Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Les applications mobiles en sécurité

Les nombreuses applications de sécurité basées sur des terminaux mobiles rendent des services aujourd’hui irremplaçables...

Les agents de sécurité voient petit à petit leur métier transformé par l’informatisation de la gestion de la sécurité et des interventions sur le terrain, qu’ils soient attachés à un site ou bien en intervention. Et de plus en plus d’applications sont disponibles sur des terminaux mobiles, allant de la simple levée de doute audio ou vidéo au guidage complet de l’agent en intervention, mobile par définition. Outre le gain de temps apporté par l’élimination de certains déplacements, une plus grande fiabilité de l’information résulte de sa numérisation, et au global une meilleure efficacité dans le travail. Aujourd’hui la surveillance et la mise en sécurité sont souvent un travail d’équipe, les équipes responsables d’une même tâche étant scindées en deux groupes, sédentaire et mobile, dont les besoins de communication sont croissants avec l’évolution du métier. Idéalement, un PDA – assistant mobile de sécurité devrait incorporer des fonctionnalités de gestion numérique de l’intervention, guidage GPS, capture photo, vidéo et audio, et communications WiFi et 3G pour se connecter à plusieurs systèmes de vidéosurveillance. A côté de ces terminaux mobiles destinés aux professionnels de l’intervention, de nombreuses solutions mobiles existent pour aider simplement et efficacement le responsable d’un site à répondre à une alarme distante et lever un doute, aussi bien que les agents sédentaires de sécurité dont le nombre décroît et qui bénéficient à plein des nouvelles technologies.

Plusieurs niveaux d’interaction

Tout système qui permet d’alerter une personne sur un téléphone mobile et laisse cette personne interagir avec le site et/ou les données de sécurité peut objectivement être inclus dans la catégorie des systèmes de sécurité à accès mobile, même si l’interaction est limitée à des actions sur les touches. Un premier niveau d’application mobile concerne le simple envoi de SMS et/ou d’e-mails vers un numéro de téléphone mobile. Le niveau immédiatement supérieur comprend les applications qui autorisent la personne avertie à réagir, en validant une action ou en envoyant un ordre, soit par SMS pré-formaté vers une centrale, soit directement via les touches du clavier. Certains systèmes vont même permettre de télé-interpeller l’intrus depuis le téléphone via des haut-parleurs sur le site, comme la centrale CTC-945 de Ardent. Ensuite, certaines solutions de vidéosurveillance vont permettre une visualisation d’images live sur l’écran d’un mobile ou PDA, moyennant l’installation d’une applette java ou d’un contrôle ActiveX sous Windows Mobile. Certains logiciels permettront même d’accéder à la télémétrie des dômes. Plus rares sur le marché sont les systèmes qui permettent une interaction totale avec les serveurs, avec des fonctionnalités de recherche parmi les images enregistrées.

La partie visible

Les applications mobiles de sécurité sur terminaux mobiles ne sont en quelque sorte que la partie visible d’un iceberg. La partie immergée doit inclure un transmetteur compatible et un module logiciel servant d’interface avec le terminal mobile, comme par exemple pour préparer les données au bon format. C’est donc comme des systèmes complets qu’il faut comprendre les applications mobiles sur terminaux portables dans leur globalité, sans les restreindre au plus visible.

Les besoins en accès mobile

Si tous les sites peuvent faire l’objet d’un accès mobile, certains en bénéficieront particulièrement, comme ceux qui sont inaccessibles par les moyens de transmission filaires, car isolés géographiquement, ou bien ne pouvant accepter de connexion filaire à cause d’une activité orageuse trop importante. Les sites temporaires, que ce soit en évènementiel ou pour une plus longue période comme sur un chantier, sont également de bons clients potentiels. En évènementiel, des opérations mobiles de sécurité peuvent être ponctuelles, lors d’un évènement court comme une soirée, ou plus durables, comme des festivités nationales pouvant se dérouler sur plusieurs jours. Des solutions de vidéosurveillance temporaire existent, comme le système Mobil’Up de TEB qui intègre une caméra sur un mât télescopique. Plusieurs caméras de ce type peuvent être reliées à un PC Portable équipé du logiciel PrynVision de supervision et d’enregistrement vidéo, et les images consultées depuis un PDA muni du logiciel PrynPocket. Les Vigitower du bureau d’études GINT sont des caméras sur mâts télescopiques qui peuvent être mises en réseau sans fil de type Mesh avec un déploiement très rapide. Alimentées par batteries et panneaux solaires et/ou éoliennes, elles sont en plus résistantes aux dures conditions des chantiers (sable, poussières, humidité, etc…). Pour les mêmes besoins, Sorhea propose ses barrières infrarouges mobiles Itiniris rapidement déployables et équipées d’une connexion GSM en partenariat avec Orange Business Services. Le paramétrage peut être réalisé par SMS, et les alertes peuvent être envoyées directement vers un téléphone mobile.

 Les standards et formats adaptés
Pour les communications, le WiFi satisfera aux besoins d’un site consulté localement sans fil, s’il est sécurisé en WPA2. Il est intéressant de noter que jusqu’à présent la plupart des utilisateurs en sécurité refusaient le WiFi, et que la demande explose aujourd’hui avec le récent niveau de sécurité apporté par le WPA2. Même les militaires s’y intéressent. Pour des sites distants, le WiMax est prévu pour être plus utilisé sur des PC portables dans une région d’intervention définie, alors que les télécommunications cellulaires de type GSM/GPRS/3G devraient continuer à se développer fortement pour les PDA, et le HSDPA ou 3,5G pour les téléphones mobiles. En ce qui concerne les formats d’image, les téléphones apprécient particulièrement le format vidéo 3GPP, utilisé par exemple par Innovatys. Certaines caméras déjà sur le marché sont capables de générer un flux 3GPP en plus des autres flux. Sur PDA, les diverses solutions du marché (cf. ci-contre) utilisent aussi bien du Mpeg4 que des formats propriétaires optimisés comme le format Enpacta de Cieffe. Le H264 arrivant est promis à un bel avenir.

 M2M encore au coeur
Le M2M est au cœur de nombreuses solutions de mobilité. Le secteur des communications de machine à machine comprend les communications de sécurité en mobilité. De nombreux produits sont basés sur les puces communicantes pour communications cellulaires de Wavecom, les modules de communication de Erco&Gener ou Telit, ou encore la technologie eNFC de Inside Contactless. La tendance vers la mobilité est là pour durer, et avec elle les besoins en transmissions et communications sans fil entre les équipements vont continuer à croître. Les technologies de M2M ont un avenir radieux en sécurité.

En détection d’intrusion et vidéosurveillance

Plusieurs systèmes permettent sur évènement la consultation de données de sécurité et d’images ou de séquences vidéo à partir d’un terminal mobile, connecté en GPRS/3G au serveur ASP d’un télésurveilleur ou bien directement au transmetteur local de l’installation. La majeure partie de l’utilisation par les agents en intervention concerne l’accès mobile en WiFi ou 3G aux images de vidéosurveillance. Outre la réactivité en mobilité, ces clients distants et mobiles ont également l’avantage de garantir une consultation discrète souvent utile. Dans ce domaine figurent plusieurs grandes familles d’applications.
Certains systèmes sont purement locaux, sans télésurveillance, enregistrant les images de vidéosurveillance sur site sans transmission. L’accès aux images et aux informations du site peut être accordé à un gardien du site lors de ses périodes de mobilité, lors des rondes ou bien sur intervention. Ainsi il pourra avoir accès aux informations pertinentes et aux images d’un évènement sans avoir besoin de repasser au poste de surveillance, et gagnera un temps précieux. Le cas échéant, il pourra même communiquer avec ses collègues en VoIP sur le même réseau. La technologie utilisée dans de telles situations est principalement du WiFi ultra sécurisé.
Un site autonome ne disposant pas de surveillant en local devra être accessible à distance par des communications filaires bien sûr, et également cellulaires – de préférence en 3G – afin d’assurer à la fois un backup de la ligne ADSL et des possibilités d’interrogation et de consultation en mobilité des images enregistrées et des données de sécurité, par exemple dans un but de levée de doute. Un agent d’intervention peut ainsi se connecter depuis l’extérieur aux systèmes de plusieurs clients, avec des liaisons 3G ou WiFi, et accéder aux images pour un dernier point sur la situation, juste avant de rentrer sur le site.
Enfin, certains sites autonomes sont organisés selon un fonctionnement en ASP. Lors d’un évènement, des images sont envoyées instantanément sur un serveur distant sécurisé, où elles restent consultables à volonté. Simultanément, des messages sont envoyés aux personnes référentes du site pour les avertir. Les serveurs sont accessibles par Internet, ainsi que en GPRS/3G. Le meilleur exemple de fonctionnement en ASP est représenté par Innovatys et son offre de packs de télésurveillance en ASP utilisant des sentinelles de surveillance programmable dont les images sont consultables en 3G par des terminaux mobiles de sécurité, Innovatys étant un partenaire de SFR. Smartvisio propose une offre proche, les images étant consultables depuis tout PC, PDA ou téléphone connecté à Internet. Un précurseur en matière de technologies ASP ayant été Sphinx Vision avec ses offres Cybercrèche et de vidéosurveillance par Internet.
VisionPocket de Cieffe est un client mobile permettant de visualiser tous les systèmes DVMS de Cieffe avec un très grand nombre des fonctionnalités des serveurs disponibles sur le PDA en WiFi ou le téléphone en GPRS, dont en particulier la recherche dans les enregistrements et le contrôle des dômes, y compris des pré-positions et des tours. Le très efficace format propriétaire de compression Enpacta de Cieffe et le H264 permettent des images fluides et bien définies même sur des transmissions de moindre qualité. Un affichage plein écran est possible. Chez Hymatom Visio Pocket fournit des fonctionnalités équivalentes à celles d’un poste fixe sur un PDA relié en Bluetooth, WiFi ou 3G, y compris la possibilité de pointer sur la zone à visualiser avec le stylet du PDA pour amener à l’écran les caméras les plus pertinentes. Les images enregistrées peuvent être recherchées et visualisées, et des scenarii de visualisation lancés. Des relais peuvent être télécommandés.
Chez TEB le client PrynPocket peut se connecter sur les solutions Digipryn, PrynLink, PrynMap et PrynManager via les réseaux WiFi ou GSM/GPRS/UMTS. Les images sont transmises en Mpeg4.
La solution Anaveo Viewer pour téléphones mobiles GPRS/Edge/3G proposée par Anaveo autorise de 3 à 15 ips, la recherche dans les enregistrements et le pilotage de dômes.
Neion Graphics propose sa gamme NIOO destinée aux PDA ou smartphones munis d’une connexion GSM/GPRS ou proches d’un point d’accès Internet en WiFi.

 Pour l’intervention
Aquila propose un intéressant terminal Aquimobil’ destiné aux agents de sécurité en intervention. L’intégralité de l’intervention est encadré par ce terminal, depuis le lancement, que ce soit en central ou par l’agent lui-même, jusqu’au rapport. L’Aquimobil’ intègre un appareil photo pour photographier les lieux et une antenne GPS pour localiser les preuves et guider les agents vers le lieu d’intervention. Les photos peuvent être immédiatement envoyées sur un serveur. Par ailleurs, Prylos, partenaire de SFR en M2M, propose une solution simple de prise de vue par téléphone mobile avec envoi vers un serveur de Dailymotion. Et Nomadic Solutions, qui porte bien son nom, dispose dans sa gamme d’un PDA NS 100 destiné à la remontée de coordonnées GPS par GSM/GPRS pour les professions d’urgences et de sécurité.

En contrôle d’accès

En contrôle d’accès existent des solutions innovantes comme le Mobile Reader de Evolynx, ou celles de See-Far et Ax’iom, qui évitent de transmettre un code ou un identifiant à un visiteur ou un prestataire.
Chez Evolynx, le nouveau Mobile Reader est un périphérique sans fil, sur base Psion Workabout Pro, connecté au système central de contrôle d’accès en WiFi sécurisé au plus haut niveau en WPA2. Il fait partie intégrante du système, communique avec le serveur central en permanence et en temps réel, et permet à un agent de sécurité de réaliser une série de badgeages lors de périodes d’affluence, ainsi que des contrôles ponctuels à distance des lecteurs fixes.
Les solutions Building Minder de See-Far ont été depuis quelques années des précurseurs parmi les applications mobiles en contrôle d’accès. Elles permettent une gestion à la fois simplifiée et plus efficace des accès sécurisés aux multiples sites distants des services publics selon un fonctionnement ingénieux utilisant un téléphone mobile comme identifiant. Le visiteur du site appelle le numéro du contrôleur qui dispose d’une ligne. L’appel est refusé pour ne pas débiter l’appelant, mais le numéro est identifié et comparé à une liste de numéros autorisés, qui peut être mise à jour en permanence via Internet. Le logiciel a été développé par Anyware qui propose ces solutions en France.
Un système de philosophie assez proche a été développé par Ax’iom. Le système Phone Pass utilise les téléphones mobiles comme identifiants en comparant leurs numéros avec une base de données, et sans débiter l’appelant. Le système peut être paramétré par simple envoi de SMS, et l’accès peut n’être possible que pendant une durée restreinte, comme ¼ h. La version Pass Premium est autonome pour jusqu’à 60 utilisateurs et une porte, et une version Pass Master peut être connectée à des systèmes existant de contrôle d’accès ou de détection d’intrusion.

 Les avantages du Mobile Reader
« Les clients du Mobile Reader ont une problématique particulière, » nous explique Laurent Rouyer, Responsable Marketing et Produit de Evolynx. « Sur les sites sensibles de grande superficie, il est nécessaire de compter les gens qui rentrent sur site, avant tout badgeage dans leur zone. La démarche est sécuritaire, mais doit être rapide. Les employés sont amenés par des cars, d’où ils sont obligés de descendre pour badger un par un et passer un tripode, avant de remonter dans le car. Or il peut s’agir de 3.000 ou 4.000 personnes. Aussi avons-nous développé cette solution de lecteur mobile, qui permet à un agent de sécurité de monter à l’intérieur des cars et de faire badger chacun rapidement. Grâce au WiFi sécurisé en WPA2, les Mobile Readers sont complètement intégrés en temps réel avec l’ensemble du système de contrôle d’accès. On peut rentrer en badgeant sur le Mobile Reader et ressortir immédiatement en badgeant sur les lecteurs fixes. Le second grand avantage du Mobile Reader est la possibilité de contrôle inopiné. A tout moment un gardien itinérant sur le site peut demander à vérifier le badge de quelqu’un. Il sera vérifié que le badge est authentique, qu’il est valide, que les droits de la personne sont valides à ce moment, et qu’elle est dans une zone valide. L’accueil du Mobile Reader est très favorable, le plus souvent pour ses qualités fonctionnelles et sa facilité de mise en œuvre. »

Les NFC

Les nouvelles technologies de Near Field Communications – NFC – représentent certainement un des avenirs du contrôle d’accès. Une nouvelle génération de téléphones mobiles dispose d’antennes et de puces intégrées permettant une lecture-écriture, de fonctionnement similaire aux badges de type Mifare. Les téléphones peuvent ainsi remplacer les badges dans certaines applications.
Legic est un des grands acteurs du NFC en sécurité. Célèbre pour ses technologies de badges multi-application, Legic a développé une offre d’avant- garde permettant le même niveau de sécurité de type Master Token que les applications sur badge, grâce à l’émulation logicielle totale d’une carte Legic. Les multiples applications sont autorisées, et, alors qu’en technologie de badge matériel classique un badge peut être activé ou révoqué pour une ou plusieurs applications par actualisation de la base de données du système, en technologie NFC c’est dans le téléphone lui-même ou une de ses applications qui peuvent être activés ou révoqués par simple envoi de SMS.

 RFID et applications mobiles
Balogh propose un lecteur RFID portable LPP1010-Hx basé sur un Pocket PC qui communique avec sa base en Bluetooth ou en WiFi. Par ailleurs, la société dispose d’un intéressant système de détection antivol pour PC portable ou PDA, utilisant un tag RFID collé à l’appareil, et devant être lu simultanément au tag de son propriétaire lors des sorties et entrées de zones.

En PTI & DATI

Les terminaux de protection des travailleurs isolés évoluent graduellement des communications radio vers les communications cellulaires, en plus d’intégrer des antennes GPS pour une localisation précise en cas d’alerte.
Chez Eurocom’s, le terminal de PTI/DATI Secufone BX55 intègre un GPS et une connexion GSM/GPRS. Plus qu’un PDA, il s’agit en fait d’un vrai système de PTI/DATI muni d’un bouton d’appel et d’un détecteur de perte de verticalité. Il permet une localisation et le suivi permanent d’un agent ou d’un véhicule d’intervention, ainsi qu’une optimisation des tournées et des interventions d’une équipe toujours en mobilité. Une application permet d’effectuer un suivi de ronde par validation d’étapes géolocalisées, un rapport d’intervention pouvant être produit automatiquement. La société propose également des systèmes PTI extrêmement miniaturisés intégrés dans une batterie de téléphone mobile, ainsi que des téléphones mobiles en étant équipés.
IER dispose d’un intéressant système de PTI par géolocalisation et recoupement d’informations sur un PDA durci équipé d’un logiciel Soft Track. Des tops GPS et/ou GPRS sont émis lors du début et de la fin d’une intervention, qui est censée durer un temps prédéfini. Le défaut d’émission de top de fin déclenche automatiquement une procédure d’acquittement et de secours.

 Sécuriser la sécurité
Reste à ne pas perdre ni se faire voler son PDA ou son téléphone mobile. Vu les applications critiques embarquées sur les PDA utilisés en sécurité, ainsi que les mots de passe enregistrés, un système de contrôle de l’accès aux informations doit être installé et un dispositif antivol est souhaitable. Celui de Balogh représente un premier niveau. Il existe également certains systèmes utilisant un logiciel fantôme qui se connecte à un serveur à chaque session sur Internet, et notant les adresses IP et le chemin de connexion. En cas de vol, ce système permet de pister l’utilisateur, et bien souvent de retrouver l’objet dérobé.

Vers de nouveaux services

Si les applications mobiles de sécurité sont aujourd’hui si développées, c’est qu’elles correspondent aux besoins d’une population toujours plus mobile. Ceci reflète d’une part l’évolution de la sécurité selon nos besoins et avec l’évolution de nos modes de vie et de travail, ainsi que la confiance que nous avons dans les outils de communications mobiles utilisés en sécurité. La sécurité a fait sa révolution mobile.
En même temps, les progrès technologiques arrivent au bon moment pour permettre les évolutions des services. Ainsi, si de nombreuses fonctionnalités de communications M2M de sécurité ou de levée de doute vidéo sont permises par les communications data ou GPRS, les nouvelles offres 3G des opérateurs permettant des consultations illimitées sur Internet ouvrent la voie vers une nouvelle dimension de services.

En savoir plus

Cet article est extrait du Magazine APS n°172 – Juin 2008.
Pour plus d’information sur nos publications, contactez Juliette Bonk .

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.