Your browser does not support JavaScript!

Sécurisation des sites de traitement, de stockage et du transport de l'eau : l'apport des nouvelles technologies pour des solutions sûres et économiques

30 novembre 2012 Paru dans le N°356 à la page 119 ( mots)
Rédigé par : Roland-de-la CHAPELLE

Dans la période économique actuelle, les entreprises et les collectivités ont besoin d'adapter au maximum leurs budgets et inves¬tissements sans renoncer aux para-mètres de sécurité. Les différentes menaces permanentes (terrorisme, vandalisme, indiscipline, vols, ?) engendrent une nécessité accrue de protection et obligent donc les entreprises à renforcer les mesures de sécurité.

[Photo : crédit photo]

Comment sécuriser et organiser l’accès des employés, sous-traitants et mainteneurs aux nombreux sites répartis sur tout le territoire et présentant des niveaux de sécurité variables sans devoir supporter des investissements inconsidérés ? Telle est la question que peuvent se poser les opérateurs et distributeurs du domaine de l’eau.

L’utilisation des clés mécaniques est largement dépassée à notre époque et totalement inefficace. Sans compter que la reproduction des clés, la redistribution, le changement des cylindres quand les clés sont

perdues, ainsi que les déplacements vers les portes pour réaffecter les clés, sont des pertes de temps qui à notre époque sont inacceptables.

Dans ce contexte, sécuriser l'ensemble des sites de traitement des eaux, des réservoirs, des châteaux d'eau, des zones de captage, des plates-formes de distribution, etc., dont les accès sont bien souvent disposés en extérieur est un véritable défi ! L’évolution des technologies de télécommunication et informatique offrent aujourd’hui de fantastiques possibilités et de nouvelles réponses à bon nombre de problématiques jusque-là difficiles à résoudre.

L’utilisation des nouvelles technologies pour des solutions adaptées et peu coûteuses

Dans le cas des infrastructures critiques, l’un des principaux problèmes est le coût important des mesures de sécurité et l’obligation d’offrir une sécurité systématique et permanente. D’autre part, le grand nombre d’accès à contrôler est un frein à l’investissement et implique une nécessaire segmentation des problématiques et des moyens pour faire face à ces dernières.

Au niveau de la sécurité, les offres étaient historiquement limitées, souvent faillibles ou d'un coût malheureusement décorrélé des risques réels.

Les dernières avancées technologiques ont particulièrement impacté une activité : celle de la gestion de sites distants sans présence humaine et plus particulièrement la gestion du contrôle d'accès, de l'intrusion, de la protection contre l’incendie. Les facteurs structurants de l’évolution de ces offres sont de trois types :

• la diminution des coûts des communications,

• l’évolution de la bande passante,

• l’augmentation de la rapidité des communications.

[Encart : Le contrôle d’accès par clé électronique apporte une solution intégrée, de manière simple, sécurisée et de coût raisonnable. L’application consiste en l’activation à distance d’une clé via une communication GPRS avec le centre de contrôle, centre pouvant appartenir au propriétaire du local, à son client ou encore à un centre de réception d’alarmes pour le service public.]
[Photo : Le grand nombre d’accès à contrôler est parfois un frein à l'investissement et implique une nécessaire segmentation des problématiques et des moyens pour faire face à ces enjeux.]

systèmes de surveillance CCTV, contrôle d’accès en ligne ou biométrie, etc...

La gestion de la sécurité des sites distants et des installations classées

Dans le cas particulier de la gestion de la sécurité des sites distants, trois solutions retiennent l’attention :

La première d’entre elles concerne les transmissions d’alarmes IP via GPRS

Ces solutions ne sont pas propriétaires mais construites par des intégrateurs à partir de produits et d'outils disponibles sur le marché.

Ils utilisent une solution mobile d’envoi de données via GPRS. Cela permet la transmission de signaux d’alarme depuis les unités d’alarmes conventionnelles grâce à l’intégration d’une carte de conversion analogique numérique et l’envoi des données via le protocole IP sur GPRS. Cela constitue un moyen redondant de transmission d’alarmes (back up) et d’une prestation additionnelle : l’envoi de l’alarme à un terminal mobile.

Dans ce dernier cas, il s'agit d'appliquer la technique de transmission de données via GPRS à une application pour laquelle s’utilisait traditionnellement le réseau téléphonique commuté entre une centrale et le centre de réception des alarmes.

Les solutions les plus avancées utilisent un modem GPRS supportant le protocole ContactID. L’unité locale de contrôle envoie l’information obtenue à la centrale de réception d’alarmes où se trouve un autre module GPRS. Cette transmission se fait au format IP, comme au travers d'une ligne téléphonique traditionnelle qui est émulée jusqu’à la centrale par le matériel GPRS. Enfin, la centrale de réception transmet l’information au logiciel de gestion. Le processus fonctionne également dans le sens contraire, étant garantie la bidirectionnalité, permettant ainsi le contrôle de l’unité locale depuis la centrale de réception.

Et, en parallèle, depuis l’unité de contrôle locale, un message est envoyé au terminal mobile. Il est également possible d’envoyer un complément d’information au terminal mobile depuis la centrale de réception d’alarmes.

La seconde est celle du CCTV (Vidéosurveillance en Circuit Fermé) et détection d’intrusion

Comme la précédente, elle est assemblée par des intégrateurs à partir de produits disponibles sur le marché et customisée suivant les besoins du client.

L’envoi des images d’un système de sécurité aux terminaux mobiles via des connexions GPRS/UMTS ou 4G est une solution permettant d’accéder à quatre niveaux de fonctionnalité :

• Notification à l'utilisateur des alarmes connues du centre de contrôle par envoi de messages SMS aux dispositifs mobiles des personnes désignées au préalable. Un avantage de cette option est l'universalité

des SMS vis-à-vis des terminaux mobiles.

• Téléchargement via GPRS/UMTS ou 4G et visualisation sur les terminaux mobiles des images de l’événement détecté (pré-alarme, alarme et post-alarme).

• Demande depuis le terminal mobile de visualisation des images CCTV enregistrées du lieu d’origine de l’alarme, au moment où celle-ci s’est déclenchée.

• Accès en temps réel aux images qui sont perçues par chacune des caméras de sécurité, ainsi que le contrôle total de celles-ci grâce à des fonctionnalités PTZ depuis le terminal mobile (télémétrie).

Le processus de cette application consiste en l’exécution d’un protocole d’échange de données avec le dispositif d’enregistrement des images afin que celui-ci puisse procéder à l’envoi des images associées aux événements qui sont en cours de suivi.

Les options de compression et transmission sont le JPEG et le MPEG4, toutes deux valides d’un point de vue de qualité requise des images reçues sur le terminal mobile.

Enfin, la troisième est le contrôle d’accès par clé électronique

Proposée par la société française Locken Services, cette innovation apporte une solution intégrée, de manière simple, sécurisée et de coût raisonnable.

L’application consiste en l’activation à distance d’une clé via une communication GPRS avec le centre de contrôle, centre pouvant appartenir au propriétaire du local, à son client ou encore à un centre de réception d’alarmes pour le service public.

La solution se compose de clés et de cylindres classiques où les profils mécaniques ont été remplacés par des puces électroniques.

Dans son état initial, la clé est passive et ne peut ouvrir aucune serrure sans l’autorisation nécessaire. Cette autorisation lui est transmise par infrarouge (IRDA) ou Bluetooth depuis un PDA, un smartphone ou un téléphone mobile simple. La solution inclut l’application mobile pour, sur la base d’une accréditation préliminaire, demander et recevoir le code permettant l’activation de la clé et rendre possible l’ouverture de la serrure.

Quand la clé et le PDA sont mis face à face, ce dernier appelle le centre de contrôle configuré au préalable et établit la communication. S’exécute alors un protocole d’échange d’informations sécurisé entre la clé et le PDA, grâce auquel est transmis le droit d’ouvrir les cylindres spécifiques. Tous les paramètres de temps d’activation, d’autorisations d’accès, etc., sont configurables.

[Photo : En plus d’obtenir à distance les autorisations d’accès, la clé enregistre tout ce pour quoi son possesseur l’utilise et surveille son activité : tentatives d’ouverture non autorisées de serrures, heures de celles-ci, etc.]

Indépendamment du nombre de points d’accès, qui dans le cas de grandes structures peut être très important, l’installation d’un système de clés et cylindres électroniques s’avère non seulement économiquement très rentable, puisqu’il ne requiert ni câblage ni ingénierie civile, mais permet également la disparition de la problématique de la gestion des clés et notamment des clés perdues.

En outre, le système peut s’adapter à tout modèle de porte ou de clôtures, comme d’interrupteurs d’alarme, armoires, etc., quelle que soit la serrure mécanique préalablement installée. La clé est autonome et le cylindre ne nécessite pas d’énergie pour son fonctionnement ; cela permet donc de baisser jusqu’à 50 % le coût d’investissement face à d’autres solutions.

Ainsi, dans le domaine de l’eau, où bien souvent la plupart des portes ou des grillages sont disposés en extérieur dans des environnements humides, les entreprises ou collectivités pourront aisément mettre en place une sécurisation efficace et économique des sites.

Les cylindres mécatroniques ou les cadenas sont installés et codés une seule et unique fois sur les sites et sont ouverts à convenance par les clés électroniques Locken des mainteneurs. Ceux-ci reçoivent leurs droits d’accès chaque semaine, par exemple, déterminant ainsi leurs tournées « préventives » à leur bureau ou encore chez eux. Ainsi, toutes les ouvertures sont tracées et les clés perdues ne sont plus un problème puisque les droits détenus sont désormais temporaires.

Les techniciens chargés d’intervenir en « curatif » possèdent eux des autorisations d’accès permanentes reconductibles, tandis que des plannings à dates fixes sont remis à ceux qui gèrent la maintenance en « préventif ». Les interventions infructueuses disparaissent car des distributeurs d’accès par modem (bornes interactives situées dans les agences de l’opérateur) donnent toujours les droits nécessaires au bon moment et à convenance.

Les rapports sur les mouvements sont enfin précis, fiables et exhaustifs. Les interventions en « curatif » deviennent marginales et la qualité de service en est complètement améliorée.

Conclusion

Les trois technologies ne sont pas exclusives mais souvent complémentaires. Elles ont toutes leurs avantages et leurs limitations. Pour autant, la solution proposée par Locken, qui a déjà équipé plus de 60 000 sites en Europe, semble la mieux placée sur le marché : un grand nombre de groupes, de collectivités et de régies des eaux ont choisi cette dernière solution.

Cet article est réservé aux abonnés, pour lire l'article en entier abonnez vous ou achetez le
Acheter cet article Voir les abonnements