre les marques. ONVIF dispose également d’un profil de contrôle d’accès, mais il n’a pas été adopté autant qu’on aurait pu l’espérer.
Selon M. Drayton, si la normalisation s’est poursuivie à un rythme soutenu dans le domaine de la surveillance grâce à des normes telles que l’ONVIF, dans le domaine du contrôle d’accès, les systèmes sont encore presque entièrement propriétaires en dehors de la technologie des lecteurs, qui communiquent encore généralement sur la base d’un protocole Wiegand. « Cela signifie que l’intégration est réalisée par des développeurs travaillant avec des kits de développement logiciel (SDK). Le problème de cette approche est que l’assistance technique après-vente peut devenir complexe, les entreprises ne sachant pas très bien qui doit fournir l’assistance.
Les normes réglementaires telles que UL294 et EN50133 sont souvent spécifiées dans les cahiers des charges, de sorte que tout vendeur souhaitant faire installer son système devra se conformer à ces normes, ajoute M. Grobler. D’autres normes ont pour but de garantir l’interopérabilité des appareils de différents fournisseurs : Wiegand, ONVIF et OSDP en sont des exemples.
« Ces normes sont très utiles, mais dans certains cas, elles peuvent limiter la fonctionnalité du site. Jusqu’à présent, le profil d’accès ONVIF n’est pas utilisé par de nombreux systèmes, ce dont Brecher convient. M. Grobler ajoute que le modèle de données est très simpliste et que les fonctions et les modes de contrôle des portes qu’il permet ne correspondent qu’aux situations d’accès les plus élémentaires.
« L’OSDP est de plus en plus répandu et constitue de loin une meilleure option que la norme Wiegand qu’il remplacera à terme. Certains vendeurs complètent leurs propres appareils avec des protocoles propriétaires qui leur permettent d’offrir de bien meilleures performances en matière de sécurité (authentification et cryptographie), de vitesse et de fonctionnalités supplémentaires, par exemple des affichages graphiques riches sur un clavier », explique M. Grobler.
Ces mauvaises nouvelles nous ramènent à la question de savoir s’il est préférable de s’appuyer sur une solution comprenant l’accès et la surveillance d’un seul fournisseur, dans laquelle l’intégration devrait aller de soi, ou d’accepter les défis de développement liés à l’intégration de différentes marques. L’autre option, mentionnée ci-dessus par Steffens, consiste à utiliser une plateforme de gestion indépendante comme centre d’intégration des différents produits.
Le meilleur outil pour le travail
M. Brecher explique que chaque système de contrôle d’accès et VMS a ses propres atouts. « Nous intégrons plusieurs systèmes de contrôle d’accès, dont certains sont plus performants dans le domaine des T&A et d’autres sont conçus pour les infrastructures critiques. La meilleure solution est de pouvoir choisir les bons produits pour le travail à effectuer, ce que peu de solutions d’un seul fournisseur peuvent offrir.
M. Grobler ajoute que lorsqu’un fournisseur propose un certain nombre de produits ou de fonctions entièrement intégrés dans un système, il y a de fortes chances que l’expérience globale de l’utilisateur final soit meilleure que lorsqu’un certain nombre de marques de premier plan sont intégrées pour fournir la même solution globale.
« Gallagher Security couvre le contrôle d’accès, les alarmes, l’intrusion périmétrique et dispose d’un certain nombre de modules de santé et de sécurité. Par exemple, Gallagher fournit le serveur, le contrôleur de terrain et les lecteurs. Ainsi, lorsqu’il s’agit de fournir un contrôle d’accès par smartphone, la solution peut être développée sur l’ensemble du système plutôt que sur les seuls lecteurs, ce qui permet un bien meilleur modèle de sécurité et l’extensibilité nécessaire pour ajouter des fonctions supplémentaires pour l’utilisateur.
En fin de compte, selon M. Drayton, c’est à l’utilisateur final de décider en fonction de ses besoins et de son budget. « Ce que nous pouvons dire, c’est que l’intégration de systèmes multiples est depuis longtemps un modèle commercial pour certaines entreprises telles que Milestone et Genetec, mais il s’agit généralement d’installations haut de gamme et assez coûteuses. L’adoption de la technologie IP dans l’ensemble du secteur de la sécurité a facilité l’intégration des plates-formes par les fournisseurs et cette évolution s’est fortement accélérée au cours des dernières années. Les installateurs et les utilisateurs finaux disposent désormais d’un choix étendu et diversifié, ce qui est excellent pour le secteur, car cela favorise la compétitivité et l’innovation.
L’innovation du futur
Le secteur du contrôle d’accès est l’un des secteurs les plus stables du monde de la sécurité, car ses produits sont installés pour le long terme. Néanmoins, le secteur a connu un développement et une innovation significatifs au cours des dernières années, y compris dans le domaine de l’analyse.
Selon M. Grobler, des efforts considérables sont déployés pour analyser les événements et les activités de plusieurs systèmes afin de fournir des indications ou de prédire un comportement anormal. « Ces systèmes incitent le personnel de surveillance à vérifier les événements du système de contrôle d’accès avec le système de surveillance pour s’assurer que tout va bien ».
Drayton estime que les bâtiments intelligents sont l’avenir de ce secteur et que l’intégration de la surveillance et du contrôle d’accès n’est qu’une première étape. « Un bâtiment véritablement intelligent, où les personnes et les biens sont en sécurité et où le bâtiment est optimisé pour l’utilisation des personnes d’une manière efficace sur le plan énergétique, est le Saint-Graal.
« Aujourd’hui, ces systèmes sont disponibles, mais ils sont extrêmement coûteux à l’achat et très complexes à utiliser. Le défi pour des entreprises comme Paxton, qui est fière de la simplicité de ses systèmes et de leur facilité d’utilisation, est de mettre ces bâtiments intelligents à la portée du grand public, à un prix abordable et d’une manière qui permette de les utiliser de manière optimale en toute simplicité.
M. Steffens est d’avis que les systèmes cognitifs (systèmes qui apprennent à connaître leur comportement) feront partie de l’avenir dans ce domaine. « Par exemple, un système qui accorde une attention particulière à une personne du service financier qui arrive à minuit. Il s’agit manifestement d’un comportement inhabituel.
Le système pourrait alors demander automatiquement des informations d’identification supplémentaires, enregistrer une explication de l’activité inhabituelle et envoyer une alarme au service de sécurité pour l’avertir de l’événement inhabituel. S’il s’agit d’un téléphone oublié, tout va bien, mais pas si le motif de la visite inhabituelle n’est pas clair. Dans le même temps, le système aurait appris que certains employés travaillent habituellement tard et n’aurait pas modifié le niveau de sécurité pour cette raison ».
Bien que cet article se concentre sur l’intégration du contrôle d’accès et de la surveillance, il est clair que l’intégration est le mot d’ordre et que les entreprises ne se contentent pas d’aligner leurs solutions de surveillance sur leur technologie d’accès. Les bâtiments intelligents sont un domaine clé pour l’avenir et l’intégration du contrôle d’accès dépassera le cadre de la sécurité pour entrer dans le monde de l’Internet des objets (IoT). Ajoutez-y la biométrie comportementale et les choses deviendront certainement intéressantes, les données devenant le bien le plus précieux d’une entreprise.
Le processus sera rude car, comme l’ont fait remarquer les personnes interrogées, l’intégration est encore difficile à réaliser dans le secteur de l’accès en raison d’un manque de normes, ou peut-être d’un manque d’adoption de normes. Néanmoins, pour ceux qui ont les capacités techniques ou les plateformes qui simplifient l’intégration, le secteur sera passionnant dans un avenir proche, avec plus d’innovations et d’opportunités que nous n’en avons vu depuis un certain temps.