l’ip : un nouveau monde pour le contrôle d'accès physique · 2014-09-25 ·...

6
Livre blanc L’IP : Un nouveau monde pour le contrôle d'accès physique

Upload: ngotuyen

Post on 12-Jun-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Livre blanc

L’IP : Un nouveau monde pour le contrôle d'accès physique

Table des matières1. Une révolution à la porte 3

2. Petits systèmes basiques 3

3. Grands systèmes plus avancés 4

4. Avantages des standards 5

5. Nouvelles opportunités 5

3

1. Une révolution à la porteIl n'est pas exagéré de dire que la vidéo sur IP a révolutionné le monde de la CCTV. Aujourd'hui, le marché du contrôle d'accès est sur le point de connaître un développement similaire. À nouveau, le moteur n'est autre que la transition vers des systèmes basés sur le protocole TCP/IP.Depuis l'introduction par Axis Communications de la première caméra réseau en 1996, les systèmes numériques de vidéosurveillance sur IP se sont rapidement développés et offrent désormais une grande variété de fonctions avancées, inimaginables avec la seule technologie analogique. Aujourd'hui, les distributeurs, les intégrateurs et, non des moindres, les utilisateurs exigent une vaste gamme de fonctions, telles qu'accessibilité à distance, haute qualité d'image, gestion des événements, capacités de vidéo intelligente ainsi qu’une intégration facile, une meilleure évolutivité, une plus grande flexibilité et une rentabilité accrue.

IP ou contrôle d'accès traditionnel ?La migration des systèmes de contrôle d'accès vers un environnement numérique va apporter de nombreux avantages, notamment abaisser les coûts d'installation, faciliter la configuration et la gestion tout en renforçant la polyvalence des systèmes et en les ouvrant à l'intégration avec d'autres produits de sécurité.

Bien sûr, la technologie IP n'est pas totalement inconnue et est déjà utilisée dans l'industrie du contrôle d'accès. Mais les systèmes actuels n'ont pas encore exploité pleinement les avantages de l'IP.

Un ancien système de contrôle d'accès est généralement tributaire de la connexion câblée de chacun des périphériques (lecteur de cartes, poignée, verrou de porte, contact de position de porte, etc.) à une unité centrale ou un serveur central à l'aide d'un câble RS-485. Il s'agit de systèmes propriétaires qui limitent l'utilisateur à un seul fournisseur de matériel et de logiciels. Ces solutions sont, en outre, souvent très complexes et exigent un personnel spécialisé pour l'installation et la configuration.

Fig 1. Un ancien système de contrôle d'accès typique construit autour d'une technologie propriétaire issue d'un four-nisseur unique.

De plus, l'extension de systèmes analogiques traditionnels est complexe, car un contrôleur central typique est construit pour accueillir un certain nombre de portes au maximum, normalement 4, 8, 16 ou 32. Non seulement cette limitation rend le système rigide, mais il est également difficile pour l'utilisateur de trouver des produits correspondant à ces spécifications, par exemple, s'il existe un besoin de contrôle d'accès pour, disons 9 ou 17 portes. Ce manque de flexibilité entraîne, en outre, des coûts marginaux élevés et peut accroître le coût d'une porte supplémentaire de manière injustifiable.

2. Petits systèmes basiquesDans l'ensemble, les systèmes et les produits de contrôle d'accès traditionnels sont normalement conçus et optimisés pour de grandes installations avec beaucoup de portes et peut-être des milliers d'identités (titulaires de cartes d'accès). Le marché actuel apparaît très différent. Selon l'étude Sales & Security Integrator Gold Report (2013), une installation moyenne se compose de 10 portes et d'environ 128 identités. Seulement 20 % environ des installations comptent plus de 10 portes.

Ne nécessitant pas de connexion câblée à une unité de commande centrale ou à un serveur central, les systèmes IP autorisent des installations non-propriétaires, flexibles et évolutives. Ce qui veut dire non seulement une solution plus souple, mais également plus rentable. Libéré des contraintes d'extension selon certains multiples fixes, un système basé sur IP permet, si nécessaire, l'ajout d'une seule porte et d'un seul lecteur de cartes à la fois.

Protocole A

Contrôleur Marque A

Logiciel Marque A

Lecteurs Marque A

Commande de porte réseau AXIS A1001

Meilleure interface web ou logicielle

Tous les lecteurs

Protocole A

Wlegand RS 485 OSDP

API ouverte non propriétaire

4

Fig 2a. Installation traditionnelle avec une unité centrale et un câblage propriétaire pour les accessoires de porte.Fig 2b. Solution IP avec commutateur réseau. Les contrôleurs de porte réseau AXIS A1001 sont placés sur chaque porte avec un câblage vers les accessoires de porte.

Le protocole TCP/IP autorise en outre les solutions de périphérie (solutions "Edge"). Une telle solution utilise pour chaque porte un contrôleur relié au réseau Ethernet local via un commutateur réseau standard. Comme les réseaux IP sont maintenant omniprésents dans les bureaux, les magasins, les usines et les installations similaires, le coût de l'ajout d'un contrôleur de porte IP est minime, par opposition à de multiples connexions en série vers un serveur central. Les travaux de câblage peuvent même être encore plus simples. Avec un contrôleur PoE (alimentation par Ethernet) sur chaque porte, les câbles d'alimentation séparés pour les équipements de porte tels que les verrous et les lecteurs peuvent être éliminés. Cette approche réduit le coût total d'installation. De plus, le support des alimentations sans coupure (ou UPS) évite l'installation de batteries de secours pour les équipements de porte.

3. Grands systèmes plus avancésLa transition vers des solutions IP va rendre la mise en œuvre de systèmes de contrôle d'accès beaucoup plus intéressante. Elle va également permettre de résoudre de nombreuses limitations des systèmes traditionnels et apporter de nouvelles fonctionnalités qui vont bien au-delà du simple contrôle de porte classique. L'intégration avec la vidéo est par exemple une exigence très courante qui sera beaucoup plus simple à réaliser avec les solutions IP. En fait, un environnement numérique normalisé courant offre le potentiel pour créer d'innombrables possibilités d'intégration avec d'autres systèmes telles que la détection d'intrusion, la détection incendie, composant ainsi des systèmes conviviaux, uniformes et gérables.

Fig 3. Vue schématique des intégrations possibles entre un système de contrôle d'accès, un système de vidéosurveil-lance sur IP et d'autres applications IP tierces. À noter également que les fonctions de gestion peuvent être distribuées.

Des exigences de sécurité élevées ne rendent pas le système moins gérable. Au contraire, les systèmes de contrôle d'accès IP autorisent la gestion à distance, ce qui est clairement un avantage pour les sites très vastes ou dispersés. Cette capacité facilite également la configuration, les tests et la vérification d'un tout nouveau système ou d'un système partiellement nouveau, car les réglages peuvent être effectués à partir de la connexion réseau la plus proche.

Commutateur réseau

Serveur pour logiciel tiers

Société de sécurité

SMS, MMS, Courrier électronique

Caméra réseau �xe

Caméra réseau PTZ

Caméra réseau dôme �xe

eaméra réseau �xexe

S MMS C

améra réseau �

ra réseau dôm

méra réseau PT

urrier électro

ur pour logiciel

Nombre illimité de portes et d'utilisateurs

Intégration à d'autres systèmes

5

Le déploiement de systèmes - indépendamment de leur taille - est donc plus rapide et exige moins de main-d’œuvre que l'installation d'un système analogique équivalent.

L'intelligence distribuée d'un tel système le rend moins vulnérable aux coupures de courant et aux défail-lances du réseau. L'alimentation sans coupure (UPS) et la mise en tampon locale des événements en combinaison avec des communications cryptées contribuent à un degré optimal de fiabilité et de sécurité.

4. Avantages des standardsÀ l'instar du marché de la vidéosurveillance, la transition vers IP pour le secteur du contrôle d'accès va sans aucun doute impliquer également une transition de systèmes propriétaires vers des solutions ou-vertes. Et ces solutions seront probablement basées sur des normes industrielles internationales.

Fig. 4. Exemple de système de contrôle d'accès non-propriétaire.

Les solutions ouvertes et les interfaces normalisées sont une condition préalable pour tout secteur d'activité souhaitant établir son propre équivalent de l'approche "plug-and-play". Un tel développement peut apporter de nombreux avantages dans le domaine du contrôle d'accès. Il permet aux utilisateurs de choisir librement les composants - lecteurs, contrôleurs de porte et logiciels - qui répondent le mieux à leurs besoins et à leurs préférences. Cette liberté de choix rend le système pérenne et signifie que l'utilisateur n'a plus à dépendre d'une seule marque ou d'un seul fournisseur. Tout aussi importante, cette liberté permet également l'intégration à d'autres applications et systèmes liés à la sécurité, sans faire appel à de coûteux matériels pour servir de passerelle entre les différents systèmes.

Sur le marché des systèmes de sécurité réseau, il existe déjà une tendance claire vers le développement d'interfaces de plates-formes d'applications normalisées (API), utilisables par tous les concurrents du marché dans des conditions équitables, raisonnables et non discriminatoires. Naturellement, cette approche va accroître l'offre, promouvoir la concurrence et amener le marché vers un nouveau palier d'innovation, tout en facilitant encore pour les utilisateurs, intégrateurs systèmes, consultants, fabricants et autres, l'utilisation des différentes possibilités offertes par les solutions réseau.

Par exemple, l'ONVIF (Open Network Video Interface Forum), qui est un organisme de normalisation mondial spécialisé dans les normes industrielles ouvertes, avec pour objectif de faciliter le développement et l'utilisation de produits de sécurité IP, a annoncé en 2010 une extension de son champ d'action au contrôle d'accès physique. Idéalement, dans un proche avenir, les dispositifs de contrôle d'accès des fabricants respectant les normes de l'ONVIF interagiront les uns avec les autres, aisément et en toute transparence, ainsi qu'avec d'autres produits et systèmes de vidéosurveillance conformes à ces normes.

5. Nouvelles opportunitésLe passage des systèmes de contrôle d'accès au protocole TCP/IP va amener de nouvelles opportunités. Les intégrateurs, par exemple, apprécieront la facilité d'installation et la possibilité d'intégrer le contrôle d'accès à d'autres systèmes. Les distributeurs trouveront de nouveaux marchés et de nouveaux clients, étant libres de regrouper différents composants provenant de différents fabricants pour créer des offres métier utiles et attrayantes. Et les clients, enfin, pourront profiter d'un prix abordable et d'une technologie souple, évolutive et adaptable pour les aider à sécuriser et à protéger leurs actifs.

Protocole A

Contrôleur Marque A

Logiciel Marque A

Lecteurs Marque A

Commande de porte réseau AXIS A1001

Meilleure interface web ou logicielle

Tous les lecteurs

Protocole A

Wlegand RS 485 OSDP

API ouverte non propriétaire

5901

5/FR

/R1/

1407

Axis propose des solutions de sécurité intelligentes qui contribuent à rendre le monde plus sûr et plus clairvoyant. Leader du marché de la vidéo sur IP, Axis se distingue en innovant constamment dans de nouveaux produits basés une sur plateforme ouverte, grâce à un réseau mondial de partenaires créateurs de valeur pour ses clients. Entretenant des relations durables avec ses partenaires, Axis leur fait bénéficier d’un savoir-faire et de produits réseau révolutionnaires sur les marchés existants et émergents.

Axis regroupe plus de 1600 employés dans plus de 40 pays et collabore avec un réseau de plus de 65 000 partenaires dans 179 pays. Fondée en 1984, Axis est une société suédoise cotée au NASDAQ de Stockholm OMX sous le titre AXIS.

Pour plus d’informations sur Axis, rendez-vous sur notre site web www.axis.com/fr.

©2014 Axis Communications AB. AXIS COMMUNICATIONS, AXIS, ETRAX, ARTPEC et VAPIX sont des marques déposées d’Axis AB ou en cours de dépôt par Axis AB dans différentes juridictions. Tous les autres noms, produits ou services sont la propriété de leurs détenteurs respectifs. Document sujet à modification sans préavis.

A propos d’Axis Communications