Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Sécurité unifiée | Au-delà de l’intégration des systèmes

Aujourd’hui, quantité de centres de contrôle de sûreté dépendent de nombreux systèmes de détection différents et d’applications qui n’ont pas été conçus pour fonctionner de pair. Dans le pire des cas, un poste de travail est nécessaire par application et c’est le jeu de la chaise à roulettes. Au mieux, des intégrations ont été réalisées : plutôt que de se déplacer d’un poste à un autre, on passe d’une application à une autre sur le même poste, mais avec autant d’ergonomies différentes. Le point de vue de Rémi Bréval, directeur associé – Technologies produits chez Genetec.

La multiplication et l’incohérence des systèmes compliquent le travail de l’opérateur qui, en général, n’est pas capable de comprendre la situation et d’y appliquer rapidement les contremesures nécessaires. Son travail n’en est pas facilité et l’application de procédures pour la gestion des risques est inexistante. Par ailleurs, la configuration de l’ensemble du système demeure délicate. Par exemple, les droits des utilisateurs doivent être configurés sur chaque système. Or, la problématique réelle réside dans les processus et la capacité à supporter les missions de gestion de la sûreté et non pas dans la gestion des caméras ou des détecteurs. Pour cela, il faut des outils qui facilitent la prise en compte des situations d’alarme, la localisation, la levée de doute, la corrélation entre différents événements et la mise en œuvre d’un plan d’actions multi-acteur selon des procédures standards (SOP). C’est là que les interfaces utilisateur unifiées, la cartographie, et les outils de case management et workflow font la différence.

PSIM ? SDK ?

Le marché actuel est relativement confus depuis l’arrivée d’un nouveau buzz word : Physical Security Information Management (PSIM). La principale différence entre un PSIM et une solution unifiée vient du fait que la solution unifiée contient les moteurs de contrôle d’accès et de gestion de la vidéo alors qu’un PSIM est une interface graphique centralisée reposant sur des logiciels de vidéo et d’accès d’un autre fournisseur. Beaucoup d’éditeurs logiciels ou d’intégrateurs ont simplement ajouté la mention « PSIM » au nom de leur solution bien qu’il n’existe pas, dans la plupart des cas, de réelle interface utilisateur unifiée ni de support efficace des processus métier.

Cette confusion se traduit notamment par une focalisation inutile sur les fonctionnalités techniques des solutions (« Mon système peut gérer 60 000 alarmes simultanées ! », mais peu savent répondre à « Comment est-ce que vous traitez ces alarmes ? »), et laisse sans réponse les vrais défis : que se passe-t-il ? Est-ce important ? Que faire à ce sujet ? Qui dois-je alerter ?

Les techniques mises en jeu dans l’intégration d’équipements ont plus de 25 ans et sont maîtrisées par n’importe quelle société d’informatique sérieuse. Les intégrer dans un processus de management de la sûreté autour d’une interface unifiée est plus délicat. Seules les solutions unifiées avec couplages lâches (SDK) et peu de développement spécifique constituent un véritable progrès comparé aux solutions des PSIM : les intégrations sont plus robustes, les évolutions moins risquées et moins coûteuses. La plateforme unifiée Security Center de Genetec, par exemple, offre un grand nombre de fonctionnalités sur étagère et son ouverture, via son SDK, permet d’intégrer facilement les environnements d’exploitation rendant ainsi plus efficace les missions de sureté des opérateurs.
En conséquence, une interface unifiée offre une expérience utilisateur simple et homogène pour l’ensemble des sous-systèmes de sécurité, quels qu’ils soient. Elle permet également de supporter un processus au complet en y associant l’ensemble des acteurs de la sureté. Par exemple, prenez un bâtiment disposant d’un parking avec un contrôle d’accès basé sur la lecture de plaque minéralogiques. Définissez un processus et des actions à effectuer en cas de lecture d’une plaque inconnue ou contenue dans une liste noire. Créez une tâche, ou une activité, qui s’exécute automatiquement en cas d’alarme et présente à l’utilisateur, dans une interface unifiée, une vidéo de la voiture et de son conducteur, une photo de sa plaque minéralogique, éventuellement des informations issues d’un annuaire tel qu’Active Directory avec la photo du conducteur supposé ainsi que le type de véhicule.

Ajoutez la procédure opérationnelle liée à cet événement sous forme d’actions interactives (« Appeler Poste Accès no1 » avec un bouton permettant effectivement de passer l’appel en un clic, par exemple) ainsi qu’un enregistrement automatique de toutes les actions de l’opérateur. Vous disposez alors d’une interface simple et efficace permettant de supporter votre processus et vous évitez à l’opérateur de masquer des incidents. La prise en compte de la situation sera intuitive et son processus de décision simplifié. En outre, il ne pourra lever la barrière qu’une fois la procédure effectivement appliquée.

Interface unifiée pour l’interactivité

Un autre avantage avec les interfaces unifiées est que l’ensemble des équipements de détection constituent autant d’objets standards graphiques auxquels sont associés des états, des événements, ainsi que des actions. Il est également possible d’associer ces différents objets entre eux afin d’effectuer des actions connexes. Par exemple, lors de la prise en compte d’un appel sur un interphone, diriger une caméra PTZ sur l’interphone et permettre l’ouverture de la porte d’un simple clic. Une interface unifiée permettra également de contrôler directement depuis un plan interactif la position d’une caméra PTZ, de déverrouiller une porte ou d’armer une zone. On n’atteint pas cette efficacité et cette simplicité dans les intégrations ad hoc pour lesquelles il faut généralement ouvrir une fenêtre spécifique à l’entité, ou pire, une autre application, afin d’y effectuer une action, ce qui complique les actions de l’opérateur. On se retrouve avec une interface intégrant les outils de chaque sous-système, c’est-à-dire qui autorise l’accès aux fonctions des différents systèmes via des interfaces hétérogènes au contraire d’une unification qui permet de centraliser les données et les événements et de les présenter dans une interface commune. L’intégration de nouveaux systèmes de sûreté est transparent et aussi simple que d’ajouter un pilote de périphérique dans Windows. Dans le cas d’une porte, tous les états, toutes les actions et tous les événements seront présentés de la même manière, quel que soit le constructeur. Enfin, les plateformes unifiées permettent d’interagir avec des protocoles standards à couplage faible, comme des Web Services utilisant une grammaire REST, ce qui les rend indépendantes de leurs mises à jour ainsi que de la plateforme sur laquelle s’exécute le système tiers.
Les solutions unifiées basées sur un véritable produit comprenant différentes fonctionnalités (vidéo, contrôle d’accès, lecture de plaques, workflows, case management, cartographie, etc.) et dont l’ouverture permet d’intégrer facilement, de manière découplée et à faible coût, des sous-systèmes répondent aux besoins des entreprises en matière de gestion des missions de sûreté tout en apportant aux opérateurs de véritables outils pour la gestion de leurs missions en temps réel. Ces solutions constituent une excellente alternative aux PSIM par leur homogénéité, leur performance, leur capacité à évoluer et surtout, au plan économique, elles ont un coût inferieur en investissement et en maintenance. Les solutions unifiées constituent donc pour les entreprises privées et publiques le meilleur compromis entre le tout produit et le tout sur mesure.

Rémi Bréval
Il est directeur associé des technologies produit chez Genetec. Responsable de la définition et du développement des technologies d’interface cartographique, il participe aux études des solutions et outils de support et conduite des missions des opérateurs de sécurité. Auparavant, Rémi Bréval était responsable technique et cofondateur de Sipelia, société de conseil et de service informatique spécialisée dans les interfaces personne-machine et machine-machine.

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.