Intégration de la surveillance et de l’accès

Il n’est pas secret que l’intégration est le maître mot de la technologie de sécurité aujourd’hui.
L’un des principaux domaines où nous voyons plus d’intégration que jamais est celui du contrôle d’accès et de la surveillance.

Sur la base de la croissance de la technologie IP dans les mondes de l’accès et de la surveillance, il semble raisonnable que les entreprises souhaitent intégrer ces deux domaines pour améliorer la sécurité de leurs organisations dans son ensemble.
Mais est-ce vraiment si facile?
Trop souvent, nous supposons que l’utilisation de l’IP comme protocole de communication signifie que l’intégration sera simple, pour découvrir que ce n’est pas si facile.

Pour découvrir ce qui se passe dans le monde de l’intégration de la surveillance avec les technologies de contrôle d’accès, Hi-Tech Security Solutions a demandé l’avis de quelques experts dans le domaine sur ce sujet.
Nos experts sont :

  • Gus Brecher, directeur général de Cathexis Africa et directeur du développement commercial de Cathexis Technologies
  • Dan Drayton, directeur national, Afrique du Sud, Paxton Access
  • Armand Steffens, directeur national pour le continent africain, Milestone Systems
  • Morné Grobler, directeur des ventes (Afrique), Gallagher

Alors que nous voyons plus de discussions sur le marché concernant l’intégration des systèmes d’accès avec les systèmes de surveillance pour pouvoir voir qui accède à une porte ou un environnement et potentiellement les vérifier visuellement, est-ce une idée réaliste?
Voulons-nous que les opérateurs surveillent chaque entrée et sortie?
Pouvons-nous nous permettre d’avoir ces ressources sur place tout le temps?
Quels seraient les avantages d’une telle solution?

C’est en fait une situation de type catch-22, dit Drayton.
« Il est indéniablement utile en théorie pour un site d’avoir sa surveillance et son contrôle d’accès fonctionnant en harmonie, et pouvoir lier les alarmes générées par le contrôle d’accès à la reconnaissance visuelle de ce qui cause l’alarme aide les gens à répondre rapidement et de manière appropriée. Le défi pour les utilisateurs finaux est que l’intégration de ces systèmes a été très coûteuse et difficile à administrer. « Des entreprises comme Paxton ont abordé ce problème plus récemment en rendant leurs systèmes intégrables rapidement et sans frais de licence pour aider à activer ce marché. »

Dan Drayton

Brecher dit que Cathexis a connu un immense succès avec ces intégrations.
La véritable valeur ici n’est pas seulement le fait que l’on puisse intégrer, mais ce que l’on peut accomplir en réalisant ces intégrations.
« Bien fait, vous pouvez améliorer considérablement l’efficacité et l’efficience, réduisant ainsi les besoins en ressources. L’intégration doit être capable d’offrir des actions automatisées que les systèmes peuvent entreprendre sur différents types de transactions. »

Par exemple, il dit que s’il y a une transaction après une certaine heure de la journée, on peut vouloir automatiquement basculer une caméra sur un moniteur dans une salle de contrôle, ou envoyer une notification par e-mail avec des instantanés ou des clips vidéo aux destinataires sélectionnés.
Une transaction anti-retour peut déclencher une réponse complètement différente du système.
L’idée est de faciliter la réponse correcte et de transmettre les informations correctes aux utilisateurs du système de surveillance, plutôt que de les obliger à prendre des décisions non informées.

Gus Brecher

Solution de pointe ou intégrée

Tous les principaux systèmes de contrôle d’accès s’intégreront aux systèmes de gestion vidéo, dit Grobler, et certains systèmes fourniront à la fois le contrôle d’accès et la gestion vidéo dans le même système.
« Une grande considération pour l’utilisateur qui recherche un système de pointe est qu’en général, un système qui fait à la fois le contrôle d’accès et la vidéo est moins susceptible de fournir le meilleur dans les deux, donc choisir un système de contrôle d’accès et de vidéo de pointe avec des capacités d’intégration étroites est souvent la meilleure solution. »

De nombreux sites soucieux de la sécurité mettront en œuvre des procédures basées sur les risques où les opérations du site changeront en fonction du niveau de menace actuel ou de l’heure de la journée.
Dans des conditions de faible menace, le personnel n’essaierait pas de surveiller ceux qui entrent ou sortent des zones, mais le système conserverait la vidéo des entrées et sorties et les clips vidéo seraient liés aux événements dans le système de contrôle d’accès.
Une station de travail d’opérateur dans un système intégré aurait la capacité de revoir les événements passés simplement en sélectionnant l’événement d’accès et un écran s’afficherait montrant les informations de l’événement, y compris les détails personnels, la photographie plus la lecture de la vidéo de plus d’une caméra, par exemple, une caméra de chaque côté de la porte.

En période de menace élevée, dit-il, un bon système de contrôle d’accès changera son mode d’accès pour effectuer une identification positive de la personne au moment de l’accès.
L’opérateur se verrait présenter un écran montrant les détails de la personne qui a badgé sa carte à la porte, ainsi que sa photo et une ou plusieurs caméras vidéo en direct.
Une fois que l’opérateur est sûr qu’il s’agit de la bonne personne et que cette personne n’est pas dans une situation menaçante, il « accordera l’accès » à la personne.
C’est ce qu’on appelle le mode « Challenge » de fonctionnement.

Certains systèmes incluront également une intégration à un système d’interphone et un système de contrôle d’accès avec gestion vidéo intégrée, poursuit Grobler.
Le système d’interphone peut offrir l’avantage supplémentaire de la communication vocale entre l’opérateur à la station de travail et la personne souhaitant avoir accès.

« Ces intégrations ne sont pas des jouets et sont utilisées par de nombreux clients, un exemple courant de ces implémentations est les ports où, en situation de faible menace, les chauffeurs de camion enregistrés obtiennent l’accès avec leur carte d’accès, mais le port reviendra en mode défi en cas de menace accrue », ajoute Grobler.

Steffens dit que Milestone voit une demande pour l’intégration car « ajouter la dimension visuelle améliore la sécurité. La différence entre un système de contrôle d’accès vidéo et un VMS intégré à un système de contrôle d’accès est grande. »

Il continue, un système de contrôle d’accès ne connaît que les cartes et l’activation des capteurs. En ajoutant la vidéo, vous ne faites pas que renforcer la sécurité, vous obtenez des informations sur l’incident et en intégrant le VMS, vous obtenez une interface utilisateur simple. Vous avez accès à toutes les données que contient le VMS et pouvez vous connecter aux systèmes de paie et plus encore. « C’est exactement ce que fait le module de contrôle d’accès Milestone. Il permet l’intégration de plusieurs systèmes de contrôle d’accès. »

Armand Steffens

XProtect Access unit le contrôle d’accès et la vidéo en une solution de sécurité puissante. En étendant les capacités de la Milestone Integration Platform (MIP), XProtect Access permet une intégration facile des solutions de contrôle d’accès tierces dans XProtect Smart Client. Il offre aux utilisateurs une interface consolidée pour exploiter les systèmes de contrôle d’accès. Les fonctions dédiées dans XProtect Smart Client permettent aux utilisateurs de surveiller efficacement les événements d’accès, de contrôler manuellement les passages et de mener des enquêtes sur des points d’accès ou des détenteurs de cartes spécifiques.

« XProtect Access n’est pas un système de contrôle d’accès », dit Steffens, « mais une interface utilisateur centrée sur la vidéo qui rend les fonctions de contrôle d’accès les plus couramment utilisées disponibles pour les utilisateurs de XProtect Smart Client. Un cadre d’intégration de plug-in permet aux fournisseurs de contrôle d’accès d’intégrer facilement leurs systèmes de contrôle d’accès avec le logiciel Milestone pour créer une solution puissante et unifiée. »

Les avantages de l’intégration sont clairs, tout comme les efforts des entreprises pour permettre une meilleure et plus rapide intégration. Il est cependant nécessaire de considérer ce qui est requis lors de l’intégration des systèmes, en particulier les systèmes de pointe de différents fournisseurs. Dans un monde parfait, il y aurait des normes industrielles en place qui permettraient une intégration plus facile et plus rapide. Bien sûr, si des normes existent, les fabricants doivent s’y conformer et éviter de créer des solutions propriétaires. Est-ce possible dans le monde du contrôle d’accès ?

Normes ou pas ?

La mauvaise nouvelle est que les normes ouvertes n’ont pas été aussi acceptées dans l’industrie de l’accès qu’elles l’ont été, par exemple, dans l’industrie de la surveillance où les profils ONVIF ont facilité l’interopérabilité entre les marques. ONVIF a également un profil de contrôle d’accès, mais il n’a pas été aussi adopté qu’on l’espérait.

Drayton dit que bien que la standardisation ait progressé rapidement dans la surveillance avec des normes telles que ONVIF, dans le monde du contrôle d’accès, les systèmes sont encore presque complètement propriétaires en dehors de la technologie des lecteurs, qui communique encore typiquement sur un protocole Wiegand. « Cela signifie que l’intégration se fait par les développeurs travaillant avec des kits de développement logiciel (SDK), le défi avec cette approche est que le support technique après-vente peut devenir complexe avec des entreprises incertaines quant à qui doit fournir le support. »

Les normes réglementaires comme UL294 et EN50133 sont souvent spécifiées dans les documents de spécification, donc tout fournisseur souhaitant installer son système devra se conformer à ces normes, ajoute Grobler. D’autres normes ont pour but d’assurer l’interopérabilité des dispositifs de divers fournisseurs : Wiegand, ONVIF et OSDP en sont des exemples.

« Ces normes sont très bénéfiques, mais dans certains cas, elles peuvent limiter les fonctionnalités qui peuvent être fournies au site. Le profil d’accès ONVIF n’est pas utilisé par de nombreux systèmes jusqu’à présent, un fait avec lequel Brecher est d’accord. Grobler continue que le modèle de données pour cela est très simpliste et les fonctions et modes qu’il permet pour contrôler les portes ne conviennent qu’aux situations d’accès les plus basiques. »

« L’OSDP devient plus courant et est de loin une meilleure option que la norme Wiegand qu’il finira par remplacer. Certains fournisseurs augmentent leurs propres dispositifs avec des protocoles propriétaires qui leur permettent de fournir de bien meilleures performances en matière de sécurité (authentification et cryptographie), de vitesse et de fonctionnalités supplémentaires, par exemple des affichages graphiques riches sur un clavier », dit Grobler.

Cette mauvaise nouvelle nous ramène à la question de savoir s’il est préférable de compter sur une solution incluant l’accès et la surveillance d’un seul fournisseur, dans laquelle l’intégration devrait être une évidence, ou d’accepter les défis de développement de l’intégration de différentes marques. L’autre option, comme mentionné ci-dessus par Steffens, est d’utiliser une plateforme de gestion indépendante comme un hub central pour intégrer différents produits.

Meilleur outil pour le travail

Brecher explique que chaque système de contrôle d’accès et VMS a ses forces individuelles. « Nous intégrons plusieurs systèmes de contrôle d’accès, certains étant plus forts dans l’espace T&A, et certains conçus pour l’environnement des infrastructures critiques. La meilleure solution est de pouvoir choisir les bons produits pour le travail à accomplir, ce que peu de solutions d’un seul fournisseur peuvent fournir. »

Grobler ajoute que lorsqu’un fournisseur dispose de plusieurs produits ou fonctions entièrement intégrés dans un seul système, il y a de fortes chances que l’expérience globale de l’utilisateur final soit meilleure que lorsque plusieurs marques de premier plan sont intégrées pour fournir la même solution globale.

« Gallagher Security couvre le contrôle d’accès, les alarmes, l’intrusion périmétrique et dispose de plusieurs modules de santé et de sécurité. Par exemple, Gallagher fournit un serveur, un contrôleur de terrain et des lecteurs, donc lorsqu’il s’agit de fournir un contrôle d’accès par smartphone, la solution pourrait être développée sur l’ensemble du système plutôt que juste les lecteurs, ce qui permet un modèle de sécurité bien meilleur et l’extensibilité pour ajouter des fonctions supplémentaires pour l’utilisateur. »

À la fin de la journée, Drayton dit que c’est à l’utilisateur final de décider en fonction de ses besoins et de son budget.
« Ce que nous pouvons dire, c’est que l’intégration de plusieurs systèmes est un modèle commercial pour certaines entreprises comme Milestone et Genetec depuis longtemps, mais elles sont généralement destinées à des installations haut de gamme et assez coûteuses. L’adoption de la technologie IP dans l’industrie de la sécurité a grandement facilité l’intégration des plateformes par les fournisseurs et cela s’est considérablement accéléré ces dernières années. Le choix pour les installateurs et les utilisateurs finaux est désormais large et diversifié, ce qui est excellent pour l’industrie car cela stimule la compétitivité et l’innovation. »

Innovation future

L’industrie du contrôle d’accès est l’une des parties les plus stables du monde de la sécurité car ses produits sont installés pour le long terme.
Néanmoins, il y a eu des développements et des innovations significatifs dans l’industrie au cours des dernières années, notamment dans le domaine de l’analyse.

Grobler dit qu’un effort considérable est en cours dans l’analyse des événements et des activités de plusieurs systèmes pour fournir des indications ou des prédictions de comportements anormaux.
« Ces systèmes inciteront le personnel de surveillance à vérifier les événements du système de contrôle d’accès avec le système de surveillance pour s’assurer que tout va bien. »

Drayton croit que les bâtiments intelligents sont l’avenir de cette industrie, l’intégration de la surveillance et du contrôle d’accès n’est qu’une première étape.
« Un bâtiment véritablement intelligent, où les personnes et les biens sont en sécurité et où le bâtiment est optimisé pour l’utilisation des personnes de manière économe en énergie, est le saint graal.

« Aujourd’hui, ces systèmes sont disponibles mais ils sont extrêmement coûteux à acheter et très complexes à utiliser. Le défi pour des entreprises comme Paxton, qui se targue de la simplicité et de la facilité d’utilisation de ses systèmes, est de rendre ces bâtiments intelligents accessibles au grand public à un prix abordable et de manière à ce qu’ils puissent être utilisés de manière optimale avec facilité. »

Steffens est d’avis que les systèmes cognitifs (systèmes qui apprennent des comportements) feront partie de l’avenir dans ce domaine.
« Un exemple pourrait être un système qui accorde une attention supplémentaire à une personne du département financier entrant à minuit.
C’est clairement un comportement inhabituel.

Le système pourrait alors automatiquement demander des informations d’identification supplémentaires ; enregistrer une explication de l’activité inhabituelle et envoyer une alarme à la sécurité pour être conscient de l’événement inhabituel.
Si c’est à propos d’un téléphone oublié, alors tout va bien, mais pas si le but de la visite inhabituelle n’est pas clair.
En même temps, le système aurait appris que certains employés travaillent habituellement tard et ne changerait pas le niveau de sécurité à cause de cela. »

Bien que cet article se concentre sur l’intégration du contrôle d’accès et de la surveillance, il est clair que l’intégration est le maître mot et que les entreprises cherchent à aligner leurs solutions de surveillance avec leur technologie d’accès.
Les bâtiments intelligents sont un domaine clé pour l’avenir et cela fera passer l’intégration du contrôle d’accès au-delà du secteur de la sécurité et dans le monde de l’Internet des objets (IoT).
Ajoutez la biométrie comportementale au mélange et les choses deviendront certainement intéressantes à mesure que les données deviendront l’atout le plus précieux d’une entreprise.

Le processus sera difficile car, comme l’ont noté les interviewés, l’intégration est encore un défi dans l’industrie du contrôle d’accès en raison d’un manque de normes, ou peut-être d’un manque d’adoption des normes.
Néanmoins, pour ceux qui ont la capacité technique ou les plateformes qui simplifient l’intégration, l’industrie sera un endroit passionnant pour l’avenir prévisible avec plus d’innovation et d’opportunités que nous n’en avons vu depuis un certain temps.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut

Cathexis User Registeration

User registeration
  • Vos détails
  • Information
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
This website will be displayed in your profile information.
First
Last
First
Last

S'inscrire pour accéder

User registeration
  • Vos détails
  • Information
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
This website will be displayed in your profile information.