Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

La mise en réseau affine la sécurité

Efficacité et économies sont au rendez-vous suite à la mise en réseau des composantes de la sécurité électronique...

Qui dit réseaux informatiques en sécurité électronique, fait aussitôt penser à la vidéosurveillance sur IP et à l’accessibilité des données de n’importe où n’importe quand, moyennant la sécurisation de ce réseau bien entendu. Mais pas seulement : les réseaux permettent tout autant des avancées en contrôle d’accès, en détection d’intrusion et pour la prise en compte des informations de détection d’incendie. Ils autorisent une gestion à la fois plus sophistiquée et plus fine de la sécurité, sur un plan global. Voici un rappel des points clés des réseaux en sécurité électronique. La supervision a longtemps été une affaire de  » chapelles « . Chaque fabricant développant son outil de supervision dédié à ses matériels. La généralisation des réseaux, la simplification des outils informatiques, les nouveaux besoins exprimés par les utilisateurs ont conduit les professionnels, du moins une partie d’entre eux, à changer leur fusil d’épaule. La propriété n’est plus à la mode. Les outils de supervision dits  » propriétaires  » existent toujours. Mais, leurs jours sont comptés. Explications.

L’installation et les infrastructures

Pour chaque composante de la sécurité électronique, il est recherché une installation la plus aisée possible, partant la plus économique. Les techniques classiques de déploiement se sont avérées extrêmement coûteuses, faisant appel à des kilomètres de câbles dédiés, dont les câbles coaxiaux en vidéosurveillance. En fonctionnement, il est nécessaire de disposer d’une alimentation stable et performante, ce qui nécessite encore la pose de câbles adéquats. Bien souvent, cette alimentation doit être secourue, d’où un surcoût dû aux batteries. L’installation en réseau d’un système ou sous-système de sécurité électronique revient souvent à connecter ses différents éléments compatibles ou natifs IP à un réseau TCP/IP existant et utilisé pour les applications informatiques et de communication de l’entreprise. D’où d’importantes économies de câblage. Dans le cas où ce réseau informatique n’existe pas ou n’est pas disponible, tirer les câbles d’un nouveau réseau TCP/IP représente certes un surcoût conséquent, mais ceci est réalisé selon une topologie de toute façon plus économique que les câblages traditionnels.
L’alimentation des éléments peut être assurée de façon traditionnelle, mais de plus en plus d’équipements sont compatibles avec une alimentation via le réseau, appelée PoE pour Power over Ethernet. Les interfaces PoE devant être intégrées sont de moins en moins coûteuses, et cette technique, aujourd’hui à maturité, permet d’importantes économies de câbles et de maind’oeuvre. Il est de plus envisageable, dans certains cas, de se passer de batteries de secours, l’alimentation en PoE tombant en même temps que le réseau.

La centralisation

A l’intérieur de chacune des composantes de sécurité, il est nécessaire de centraliser la remontée des données afin de contrôler le bon fonctionnement et de gérer le système à distance. En contrôle d’accès, il est possible de commander directement certaines gâches via le réseau en PoE. La centralisation doit tout de même autoriser des réactions locales automatiques selon les événements comme, par exemple, l’ouverture d’une porte suite à la reconnaissance d’un badge. La mise en réseau des éléments d’un système via les protocoles TCP/IP multicouches permet une communication entre tous et ouvre de nouvelles possibilités.
En vidéosurveillance sur IP, seuls 3 types d’équipements sont véritablement nécessaires :
les caméras IP, un PC de contrôle et un enregistreur vidéo en réseau – NVR – qui enregistre directement les images en provenance des caméras, même en cas d’extinction du PC. Une sécurisation des enregistrements par redondance des disques des NVR est également possible. Bien entendu, ces 3 fonctions de base peuvent être réparties différemment dans les équipements, un PC pouvant prendre en charge le stockage, et une caméra pouvant également disposer de capacités de stockage pour ses propres images et pour les images d’autres caméras. Le réseau permet de faire passer beaucoup plus que les données de sécurité, comme la voix sur IP et les données de gestion technique. Et l’accès aux données est aussi bien disponible en local que de n’importe où dans le monde via Internet, moyennant une sécurisation avancée.
La centralisation des données en un seul point de contrôle local ou distant permet une efficacité multipliée grâce aux synergies et aux interactions entre les différentes composantes du système de sécurité, et avec les données extérieures. L’utilisation de toutes les données en interopération et d’applications de traitement intelligent des informations peut aboutir au déclenchement de scénarios de réactions automatisés et/ou à l’alerte sélective des opérateurs, ainsi dégagés de certaines tâches élémentaires de surveillance pour mieux se consacrer à des tâches proactives. Certaines grandes réalisations mises en oeuvre par de grands noms de la sécurité électronique possèdent même des systèmes de gestion de danger et de gestion de crise, qui font appel aux données de toutes les composantes du système de sécurité globale.

Les coûts et l’évolutivité

Les systèmes de sécurité réalisés en réseau TCP/IP engendrent d’importantes économies d’installation, par rapport aux multiples câblages traditionnels dédiés, et de fonctionnement. Sur le plan des investissements, les produits de sécurité disposant de capacités de mise en réseau représentent encore un surcoût par rapport aux équipements analogiques traditionnels, d’une certaine façon compensé par l’ensemble des avantages induits et par les coûts réduits des PC génériques utilisés comme postes de contrôle et des serveurs de stockage en réseau.
Il est vrai que, dans certains cas, notamment de compatibilité avec l’existant par exemple, il peut être plus simple et moins coûteux de rester en analogique. Pour des besoins non évolutifs, les technologies IP ne s’imposent pas toujours, cela dépend de l’infrastructure à couvrir, et l’utilisateur peut encore bénéficier, en analogique, d’une meilleure qualité et de prix plus compétitifs. Dès que des besoins d’évolutivité dans le temps, de centralisation et de certaines fonctionnalités se font sentir, le recours à IP devient évident. L’évolutivité est beaucoup plus aisée sur un réseau TCP/IP : il suffit de connecter physiquement un équipement et de le paramétrer. Ajouter une caméra, un poste de contrôle, un enregistreur, ou une unité de traitement local de contrôle d’accès est aussi aisé que cela, sans refaire toute l’installation. Ces caractéristiques, de plus en plus fréquemment demandées, portent le succès des réseaux IP.

Les flux et leurs standards

En vidéosurveillance, les flux vidéo sont acheminés sur le réseau en parallèle les uns aux autres, évitant les compromis entre le nombre de caméras et le débit de chaque flux. La qualité des images numériques sur réseau IP peut être la même de bout en bout, même sur un réseau étendu, sans amplificateur. Les standards de compression ont une grande importance pour le transport. Certains systèmes autorisent le stockage local des données vidéo en haute définition et leur appel a posteriori pour examen, ne transmettant pour contrôle continu que des flux plus légers en Mpeg4 de façon à économiser de la bande passante. Si l’importance prochaine du H264 est évidente, le Mjpeg et le Mpeg4 ont chacun leurs avantages : le Mjpeg est plutôt adapté aux réseaux possédant un débit chaotique, alors que le Mpeg4, adapté aux exigences de ceux qui veulent retrouver une perception de caméra analogique, est assez sensible aux dégradations et nécessite un réseau avec un bon débit.

Numérisation et authentification

La numérisation des images ouvre des possibilités d’authentification à des fins d’utilisation à titre de preuve lors d’un procès. Plusieurs systèmes sur le marché permettent ainsi l’insertion par le logiciel sur le PC de contrôle d’un filigrane numérique invisible à l’oeil nu, authentifiant ainsi les images avant leur diffusion à l’extérieur du système, comme sur un CD ou DVD gravé par exemple.
Indigo Vision permet l’insertion de ce filigrane dès le NVR, en fonction des paramètres de la séquence exportée. Un fabricant de caméras, IQinVision, fournit même sur certaines caméras un processus IQauthenticate de marquage des images à la source, assurant la détection de toute manipulation postérieure éventuelle, même entre la caméra et l’enregistreur en réseau.
La sécurité électronique bénéficie, comme tous les secteurs de l’informatisation, des procédés élémentaires et des traitements des données, ce qui lui ouvre des perspectives nouvelles à moindre coût grâce à la sophistication des systèmes et à l’interopérabilité avec d’autres techniques, pour une plus grande efficacité.

En savoir plus

Cet article est extrait du Magazine APS n°149 – numéro de mars 2006 (Photos Indigo Vision).
Pour plus d’information sur nos publications, contactez Juliette Bonk .

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.