Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Convergence sur IP : vers où ?

Le point sur les évolutions en cours et les tendances, les technologies et le marché évoluant très rapidement...

Avant l’arrivée des technologies de réseau IP en sécurité électronique, les utilisateurs étaient limités à des technologies cloisonnées. En vidéosurveillance, les caméras analogiques étaient enregistrées par des DVR locaux, voire par des magnétoscopes à bandes, et visualisées sur des écrans analogiques. En contrôle d’accès les contrôleurs étaient autonomes ou formaient un réseau propriétaire, et la détection d’intrusion représentait un ensemble indépendant.
La mise sur réseau informatique de tous les éléments d’un système de sécurité apporte aujourd’hui une accessibilité étendue avec un éclatement des barrières géographiques, des interactions entre les éléments de systèmes différents de sécurité (vidéosurveillance, contrôle d’accès, détection d’intrusion), la possibilité de solutions multi-marques, et de fortes évolutions dans certains métiers comme la télésurveillance. Elle permet sur un plan structurel l’interopérabilité avec d’autres systèmes et réseau, ouvrant la voie à de nouveaux services de convergence.

 Les moyens
– Un support unique : le réseau IP, sous toutes ses formes filaires ou sans fil, qui de plus est disponible partout,
– Développement des communications sans fil : WiFi, WiMax, GSM/GPRS/3G,
– Miniaturisation des composants et modules utilisés,
– Intégration de plusieurs fonctions sur une seule puce,
– Consommations d’énergie en baisse et alimentation par le réseau Ethernet en PoE (caméras et contrôle d’accès), pour des faibles puissances.

Des interactions variées

Les interactions permises entre les équipements de différentes modalités sont aujourd’hui nombreuses, et semblent seulement limitées par notre imagination. Elles devraient continuer à se développer. Si la levée de doute par vidéo est aujourd’hui répandue dans les systèmes de contrôle d’accès, c’est à une certaine fusion des systèmes qu’il faut s’attendre, au moins pour une partie du marché. D’ores et déjà certains systèmes de détection d’intrusion intègrent le contrôle d’accès, comme chez Honeywell et General Electric par exemple. Cela est cohérent, l’armement et le désarmement des zones ayant une influence directe sur les règles d’accès. Aujourd’hui, certaines caméras disposent en quelque sorte d’une certaine autonomie décisionnaire. Sur détection de mouvement ou analyse intelligente d’image, il est possible de programmer l’activation directe de contacts secs, pouvant par exemple déclencher un générateur de brouillard opacifiant. Elles peuvent également envoyer un signal via le réseau pour lancer des procédures de mise en sécurité. En contrôle d’accès, NetAccess a beaucoup travaillé sur les réactions à un évènement d’importance et la planification de scénarios de crise, avec le système DEPS (Disaster Event Planning System). De plus en plus de systèmes permettent l’utilisation d’un même badge pour l’accès à une zone et à des données en réseau. Les serveurs de gestion des accès pouvant être séparés ou bien réunis.
Grâce aux réseaux et aux interactions entre les différents systèmes, le M2M, c’est-à-dire la communication de machine à machine, est un secteur promis à un bel avenir. En sécurité, le M2M apporte des fonctionnalités d’interactions sans fil et d’identification. Plus globalement, la mise en réseau des applications de sécurité et de gestion technique des bâtiments permet des développements extrêmement intéressants, comme par exemple l’asservissement de la gestion climatique à l’armement d’une zone ou au comptage des présents. Toutes ces interactions sont les briques de l’interopérabilité, qui ouvre la voie à une multitude de nouveaux services caractérisés par une nouvelle puissance fonctionnelle mise à disposition des utilisateurs et une grande simplification des usages et des interfaces, qui souvent utilisent un navigateur et sont indépendantes des plateformes utilisées.

Des informations accessibles

C’est surtout au niveau de l’accès aux données, dans les 2 sens, que l’utilisateur va voir son travail transformé. Un réel accès multisites est aujourd’hui possible, en direct avec seulement un léger temps de latence. Les accès aux données et images peuvent être simultanés par plusieurs personnes, avec gestion des droits et éventuellement des priorités. Et il est possible d’accéder aux données live et enregistrées de n’importe où dans le monde, via une grande variété de terminaux fixes ou mobiles, ce qui ouvre la voie à de nouveaux services. Les agents en mobilité peuvent accéder aux informations tout en étant en direction ou à proximité des lieux d’évènement.
Ainsi les télésurveilleurs ont-ils aujourd’hui accès non seulement à des images de levée de doute, mais encore à des flux de vidéosurveillance en direct ou enregistrés. La surveillance de site peut dans certains cas évoluer vers une télésurveillance dirigée vers un hub de télésécurité, à même de coordonner des équipes mutualisées d’intervention sur plusieurs sites. D’une certaine façon, il s’agit du chaînon manquant entre la télésurveillance classique de petits sites avec agents d’intervention et la surveillance locale de sites importants. Dans le même ordre d’idée, un ensemble multisites peut organiser la surveillance pour qu’à un instant t une seule équipe exerce une surveillance centralisée pendant que les équipes des autres sites partent en patrouille.

 Supervision et hypervision
Les nombreuses informations émises, transportées et stockées peuvent et doivent être surveillées, gérées, organisées, et les superviseurs de sécurité électronique sont promis à un bel avenir. L’offre en la matière est en fort développement. A l’origine dédiés à la vidéo, la première modalité à vraiment utiliser les réseaux, ils ont eu tendance à intégrer les données en remontée de plus en plus de systèmes, que ce soit en contrôle d’accès ou détection d’intrusion. La tendance est à l’intégration complète de la gestion des sous-systèmes. Certains systèmes pouvant superviser plusieurs superviseurs, de sécurité, de gestion des éclairages urbains ou de GTB, ont même l’appellation d’hyperviseurs.

 Contraintes de sécurité
La multiplication des applications entraîne une complexité qu’il va falloir maîtriser. La multiplicité des applications entraîne une plus grande diversité des intervenants au global, et il est primordial de cloisonner dans une certaine mesure les accès aux différents systèmes, tout en laissant ceux-ci interagir de façon transparente. Plus d’intervenants signifie aussi plus de dangers et un besoin accru de protection des données. Par ailleurs, un accès distant est une porte ouverte, même si filtrée, vers le réseau de l’entreprise. Toute convergence d’applications en multi-sites doit absolument être accompagnée de la mise en œuvre d’une politique de sécurité informatique.

En pratique

Il n’y a pas de convergence ni d’interopérabilité sans équipements interopérables. C’est une lapalissade, encore faut-il le rappeler. Bien souvent les nouveaux services ne seront possibles que par la mise à jour coûteuse de certains systèmes, ou au moins via l’installation d’interfaces appropriées. La convergence sur IP passe aussi par une convergence des factures vers la comptabilité.
Avec l’évolution à la hausse des tailles des solutions installées a lieu une véritable explosion des quantités d’information transportées, et des capacités nécessaires pour le stockage. Il est de la première importance, lors de la conception d’un système intégré de sécurité sur IP et des discussions avec les responsables du service informatique, de non seulement bien calibrer les débits nécessaires et alloués, mais aussi de bien anticiper leurs probables évolutions à la hausse. Il faudra en particulier bien prendre en compte les débits nécessaires aux consultations d’images et au travail à distance sur les données. Les tailles et le poids des images sont également prévus à la hausse, avec l’avènement des caméras mégapixels.

Mutations du marché

On ne peut que remarquer l’arrivée progressive et certaine des acteurs du monde de l’informatique dans le secteur de la sécurité électronique, directement ou indirectement.
Cisco est en train de développer une offre complète de vidéosurveillance en nom propre, par les rachats successifs de sociétés comme Sypixx Networks en avril 2006 et de BroadWare Technologies en mai 2007, et la sortie au printemps 2007 de sa première caméra fixe IP Mpeg4/Mjpeg en résolution standard, pour l’intérieur et l’extérieur, en version filaire ou sans-fil. Cisco va même plus loin : possédant un client d’authentification IEEE 802.1x, cette caméra sera parmi les seules à pouvoir s’authentifier sur un serveur Radius.
IBM de son côté a mis en œuvre une forte politique de partenariats à divers niveaux géographiques de marché. Des partenariats existent au niveau européen avec des groupes comme Securitas Systems, ainsi que dans chaque pays. A l’Ifsec en Grande-Bretagne étaient affichés des partenariats avec des acteurs importants comme CNL, Cable & Wireless, March Networks et Morse.
La mise en réseau apporte une nouvelle puissance dans la conception de solutions impossibles auparavant. Certains projets qui n’avaient pas pu voir le jour en analogique à cause de la complexité et du coût du câblage ont ainsi pu être réalisés en utilisant le câblage du réseau disponible. Les tailles des projets réalisés en IP devraient continuer à augmenter avec la fédération de systèmes isolés. D’où un fort potentiel pour les acteurs de l’informatique et des réseaux.

En savoir plus

Cet article est extrait du Magazine APS n°167 – Janvier 2008.
Pour plus d’information sur nos publications, contactez Juliette Bonk .

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.