L’être humain cherche toujours à mettre en place un système de sécurité et de surveillance fiable afin de protéger ses biens immobiliers et les locaux collectifs contre les intrusions et les prévenir contre le vol. Les serrures ont pour but d’assurer cette tache depuis longtemps et ne cesse pas à évoluer jusqu’au nos jours dont on trouve des serrures dites intelligentes permet de gérer l’accès aux endroits privés d’une manière très pratique.
L’évolution technologique a permis le développement des systèmes de sécurité qui deviennent de plus en plus performants. Cette évolution est due essentiellement à l’utilisation des applications de l’électronique moderne du point de vue communication entre les périphériques de commande (Bluetooth, WIFI, Infra rouge…) et coté composants (microcontrôleurs programmables, carte Raspberry pi). Il existe une grande variété de serrures adaptées à tous types de portes et portillons, parmi eux la serrure électrique dont elle est fabriquée en acier renforcé et ne peut pas être percée ou coupée. Cette technologie de fabrication ajoute une grande amélioration par rapport aux serrures traditionnelles. Les anciens Égyptiens ont été les premiers à verrouiller leurs portes à l’aide de serrures à clé.
Bien que la technologie des serrures ait toujours évolué, ce n’est que récemment qu’elle est devenue assez intelligente pour se débarrasser complètement de ces clés. Grâce à la technologie de sécurité intelligente de la maison, nous pouvons maintenant profiter d’un confort sans clé avec une meilleure connaissance et un meilleur contrôle des personnes qui entrent dans nos maisons.
Les serrures intelligentes offrent aux propriétaires beaucoup plus qu’un simple changement dans leur sécurité. La nature automatisée de ces serrures offre à ses utilisateurs un niveau de commodité et d’efficacité supplémentaire que les serrures traditionnelles avec cylindres ou barillet n’offrent pas. Plongeons dans les serrures intelligentes.
Les serrures intelligentes remplissent cette fonction traditionnelle, mais elles le font d’une manière très différente, et avec un ensemble d’outils très différent. Ces serrures exécutant les mouvements de verrouillage et de déverrouillage une fois qu’elles ont reçu les instructions appropriées d’un dispositif autorisé, qui utilise un protocole sans fil et une clé cryptographique, assurant ainsi que le processus d’autorisation se déroule correctement.
Le logiciel allant avec la serrure connectée doit être utilisé, dans la plupart des cas, avec un réseau Wifi, un Smartphone ou un hub intelligent. L’aspect logiciel d’une serrure intelligente n’est jamais autonome. Il doit constamment travailler avec d’autres fonctions pour s’assurer qu’il fonctionne au mieux de ses capacités.
La disponibilité des microcontrôleurs (PIC, ARM, AVR, …) et les systèmes embarqués à faible coût comme Raspberry PI, FPGA, BeagleBone……etc., avec leurs propres plateformes Open Source, est une cause importante des incroyables innovations et inventions électroniques qui ont changé nos vies, en fournissant un large espace de développement avec des possibilités d’implémentation très vastes et une diversité exceptionnelle.
Généralités sur les serrures électroniques
Une serrure électronique est un dispositif de verrouillage qui fonctionne à l’aide d’un courant électrique. C’est un dispositif parfois autonome avec un ensemble de commande électronique monté directement sur la serrure, et qui peut être connectés à un système de contrôle d’accès. Les serrures électroniques peuvent également être surveillés à distance et contrôlés, à la fois pour verrouiller et déverrouiller. Le présent chapitre sera consacré à la présentation des principales techniques de verrou électronique.
Pourquoi les serrures électroniques ?
Le principal intérêt des cylindres électroniques, c’est leur intelligence, qui autorise l’accès Ou le refuse. Dans un organigramme mécanique, une clé peut ouvrir plusieurs portes. Mais le système de contrôle d’accès permet plus de précision et de transparence.
Serrure a code électronique
La serrure à code électronique nécessite la composition d’un code confidentiel déjà fournis (chiffres et/ou lettres) qui présente la clé de déverrouillage. La serrure à code électronique, et a l’inverse de la serrure à code mécanique, a besoin d’un courant électrique pour fonctionner. Le courant peut être apporté par des piles, ou un transformateur,
Le déverrouillage de la porte peut se faire aussi grâce à une télécommande à distance, ou tout simplement par une clé. La serrure peut fonctionner avec plusieurs télécommandes. Une télécommande peut aussi servir à commander plusieurs serrures.
L’impulsion électrique se fait au niveau du cylindre et non pas sur la gâche si bien qu’il n’est pas nécessaire de changer la totalité de la serrure pour installer une serrure à code électronique, un kit correspondant à la taille du cylindre de la porte suffit .
Serrure a code mécanique
Avec une serrure à code mécanique, l’ouverture de la porte n’est possible qu’après avoir tapé un code confidentiel (composé de chiffres et/ou de lettres) sur des touches. C’est ce code qui fait office de clé. Les serrures à code mécanique peuvent aussi bien s’utiliser à l’intérieur qu’à l’extérieur. Il n’y a pas besoin d’avoir d’alimentation électrique pour Installer ce type de serrure, elles fonctionnent donc toujours même en cas de coupure de courant. Certaines serrures à code mécanique peuvent aussi s’ouvrir grâce à une clé, que le code est modifiable à volonté et que la sortie est souvent libre (serrure déverrouillée). Il existe également des verrous qui fonctionnent sur le même principe que les serrures à code mécanique.
Serrure autonome par badge
Les serrures autonomes reconnaissent les badges. Elles peuvent par exemple être utilisées dans des hôpitaux ou des hôtels pour réserver le passage à un nombre restreint d’employés dans certains lieux (chambres…).
Les serrures autonomes permettent de protéger les accès avec un coût réduit et de fixer des horaires d’activation. Les plages horaires d’ouverture / verrouillage / fermeture complète sont programmables et la sortie est libre. Ce type de serrure enregistre les événements passés et assure ainsi la traçabilité des accès. Fonctionnant sur piles pour son alimentation, la serrure autonome ne nécessite aucun câblage ni alimentation électrique (un signal vous prévient de l’usure des piles) et peut faire l’objet d’une gestion centralisée.
Serrures intelligentes : comment fonctionnent-elles ?
La serrure intelligente permet de se passer de clé Connectée à un smartphone, elle peut être verrouillée/déverrouillée à distance. Pour ouvrir, il n’est pas nécessaire de sortir votre téléphone : il suffit de toucher la serrure en ayant le smartphone en poche.
Une application vous permet d’autoriser l’accès à certaines personnes qui seront reconnues par leur smartphone et de connaitre les heures auxquelles ils ont eu accès aux locaux. La serrure intelligente utilise des piles. En cas de panne, il est toujours possible d’utiliser des clés « classiques ».
A l’heure actuelle, il n’existe que très peu de modèles de serrures intelligentes, tous fonctionnent d’après les normes de sécurité Bluetooth SMART.
Système de contrôle d’accès
Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser
– Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs.
– A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques…).
– A toutes les heures ou certaines heures de la journée ou de la nuit.
– A des personnes, des véhicules, des marchandises : Pour l’autorisation d’accès il y a trois façons de prouver son identité face à un système informatique :
– De montrer ce que l’on sait (un mot de passe ou code).
– De montrer ce que l’on possède (un objet, telle une carte à puce, un badge).
– De prouver qui l’on est grâce à une caractéristique physique propre(biométrie).
Comment faire du contrôle d’accès :
Le contrôle d’accès peut être effectué à l’aide de :
– Gardiennage : Les entrées et les sorties sont contrôlées par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.
– Moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisée pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification.
– Systèmes d’identification qui analysent :
– Les codes(clavier).
– Les cartes d’accès (magnétiques, optiques, électromagnétiques).
– Les caractéristiques physiologiques d’une personne (empreintes, iris…) .
L’identification :
La première fonction primaire pour une configuration d’un système de contrôle d’accès est l’identification. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui autoriser le passage ou non. Il faut associer à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortiecompréhensible en langage informatique destinée à l’unité de traitement. Cette opération est la « lecture ». Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On peut distinguer trois familles principales d’identifiants :
– A codes mnémoniques
– A badges
– Biométriques
Certaines applications mixent ces différentes technologies :
– Badge +code
– Badge +biométrie
– Code +biométrie .
Le clavier :
Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques Identifiants. L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Pour des raisons de sécurité et pour éliminer les codes connus par des éventuels intrus, soit par maladresse de l’usager ou soit par une recherche, il faut mettre en place un changement de codes réguliers ou des fonctions alerte ou des blocages de claviers.
Lecteur de badge : quelle technologie choisir ?
Il existe plusieurs types de lecteurs de badges :
• Les lecteurs de cartes à puces,
• Les lecteurs de cartes magnétiques,
• Les lecteurs de badges sans contact,
• Les lecteurs de badges RFID…
Avec un badge sans contact, il suffit d’approcher le badge à quelques centimètres du lecteur pour déclencher l’ouverture de la porte tandis qu’avec des cartes à puces ou magnétiques, une manipulation est nécessaire puisqu’il faut insérer la carte dans le lecteur pour permettre la lecture. Les badges RFID contiennent une puce qui communique par ondes radio avec le lecteur ; il est possible de modifier les informations de la puce RFID.
Les lecteurs biométriques :
La biométrie est une technique visant à établir l’identité d’une personne en « mesurant » une de ses caractéristiques physiques. Les techniques biométriques peuvent être classées en trois catégories :
– Les techniques fondées sur l’analyse de traces biologiques (ADN, sang, salive, etc.),
– Les techniques fondées sur l’analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d’ordinateur, etc.),
– Les techniques fondées sur l’analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.) Les techniques les plus utilisées sont celles de la 3èmecatégorie. La biométrie présente encore un inconvénient majeur qui est celui de son coût.
Introduction générale |