Le contrôle d’accès est partout. Ouvrir son système d’exploitation ou se connecter à son compte Facebook requiert une authentification. Le grand public s’est familiarisé avec ces contrôles, avec le développement du numérique, sans même y prêter attention. Même si les problématiques de sécurité informatique sont prégnantes et d’actualité, cela l’est encore plus quand il s’agit de protéger un lieu physique. Une grande chance pour ceux et celles qui sont concernés par le sujet : les systèmes de contrôle d’accès se sont beaucoup développés ces dernières années, à la faveur du boom informatique.
Que l’on ait besoin de protéger des biens précieux, contrôler un flux de personnes ou bien garder en mémoire l’identité des personnes entrant et sortant, certains lieux ont besoin d’être mieux gardés mieux protéger que d’autres. Contrôler l’accès à ces lieux, c’est mettre en place plusieurs étapes de vérifications à l’entrée. Le contrôle d’accès est souvent couplé avec un système de vidéosurveillance. Il y a 3 constantes qui caractérisent un système destiné à contrôler l’accès.
– Outil d’authentification : ce genre de système contient, toujours, un outil d’authentification. Cet outil peut être une carte, une clé, un mot de passe ou un élément biométrique. C’est une étape indispensable sans laquelle les 2 étapes suivantes ne peuvent se réaliser.
– Phase d’autorisation : c’est une étape décisive. Il convient de distinguer l’authentification de l’autorisation. Dans le premier cas, la personne est, juste, reconnue par le système alors que dans le deuxième elle accède à la ressource. On peut, donc, être authentifié et ne pas recevoir d’autorisation.
– Mécanisme de traçabilité : Ce dernier aspect permet de mettre une couche supplémentaire de sécurité et de responsabiliser les utilisateurs. En effet, l’autorisation peut s’avérer insuffisante pour garantir le respect des procédures. En effet, il est utile, parfois, de pouvoir imputer la responsabilité d’une action à quelqu’un. C’est la traçabilité qui permet de retrouver le responsable.
Le contrôle d’accès est devenu très répandu. L’une de ses applications les plus banales reste le badge de transport rechargeable, que les utilisateurs présentent à des portiques de sécurité pour pouvoir accéder au métro.
IVI Systems travaille pour les particuliers et pour les entreprises, surtout celles du tertiaire et de l’industrie. Les industries de pointe font confiance à IVI Systems pour garder confidentiels leurs secrets de fabrication.
Les entreprises privées et le secteur public nous demande également d’installer des contrôles d’accès pour gérer les temps de travail de leurs employés et ainsi rendre plus flexibles leurs horaires. Les heures de présence dans l’entreprise sont comptées pour chaque employé et c’est à ce dernier de faire sa propre gestion horaire. Cela procure à la fois confort et responsabilités aux salariés.
Les particuliers ont aussi besoin de sécurité chez eux. C’est la raison pour laquelle IVI Systems installe des contrôles d’accès dans certaines habitations collectives. Dans ce cas, le contrôle d’accès est généralement constitué par un simple badge à présenter devant un lecteur.
L’un des axes de développement les plus prometteurs des technologies de contrôle d’accès, reste l’utilisation des données biométriques. La biométrie rend, pratiquement, impossible la corruption du système. Les systèmes se servant de la biométrie existent déjà mais ils ne se sont pas encore démocratisés auprès du grand public. Nous les déployons surtout dans les entreprises conservant des données ou des produits sensibles. Les données biométriques concernent aussi bien les empreintes digitales, l’oeil que les traits du visage, pour ne citer que ces parties du corps uniques chez chaque personne. Au niveau de la surveillance, les caméras IP permettent d’obtenir des vidéos de haute résolution. En allant plus loin, certains systèmes proposent l’analyse intelligente de vidéo. Ce système permet une détection des vrais mouvements et ignore tous les mouvements parasites. La tendance, c’est, aussi, le système intégré contrôle d’accès – vidéosurveillance – alarme.
La vidéosurveillance complète, généralement un système de contrôle d’accès. Elle fait partie du mécanisme de traçabilité dont on a parlé plus haut. C’est un outil d’une grande aide en cas vandalisme ou de forcing pour entrer. La vidéosurveillance permet, aussi une intervention en urgence. Grâce aux services de surveillance à distance proposés par certains prestataires, pouvoir surveiller et intervenir rapidement en cas d’urgence, est accessible aux particuliers. Aujourd’hui, la domotique moderne permet de relier votre système de contrôle d’accès à votre smartphone ou à votre tablette numérique. Ainsi, on peut surveiller son bien à distance et les systèmes sont assez intelligents pour vous avertir en cas d’anomalies.
Dans un futur proche, le développement se fera dans le sens de l’interopérabilité des systèmes de contrôle d’accès. Cette évolution va permettre aux entreprises de mettre à jour, plus facilement, leurs systèmes. Il sera plus facile de migrer d’une technologie vers une autre. En outre, le smartphone sera de plus en plus utilisé comme outil d’authentification.