X
    Categories: Bâtiment

Enrichissez votre GTB

Le contrôle d’accès permet d’assurer une protection contre une utilisation non autorisée des ressources par une entité ou un groupe d’entités. Pour protéger un système, il faut donc mettre en place un certain nombre de barrières qui peuvent être de différentes natures : vidéosurveillance, badges d’accès, détection anti-intrusion… Mais, pour une gestion optimale d’un bâtiment, tous ces systèmes sont appelés à faire converger leurs informations vers un terminal unique de sécurité, et peuvent même être inclus dans un centre nerveux de GTB.

Architecture centralisée

Les réseaux évoluent, les architectures aussi. Traditionnellement, la configuration des mécanismes de contrôle d’accès pouvait se faire de deux façons. La première, la manière directe, consiste à se connecter à chacun des équipements en configurant chacun des modules manuellement. Une méthode intéressante s’il ne faut configurer qu’un équipement unique incluant tous les modules, mais inutilisable lorsque le nombre d’équipements augmente. La deuxième méthode, indirecte, consiste à se servir d’une plate-forme d’administration du contrôle d’accès à laquelle les différents modules sont reliés. Un tel outil permet d’administrer plusieurs modules de contrôle d’accès à partir d’un équipement unique, offrant une interface générique à l’officier de sécurité. Seul problème, l’interface ne prend en charge qu’un ensemble de modules produits par un même constructeur et offre de ce fait des possibilités limitées.

Les progrès considérables des réseaux en termes de puissance et de qualité de service déclenchent le besoin de nouvelles architectures de contrôle d’accès, plus aisément adaptables. Entre 2012 et 2013, le secteur de la Sécurité électronique a évolué de 8 % selon l’Ignes. Le marché français du contrôle d’accès domestique représente aujourd’hui 160 millions d’euros. D’autant que les enjeux sociétaux actuels, tels que le soutien à domicile et les objectifs de maîtrise des consommations d’énergie, encouragés par les pouvoirs publics, engendrent le développement de nouveaux marchés, qui contribuent à insuffler plus d’interactions entre les systèmes de contrôle d’accès et les solutions de gestion relatives à l’efficacité énergétique.

Aujourd’hui, nombre de systèmes permettent d’intégrer les interfaces de contrôle d’accès à l’architecture réseau d’une GTB. Cela permet une gestion unique de l’ensemble des fonctionnalités du bâtiment depuis le même poste. Selon Pascal Darmagnac, directeur commercial de la société Iris Régulation : « La force de ce système réside dans la simplicité de son exploitation. L’ensemble des fonctionnalités du bâtiment est géré par un seul opérateur. » Malheureusement, la plupart des installateurs mettent en place les deux systèmes de manière parallèle, sans les relier entre eux. Et la raison est simple : « Les cahiers des charges pour les deux systèmes sont souvent mis en place indépendamment, par des équipes différentes et à des moments différents de la conception ou de la rénovation du bâtiment », explique Nicolas Boisson, de l’entreprise Til Technologies. Pourtant, faire converger les systèmes vers une interface unique permet une gestion centralisée de l’ensemble des fonctionnalités du bâtiment.

Le logiciel GesAcc permet de gérer les fonctionnalités du contrôle d’accès et se branche à GesGTB pour optimiser les fonctionnalités du bâtiment. © Sofacréal

Complémentarité des solutions

L’entreprise Sofacréal, spécialisée dans les systèmes de pilotage du bâtiment, a su allier GTB et contrôle d’accès, pour un pilotage de l’ensemble effectué depuis un poste unique. Selon Hung Nguyen, responsable du développement au sein de l’entreprise, ce système centralisé offre des possibilités plus larges. Premier exemple : « Il permet à l’opérateur d’ouvrir ou de fermer certaines portes à distance, mais aussi de contrôler la température et l’éclairage dans les pièces occupées. » Deuxième exemple : « La centralisation de la GTB et du contrôle d’accès permet, par programmation et de manière totalement automatisée, d’autoriser l’accès à certaines « populations » au sein de l’entreprise (direction, cadres, service informatique…). Par l’utilisation d’un badge, le système sait qui est l’employé, s’il est habilité à pénétrer le bâtiment, dans quels lieux il a le droit d’aller, et lance la GTB (température, lumière…) dans les lieux en question de manière automatique. » Mais, selon Hung Nguyen, une condition est nécessaire pour le bon fonctionnement des deux compétences : bien que pilotables depuis un poste unique, la GTB et le contrôle d’accès doivent chacun dépendre d’un opérateur spécialisé, dirigés par un chef opérateur, pour utiliser au mieux les deux compétences.

En ce qui concerne l’installation, les logiciels utilisés par Sofacréal, CA GesAcc (contrôle d’accès) et GTB GesGTB (GTB) peuvent être installés indépendamment et s’interconnecter par la suite. Mais le plus simple et le plus économique reste bien sûr l’installation de l’ensemble des deux systèmes de manière conjointe, évitant à l’installateur de refaire les câblages et l’armoire électrique, ce qui peut représenter un surcoût relativement conséquent pour l’entreprise.

Faire converger les données de contrôle d’accès et de sécurité, ainsi que les données de consommation inhérentes aux systèmes de GTB, en un poste unique, permet une gestion entièrement centralisée et donc plus efficace de l’ensemble des fonctionnalités du bâtiment. Mais pour les installateurs, un écueil est à éviter : celui de l’interconnexion.

Vue du boîtier fonctionnant avec GesGTB. © Sofacréal

Attention à la compatibilité
La compatibilité, ou plutôt l’incompatibilité entre les différents procédés, peut se révéler problématique au moment de leur mise en place, le plus souvent lorsque l’une des fonctionnalités déjà existante doit être raccordée au système complémentaire. Pour éviter des pertes de temps considérables, des surcoûts, ou tout simplement la dégradation mutuelle des systèmes, il est impératif de s’assurer que les logiciels utilisés fonctionnent selon les mêmes procédés et codages. Le plus simple et le plus économique reste bien sûr l’installation d’un système unique, englobant les deux compétences, mais cet exemple n’est pas le plus courant.

Il existe des systèmes pour éviter les désagréments d’une installation dont les composantes fonctionnent selon des procédés différents. La société Iris Régulation utilise pour cela le logiciel Niagara, compatible avec tous les standards et donc tous les différents produits. Un logiciel qui présente des avantages multiples, comme nous l’explique Pascal Darmagnac, directeur commercial d’Iris Régulation : « Le logiciel est consultable n’importe où et n’importe quand grâce à Internet Explorer, et permet de réguler l’ensemble des fonctionnalités du bâtiment. Lorsqu’un employé passe le système de contrôle d’accès, ce dernier détermine automatiquement les portes qu’il peut franchir, les salles dans lesquelles il faut allumer la lumière ou régler la température. Le tout piloté en un poste unique par un opérateur unique via le Web (smartphone, tablette et autres). Lorsqu’une intrusion est détectée, tous les presets des caméras, des éclairages du bâtiment et toute autre action sont réalisables simplement car tous les objets sont communs dans Niagara. »

Quid du piratage ?
Mais si le rassemblement des deux compétences est bénéfique dans la plupart des cas, il peut également présenter un risque pour la sécurité du bâtiment : celui du piratage. C’est pour cette raison que les logiciels de GTB et de contrôle d’accès se sont fiabilisés, au point d’être aujourd’hui quasi-inviolables : « Les logiciels fonctionnent en IP, mais ne sont pas intégrés au réseau Internet. Il n’y a donc pas de sorties, et donc d’entrées possibles pour un éventuel pirate. Pour s’attaquer à l’installation, il devra pirater le système depuis l’intérieur du bâtiment », explique Hung Nguyen. « Il existe des failles, mais nos logiciels permettent de limiter les possibilités d’intrusion au maximum », ajoute-t-il. Pour Pascal Darmagnac, d’Iris Régulation : « Le système Niagara possède une navigation Web sécurisée HTTPS. L’ensemble de la communication est sous cryptage SSL. De plus, nous pouvons travailler avec des certificats des entreprises et ce logiciel est compatible avec l’accès via des codes flottants RSA. »

Faire converger le contrôle d’accès sur l’architecture réseau de la GTB présente donc des avantages multiples et permet un pilotage de l’ensemble des fonctionnalités du bâtiment depuis un poste unique, avec un opérateur unique. Pourtant, ce système centralisé est trop rarement mis en place, les fonctions de sécurité et de GTB étant souvent dissociées pour diverses raisons, qu’il s’agisse de temporalité, de sécurité ou de cloisonnement volontaire entre les différentes fonctionnalités.

Réalisation
Témoignage d’Iris Régulation autour du thème « l’intégration d’un système de sécurité et de GTB »

Les archives départementales du Rhône. © Pascal Darmagnac
Architecture réseau des archives départementales du Rhône. © Pascal Darmagnac

Iris Régulation, société spécialisée dans le pilotage des installations industrielles, s’est chargée de rénover les archives départementales du Rhône, en y intégrant l’ensemble des fonctionnalités de pilotage, déterminés par le bureau d’étude Technip TPS. Le bâtiment est aujourd’hui à basse consommation énergétique et permet la gestion thermique et hygrométrique de 50 magasins (espaces de stockage des livres). Le système électrique, la gestion d’accès des 42 portes, la gestion des 12 caméras IP, ainsi que de la température et de l’éclairage, se font par l’intermédiaire du logiciel GTB Niagara. Le lieu bénéficie aujourd’hui d’une gestion totalement centralisée en un poste unique, avec un opérateur unique. De plus, le logiciel de supervision est accessible sur Internet depuis Internet Explorer. Quant à la sécurité, elle est assurée au niveau des Jace qui envoient leurs rapports à intervalles de temps réguliers pour archivage. Les archives départementales du Rhône bénéficient aujourd’hui d’une installation complète et simple d’exploitation, pilotable partout et tout le temps.

Salon Expoprotection, porte de Versailles, du 4 au 6 novembre 2014 

Jean François Sol Dourdin. © DR

3 questions à Jean-François Sol Dourdin, directeur du salon Expoprotection :

Quels thèmes seront à l’honneur de cette 25e édition ?

Le salon et les conférences organisées cette année s’articuleront autour de trois thèmes principaux : l’innovation, la réglementation et l’organisation la formation.
Des conférences techniques seront donc organisées pour découvrir les nouvelles technologies de la sécurité. Autour de la réglementation, notre rôle sera plus pédagogique. L’objectif sera de diffuser aux installateurs les nouvelles règles, en particulier dans les domaines de la sécurité incendie, du risque industriel et de la sécurité au travail. Enfin, nous aborderons les thèmes de l’organisation et de la structuration, c’est ce qui attend la filière dans les années à venir. Grâce à la formation professionnelle, aux certifications et à une meilleure structuration des rémunérations notamment, le domaine de la protection gagnera en savoir-faire.

Observez-vous une augmentation de l’offre de solutions clés en main intégrant sécurité et pilotage du bâtiment ?

Il est assez clair que la tendance se développe, surtout en ce qui concerne les offres combinées pour les particuliers. Le phénomène s’accélère énormément depuis un peu plus d’un an et les offres tendent à se diversifier encore davantage. On observe aujourd’hui un dialogue entre les différents procédés, mais aussi entre les différentes fonctionnalités à piloter dans un bâtiment. La sécurité n’est donc plus considérée comme une fonctionnalité à part entière, mais devient une composante d’un système de pilotage bien plus complet.

La sécurité informatique fait-elle partie de vos thématiques ?

Initialement, cet aspect de la sécurité n’était pas abordé au salon. Aujourd’hui, la convergence des systèmes sur le réseau fait que la sécurité des données est devenue un de nos sujets clés. Un exemple : les équipements de sécurité fonctionnent en IP et sont consultables sur Internet et sur différents supports. La sécurité des données devient donc l’affaire de tous, et l’aspect de la cyber protection devient central dès lors que l’on possède des équipements connectés ou une caméra IP, à plus forte raison.

 photo à la une : crédit © Pascal Darmagnac
Filière 3e:
Related Post