Contrôle d’accès autonome : autonome et au-delà

L’installation est généralement sans fil, mais cette nouvelle catégorie de produits offre un contrôle d’accès électronique complet sans disposer d’une infrastructure informatique. Avec un système de gestion simple et léger, un système de contrôle d’accès autonome est idéal pour les petites et moyennes installations afin de contrôler l’accès à une zone isolée (par exemple un chantier, une barrière de parking, un bureau, un atelier…) et de réagir en cas de scénario contraire au paramétrage défini…

 

Avec quel élément le contrôle d’accès autonome fonctionne ?

Pour authentifier les demandes de contrôle d’accès, les systèmes autonomes existent sous différentes formes. Cela peut être des lecteurs et des claviers dit “autonomes” ou une centrale dans un boîtier alimenté.

Généralement ces systèmes ont un verrouillage mécanique. Ils s’utilisent là où une sortie libre de potentiel (aussi appelé contact sec ou contact libre de potentiel) est nécessaire de sorte qu’il n’y est aucune alimentation du système pour effectuer la sortie. C’est à dire que les bornes de ce contact n’ont aucun lien avec les tensions utilisées sur l’appareil.

Par exemple, vous êtes exploitant et vous cherchez à gérer le flux de personnes entrant et sortant de votre magasin. Vous pouvez opter pour des capteurs autonomes qui comptent en temps réel le nombre de personnes présentes dans votre établissement. Si le nombre maximum autorisé est atteint, la porte reste fermée.

 

 

 

 

Pourquoi dit-on sans besoin informatique ?

On entend par besoin informatique, le fait de devoir installer un serveur avec une base de données pour son système de contrôle d’accès. C’est le fait de ne pas disposer d’une infrastructure réseau.

C’est le cas du DA-400 et de son application web-serveur. Spécialement conçue pour s’installer rapidement et sans besoin informatique fixe. Il n’y a aucun programme à installer, seul un navigateur internet est nécessaire. Une fois configuré, le système est entièrement autonome. Sa maintenance et sa gestion sont aisées par le fait qu’il n’y a pas de base de données externe. Les données se stockent directement dans le contrôleur maitre et la gestion se fait via un ordinateur portable, une tablette, ou un Smartphone. Toute personne ayant les droits d’accès au système peut créer de nouveaux utilisateurs et réaliser les modifications des paramètres existants.

 

Il ne faut pas assimiler ‘‘application Web’’ à internet.

Ce n’est pas par ce qu’on accède à une application web avec son navigateur que l’application est accessible par internet. En informatique, une application web est une application manipulable directement en ligne grâce à un navigateur web. Elle ne nécessite pas d’installation sur les machines clientes contrairement aux applications classiques.

Une application web s’installe généralement sur un serveur et se manipule en actionnant des widgets à l’aide d’un navigateur web via un réseau informatique (Internet, intranet, réseau local, etc). Dans la technologie la plus courante, l’application web s’articule autour d’un serveur web sur lequel est installé le logiciel applicatif. Le tout souvent accompagné d’un serveur de base de données. L’ensemble s’appelle “serveur”. Mais attention, votre serveur ne peut pas être simplement accessible par internet. Ce serait trop dangereux. En général l’application Web accède au serveur au travers du réseau interne de l’entreprise. Les services informatiques de l’entreprise donnent l’accès au serveur à partir d’internet, mais des précautions de sécurisation doivent être prises. Seuls les responsables informatiques peuvent mettre en place cette connexion sécurisée.

Une accessibilité différente selon le système

Pourtant, certains systèmes sont accessibles par internet mais le fonctionnement est différent et parfois même différé. On distingue 2 situations :

  • Soit les équipements envoient leurs données au travers d’internet vers un serveur Web hébergé (contrôle d’accès sur un Cloud). Dans ce cas, les données sont transmises à des fréquences variables (toutes les 5 min, toutes les heures, 1 fois par jour, etc). Comme par exemple pour les objets connectés.
  • Soit le serveur Web se trouve ‘intra-muros’, donc dans le réseau du client. Il peut être accessible facilement sur l’intranet ou au travers d’une connexion VPN. Dans le cas où ce serveur doit être accessible par internet, les gestionnaires de l’intranet doivent laisser rentrer des ‘utilisateurs’ et les diriger vers le serveur Web placé en interne. Il s’agit souvent d’une adresse fixe (ou nom de domaine) associée à un port de communication, et toute requête à cette adresse sur le port en question est redirigé vers le serveur de l’application. DA-400 fonctionne avec une application Web qui est soumise à ce type de fonctionnement.

Peut-on dire qu’un système “offline” (ou système “hors ligne”) est autonome ?

Il existe des systèmes qui utilisent des moyens d’identification conçues pour transférer des informations entre les unités de porte et le système de gestion central. D’autres utilisent le sans fil pour établir un réseau virtuel qui permet de communiquer en temps réel sur des distances limitées uniquement par l’environnement réseau dans lequel ils sont installés. C’est par exemple le cas de système que l’on dit “offline” ou “semi-offline” comme le Beelock Contact qui comprend un lecteur et un boîtier.

Une autre solution par verrouillage mécanique est la serrure. Mais dans ce cas, la serrure à besoin généralement de piles pour fonctionner. Ces serrures sont souvent rattachées à une poignée de porte. Comme par exemple les APERIO d’ASSA ABLOY. La technologie Aperio utilise une communication sans fil locale entre la serrure et un hub de communication pour se connecter à un système de contrôle d’accès électronique en ligne. Cela offre aux installations un moyen simple et abordable d’étendre la portée des systèmes de contrôle d’accès existants et de sécuriser des ouvertures supplémentaires.

On dit que ces systèmes ne fonctionnent pas de manière autonome mais plutôt “offline” car ils sont tout de même rattaché à un contrôleur principal lui même rattaché à un serveur.

En conclusion, le contrôle d’accès autonome est une alternative simple et puissante dont l’efficacité à été prouvée. Cette gestion des accès remplace le système de clé conventionnel.