Guide des applications technologiques
Architecture ouverte – Contrôle d'accès
Qu'est-ce que c'est?
L'architecture ouverte est une architecture logicielle conçue pour simplifier l'ajout, la mise à niveau et le remplacement des composants. Il n'existe pas de définition arrêtée d'« architecture ouverte » dans l'industrie de la sécurité, ce qui permet à certains fabricants d'appeler leurs produits « ouverts » simplement en rendant possible l'intégration de leurs produits avec d'autres. Pour soutenir une réelle architecture ouverte, les fabricants doivent respecter un ensemble de normes ou de spécifications reconnues par l'industrie ou avoir rendu public un protocole accessible à tous.
Pourquoi c'est important?
De nombreuses raisons font en sorte que les utilisateurs finaux éloignent l'industrie des systèmes exclusifs fermés et se mettent à tendre vers l'architecture ouverte.
- L'interopérabilité permet de connecter facilement plusieurs composants et plateformes de logiciels d'exploitation sans intégration.
- Une interface utilisateur unique simplifie la gestion des plateformes et accélère le partage de données à partir de plusieurs appareils pour une réponse plus rapide et proactive aux menaces informatiques.
- Le choix des meilleurs composants et logiciels, afin de concevoir un système qui répond aux besoins de l'utilisateur final.
- La gestion du cycle de vie, pour le remplacement ou la mise à niveau des composants en fonction des changements des besoins ou de la technologie.
- Des coûts inférieurs, tant du point de vue du déploiement que de l'intégration, ainsi qu'une gestion simplifiée de la gestion de la sécurité permettant de réduire les coûts de la main d'œuvre.
Considérations au sujet des systèmes
Les utilisateurs finaux s'attendent à un minimum d'interopérabilité entre les systèmes de contrôle d'accès et les systèmes de gestion vidéo (VMS). Le système de contrôle d'accès passe les événements et les contrôles au VMS, où ils sont enregistrés pour que les alarmes puissent être vues à côté de la vidéo.
D'autres considérations en ce qui a trait à la conception :
- Interopérabilité avec les systèmes de détection d'intrusion du bâtiment et du périmètre ainsi qu'avec les systèmes VMS et de contrôle d'accès pour réagir plus rapidement aux incidents et aux événements.
- Plus de flexibilité grâce à un logiciel de contrôle d'accès qui fonctionnent avec plusieurs contrôleurs de portes et d'intrusion simultanément.
- Capacité du VMS d'accepter les renseignements provenant de plusieurs systèmes de contrôle d'accès, d'afficher les événements et les alarmes et de contrôler les opérations de base (par ex. : verrouiller et déverrouiller les portes).
- Interopérabilité du contrôle d'accès avec le matériel de porte intelligente sans fil, y compris la norme sans fil IEEE 802,11 2,4 GHz, Assa Abloy Aperio™, ZigBee IEEE 802.15.4 et le sans fil 900 MHz.
Pour les exigences des normes, le matériel et les logiciels du contrôle d'accès doivent pouvoir fonctionner avec :
- ONVIF Profil C (contrôleur de portes)
- OSDP version 2 (contrôleurs de portes et lecteurs de cartes)
- ODBC (logiciel)
Normes et spécifications
Norme
|
Nom
|
Notes
|
ONVIF Profil C et A
|
« Open Network Video Interface Forum »
|
Elle est toujours en développement, mais quelques entreprises produisent des contrôleurs de portes conformes à cette spécification.
|
OSDP
|
« Open Supervised Device Protocol »
|
La communication du lecteur au tableau de commande est bidirectionnelle et cryptée, ce qui permet la supervision du lecteur et la transmission sécuritaire des données.
|
ODBC
|
Interface universelle de connexion aux bases de données
|
Interface de programmation d'applications pour accéder aux systèmes de gestion de base de données; importante si vous voulez que le système de ressources humaines partage des renseignements avec votre système de contrôle d'accès.
|
API ouverte
|
Interface de programmation d'applications
|
Protocole rendu public expliquant comment effectuer l'intégration avec des composants matériels ou logiciels accessibles à tous. Certains fabricants peuvent choisir avec qui ils partagent leur API « ouverte » – dans ces cas-là, le système n'est pas considéré comme ouvert.
|
Solution de sécurité à architecture ouverte
L'architecture ouverte, une nouveauté pour l'industrie de la sécurité, est de plus en plus populaire auprès des utilisateurs finaux. Anixter peut offrir options de systèmes à architecture ouverte qui peuvent être déployés dans des entreprises et des environnements de toute taille. Contactez b> un expert sécurité d'Anixter b> ou votre b> représentant commercial local d'Anixter b> pour déterminer la bonne solution pour vos besoins. b>