Dans le cadre d’une mission, nous avons récemment installé un système de contrôle d’accès moderne via cartes dans les écoles pour remplacer le vieux système avec les dizaines de clés. Retour d’expérience sur ce projet.

Les 5 conseils pour installer un système de contrôle d’accès moderne et performant

Le point de départ de cette réflexion a été la complexité de gérer un parc de clés très hétérogène à toutes les salles et à tous les bâtiments d’une école. On se rappelle tous le bon vieux placard à clés, avec des dizaines et des dizaines de clés, situé dans la loge du gardien : une clé pour la salle informatique, une autre pour le laboratoire de physique/chimie, une clé pour la cafétéria… Le plus souvent, seul le gardien et/ou la gardienne ont la connaissance parfaite des sites. Le temps passé à gérer et chercher les clés est prohibitif, notamment en cas d’absence de l’intéressé(e), mais aussi en cas de perte, casse, sabotage…

Nous allons vous présenter dans cet article 5 conseils pour mener une numérisation d’un système de contrôle d’accès et donc pour passer d’une technologie à l’ancienne avec des clés physiques, des passes… à une technologie moderne numérisée, utilisant les technologies de l’Internet.

1. Définir précisément le besoin dès le départ : un contrôle d’accès moderne

L’école s’est au départ renseignée auprès de spécialistes de l’étude et de l’installation de tels systèmes. Le devis a été considéré comme prohibitif, de plus les technologies utilisées étaient, certes éprouvées, mais ne tirant pas du tout parti des technologies de l’Internet, demandant la mise en place de système compliqué avec notamment l’installation de serveur sur place, d’un réseau dédié avec beaucoup de câbles à tirer. En outre, l’information des droits d’accès était codée dans des badges ou dans les serrures, qu’il aurait fallu mettre à jour unité par unité à chaque fois que des droits d’accès changent ou que des utilisateurs partent ou arrivent. Donc des coûts de fonctionnement substantiels, avec des oublis de mise à jour et les risques associés d’intrusion ou d’insatisfaction d’utilisateurs.

Dans un projet de transformation, le risque est de partir la tête première avec une solution qui a paru séduisante à un décideur. Il est nécessaire de comprendre d’abord les besoins et de trouver une solution répondant à ces besoins pour chercher à mettre en place un système de contrôle d’accès adapté au contexte et tirant parti des technologies modernes et éprouvées.

Les besoins ont été définis au début du projet :

  • Permettre d’ouvrir les portes pour la communauté de l’école via une carte déjà utilisée pour les passages à la cantine et les impressions sur les copieurs de grande capacité. Un personnel = un métier = une carte qui contient un ID auquel est associé les droits pour ouvrir les portes nécessaires à l’exercice de son métier dans un cadre temporel. Cette même carte permet une identification professionnelle, donc d’autres usages comme l’accès à la cantine et aux copieurs ou tout autre usage nécessitant d’identifier numériquement une personne. Deux types de portes faisaient partie du périmètre :
    • Les portes d’entrée de l’école, permettant d’entrer dans le site depuis la rue
    • Les portes des salles, bureaux et locaux techniques
  • Diminuer pour le personnel d’accueil le temps passé à ouvrir la porte de l’entrée (pour l’arrivée de tout personnel, l’accueil devait ouvrir la porte)
  • Permettre l’accueil des personnes étrangères par différentes catégories de personnels et plus seulement l’accueil : permettre de sonner à l’accueil, au secrétariat, à la vie scolaire…
  • Respecter les règles de sécurité des ERP (Etablissement Recevant du Public)
  • Mettre en place un système homogène et simple à administrer et à maintenir en utilisant les technologie de l’Internet

2. Explorer le marché pour trouver une solution de contrôle d’accès moderne et éprouvée

La première phase de la mission a consisté à explorer le marché. Nos convictions à ISLEAN sont que les vieux serveurs à administrer dans le placard du DSI, c’est du passé : trop compliqué donc trop cher et trop risqué. Dans nos projets de transformations numériques, nous privilégions le cloud computing administrable à distance, sur des infrastructures gérées à échelle industrielle par des professionnels spécialisés. Le marché des contrôles d’accès n’a pas encore connu sa mutation complète vers ces technologies Cloud. Beaucoup d’acteurs proposent des technologies encore lourdes et très dépendantes de matériels physiques nécessitant d’être installés sur site.

L’exploration du marché a permis de trouver des acteurs en phase avec nos principes directeurs, c’est-à-dire intégrant une solution Cloud, reliée à Google Workspace qui contient toutes les informations relatives aux utilisateurs, par exemple en utilisant des Groupes. Les badges ne contiennent aucune autre information qu’un numéro, associé à un utilisateur, qui a des droits d’ouvertures de portes attribués par l’appartenance à un Groupe, comme on a des droits d’accès à des documents. L’installation physique est limitée aux systèmes physiques indispensables : badgeuse, videoportier, ventouse, gâche, poignée et éventuellement des hub ou controllers faisant la passerelle entre le réseau IP et les protocoles radio standards de ces solutions de contrôle d’accès.

Notre exploration nous a permis de construire un modèle où chaque élément de la solution est un standard indépendant non adhérent aux autres, ce qui permet à terme d’en changer si on trouve mieux, sans être obligé de changer tous les éléments en même temps. Illustration :

  • Une controller SaaS Doorflow relié aux groupes utilisateurs Google Workspace
  • Des équipements pour les portes d’entrée :
    • Controller physique Axis
    • Vidéoportier Doorbird
    • Lecteur de badge HID
    • Gâche électrique ou ventouse
  • Des équipements pour les portes des salles
    • Hub de communication + antenne Aperio
    • Poignée Aperio

Contrôle d'accès moderne : les portes d'entrée

Le système mis en place pour les portes d’entrée.

Contrôle d'accès moderne : les salles

Le système mis en place pour les salles (bureaux).

3. Faire un POC et trouver des revendeurs

Réaliser un POC est indispensable pour savoir si la solution retenue fonctionne tel qu’allégué par les documentations et discours marketing des vendeurs et éditeurs.

Ce POC a été réalisé sur un bureau, sans avoir besoin d’installation sur une porte par un technicien.

Une fois le POC concluant, il a fallu procéder à l’approvisionnement des différents matériels et l’installation sur les portes. Il n’a pas été simple de trouver les équipements, qui ne sont pour la plupart pas en vente directe sur le web en B2C. Ce secteur reste assez confidentiel et réservé aux spécialistes. En se rendant sur les sites des constructeurs, il n’est pas toujours possible de commander car ces derniers passent par des distributeurs, qui pour la plupart ont un processus de validation de leurs installateurs, et refusent de vendre aux client finaux.

Contrôle d'accès moderne : installation

Sur la gauche, le vidéoportier et le lecteur de badge en dessous.

4. Identifier des entrepreneurs capables de travailler avec des technologies de contrôle d’accès modernes

Comme pour les équipements, trouver des entrepreneurs n’a pas été simple. La plupart des artisans travaillent avec leurs matériels et marques. De plus, les serruriers ne travaillent pas encore avec des solutions très modernes basées sur les technologies de l’Internet. Dans notre cas, nous devions trouver des artisans d’accord pour travailler avec les solutions que nous avions qualifiées en phase de POC.

Nous avons également constaté que les serruriers savent travailler le métal et le bois, un peu le béton, un peu les courants faibles, mais pas le réseau IP. De l’autre côté, les installateurs de réseaux IP savent faire des trous dans le béton, le bois et le métal, mais n’ont pas assez de compétences pour faire des installations propres de serrurerie compliquée. Il a fallu, en fonction des types de portes, faire intervenir plutôt un type ou l’autre de compétence, et parfois les deux.

5. Bien préparer l’intervention et piloter le chantier

Avant même les travaux, nous vous conseillons au maximum de préparer l’intervention de manière rigoureuse et détaillée. Dans notre cas, nous avons réalisé dans un tableur un état des lieux de toutes les portes existantes : nombre, emplacement, type de porte, type d’ouverture (gauche ou droite). Tous ces éléments vous permettent de réduire le risque d’erreur au moment des achats puis des travaux. Au moment de l’intervention, il est nécessaire de faire des points réguliers avec les artisans pour régler les différents aléas du chantier.

Conclusions

Nous avons pu constater, sur ce sujet, plusieurs faits remarquables :

  • Le conservatisme du marché, lié à la viscosité d’apprentissage des praticiens qui, nez dans le guidon de ce qu’ils ont appris à grand peine il y a quelques années, on loupé l’irruption de l’Internet dans leur secteur ;
  • Le fort tropisme B2B et la fermeture au B2C : les clients finaux n’ont pas la possibilité d’acheter certains équipements clés : controllers, badgeuses, poignées… Aucun de ces matériels pro n’est disponible sur Amazon, à part les videoportiers Doorbird ;
  • La difficulté sinon l’impossibilité pour trouver des installateurs capables d’intervenir de bout en bout : du switch PoE jusqu’à la gâche électrique. Le monde de l’Internet et le monde physique ne se sont pas encore rejoints ;
  • Le paradoxe que bien des décideurs ont du mal à admettre : avec les technologies de l’Internet, c’est mieux et moins cher, malgré des compétences au coût horaire plus élevé.