L’IA de pointe dans le contrôle d’accès : les leaders du secteur s’expriment
Dans un monde où la connectivité est omniprésente, les systèmes de contrôle d'accès doivent fonctionner efficacement, même dans des environnements hors ligne ou à faible connectivité.
La fiabilité est devenue primordiale à mesure que les entreprises et les infrastructures critiques adoptent ces technologies.
Répondre aux exigences des environnements de sécurité modernes nécessite des approches innovantes. Des experts expliquent comment ces systèmes relèvent les défis liés à une faible connectivité, garantissant un fonctionnement robuste et ininterrompu.
Suprema : Le rôle de l’Edge computing
Pour Suprema, leader du contrôle d'accès, la solution réside dans l'exploitation de la puissance de l’Edge computinge Hanchul Kim, PDG de Suprema, a souligné les avantages du traitement local des données.
« L’Edge computing permet un traitement local des données à proximité de leur source, réduisant ainsi la latence et la dépendance aux centres de données centralisés », a expliqué M. Kim.
M. Kim a souligné que les équipements Suprema à la pointe de la technologie sont équipés pour gérer l'authentification et l'autorisation localement, garantissant un accès ininterrompu même en cas de perte de connectivité à un serveur central. « En stockant localement les données d'authentification nécessaires sur les équipements de pointe, Suprema garantit un accès fluide aux utilisateurs, quelle que soit la disponibilité du réseau », a déclaré M. Kim.
Les produits phares de Suprema, tels que la BioStation 2a et la BioStation 3, illustrent cette approche. Ces équipements pilotés par l'IA utilisent des unités de traitement neuronal (NPU) pour un traitement efficace de l'IA sur l équipements.
« L'une des caractéristiques marquantes de la technologie d'IA de pointe de Suprema réside dans sa capacité à développer des algorithmes d'IA de manière autonome et à créer des moteurs d'IA légers optimisés pour ses propres équipements de pointe », a expliqué Kim.
Cette innovation garantit que les équipements gèrent efficacement de vastes ensembles de données sans surchauffe ni ralentissement.
Outre leur fonctionnement autonome, les équipements Suprema peuvent agir comme contrôleurs principaux et gérer d'autres équipements connectés.
« Ils collectent et traitent les données de manière autonome, prenant des décisions intelligentes sans dépendre d'un serveur central », a ajouté Kim, soulignant leur
résilience face aux conditions difficiles.
L'accent mis sur les solutions basées sur l'IA s'inscrit dans les tendances générales du secteur. Face aux préoccupations croissantes des entreprises concernant les violations de données et les interruptions de connectivité, l’Edge computing de pointe, associé à l'IA, s'est imposée comme un élément essentiel des systèmes de contrôle d'accès modernes. La capacité de Suprema à créer des moteurs d'IA propriétaires témoigne de son engagement en faveur de l'innovation, gage de performances et de fiabilité élevées.
Gallagher Security : le mobile comme passerelle
Steve Bell, directeur technique chez Gallagher Security, a souligné l'importance de concevoir des systèmes permettant une fonctionnalité hors ligne via des smartphones.
Bell a expliqué : « Dans la plupart des cas, un smartphone doit être connecté pour émettre un identifiant. L'authentification à une porte ne devrait nécessiter qu'une communication entre le smartphone et le lecteur.»
L'approche de Gallagher privilégie les systèmes décentralisés où les smartphones servent d'intermédiaires. Bell a souligné la spécification Aliro de la CSA comme une avancée majeure en matière d'accès hors ligne.
« Cela permet au smartphone de connaître les portes hors ligne auxquelles la personne a accès et de télécharger le résultat des transactions vers l'émetteur de l'identifiant lors de sa prochaine connexion », a déclaré Bell.
En se concentrant sur l'interaction entre les smartphones et les lecteurs, Gallagher Security répond à un besoin crucial de flexibilité dans les environnements où une connectivité constante ne peut être garantie. Pour les entreprises opérant dans des zones reculées ou dont les réseaux sont peu fiables, cette conception centrée sur le smartphone garantit un contrôle d'accès robuste et fonctionnel.
De plus, les commentaires de Bell reflètent une évolution du secteur vers des solutions centrées sur l'utilisateur. Les smartphones, déjà indispensables au quotidien, occupent une place de plus en plus importante dans les systèmes de contrôle d'accès. En permettant des fonctionnalités hors ligne et en simplifiant le processus d'identification, les systèmes Gallagher répondent à la fois aux besoins organisationnels et au confort des utilisateurs.
HID : stratégie diversifiée
HID, leader mondial des solutions de contrôle d'accès mobile, adopte une approche diversifiée pour garantir la fiabilité. Sanjit Bardhan, vice-président et responsable de la division Mobile chez HID, a présenté plusieurs stratégies utilisées par ses systèmes.
« Les systèmes de contrôle d'accès mobiles intègrent plusieurs stratégies pour garantir un fonctionnement fiable dans les environnements hors ligne ou à faible connectivité. Ces mesures allient sécurité et convivialité, permettant un fonctionnement continu même en cas d'indisponibilité de l'accès au réseau », a déclaré M. Bardhan.
L'une des stratégies clés consiste à sécuriser le stockage local des identifiants.
« Les identifiants mobiles sont stockés en toute sécurité sur l'appareil grâce à des mécanismes tels que les trusted Execution Environments (TEE) ou Secure Enclave, afin de garantir la disponibilité de l'accès sans réseau », a expliqué M. Bardhan.
Ces mécanismes de sécurité avancés protègent les identifiants, permettant un accès ininterrompu tout en maintenant des normes de sécurité élevées.
HID exploite également le Edge computing de pointe de ses dispositifs d'accès.
« Les lecteurs ou contrôleurs de contrôle d'accès sont équipés de capacités de traitement local pour valider les identifiants sans recourir à des serveurs centralisés », a ajouté M. Bardhan, soulignant l'utilisation de bases de données chiffrées pour l'authentification locale.
Une autre innovation réside dans l'utilisation de la communication pair-à-pair (P2P). « Certains systèmes avancés exploitent le Bluetooth Low Energy (BLE) ou la communication en champ proche (NFC) pour la communication pair-à-pair entre l'appareil mobile et le matériel de contrôle d'accès. Cette communication directe évite le besoin de connexion Internet », a souligné Bardhan.
Enfin, Bardhan a souligné le rôle des modes de sécurité intégrée et de protection intégrée. « Le mode de sécurité intégrée permet le déverrouillage automatique des portes en cas de panne, tandis que le mode de sécurité intégrée maintient les portes verrouillées, préservant ainsi la sécurité tout en permettant des interventions manuelles en cas de situation critique », a-t-il déclaré, soulignant l'adaptabilité des solutions HID.
Tendances et enjeux du secteur
L'évolution du secteur du contrôle d'accès vers l'informatique de pointe et les fonctionnalités hors ligne reflète une évolution plus large des technologies et des attentes des utilisateurs. Les entreprises exigent de plus en plus des systèmes capables de fonctionner indépendamment des infrastructures centralisées, réduisant ainsi les vulnérabilités et garantissant un fonctionnement continu dans les environnements critiques.
L'accent mis par Suprema sur les moteurs d'IA propriétaires et les NPU illustre la tendance vers des matériels et logiciels spécialisés conçus pour les applications de pointe. L'intégration de processeurs hautes performances dans des équipements
comme la BioStation 3 démontre comment l'innovation peut répondre à des défis spécifiques tels que l'efficacité du traitement des données et la gestion thermique.
Par ailleurs, l'accent mis par Gallagher Security sur les solutions mobiles s'inscrit dans la lignée de l'omniprésence croissante des smartphones. En simplifiant l'expérience utilisateur et en minimisant la dépendance à la connectivité réseau, l'approche de Gallagher garantit que les systèmes restent accessibles et fonctionnels, même dans des conditions difficiles.
La stratégie diversifiée de HID, qui combine stockage sécurisé des identifiants, traitement en périphérie et communication P2P, souligne l'importance de la redondance dans les systèmes de contrôle d'accès. Ces solutions en couches offrent de multiples protections, garantissant que les utilisateurs peuvent continuer à accéder aux installations en toute sécurité, quelles que soient les conditions du réseau.
Des implications plus vastes
La fonctionnalité hors ligne des systèmes de contrôle d'accès a des implications qui vont au-delà des opérations commerciales. Dans les secteurs d'infrastructures critiques tels que la santé, les transports et les services publics, la capacité à maintenir un accès sécurisé en cas de coupure de connexion peut être une question de vie ou de mort.
Par exemple, les hôpitaux s'appuient sur le contrôle d'accès pour sécuriser les zones sensibles comme les blocs opératoires et les entrepôts pharmaceutiques. Dans ce cas, même de brèves pannes peuvent avoir de graves conséquences.
De plus, avec l'adoption accélérée des bâtiments intelligents, la demande de systèmes de contrôle d'accès résilients ne fera que croître. Les bâtiments intelligents intègrent souvent le contrôle d'accès à d'autres systèmes, tels que le CVC et l'éclairage, créant ainsi un réseau complexe d'interdépendances.
Garantir la fonctionnalité hors ligne dans ces environnements nécessite des solutions avancées comme celles proposées par Suprema, Gallagher et HID.
Et demain ?
À mesure que le secteur évolue, l'accent mis sur l'IA de pointe et les capacités hors ligne va probablement s'intensifier. Les progrès en matière de puissance de traitement, d'algorithmes d'IA et de technologies de communication sécurisée stimuleront l'innovation, permettant une fiabilité et une efficacité encore accrues.
Hanchul Kim de Suprema a résumé l'importance de ces avancées : « Suprema propose la technologie d'IA embarquée la plus fiable, offrant une efficacité et des performances élevées aux solutions de contrôle d'accès basées sur l'IA.» Ce sentiment reflète l'engagement commun des leaders du secteur à relever les défis des fonctionnalités hors ligne.
En fin de compte, le succès des systèmes de contrôle d'accès dans les environnements à faible connectivité dépendra de la capacité du secteur à concilier sécurité, convivialité et sophistication technologique. L'avenir du contrôle d'accès s'annonce prometteur et résilient.