Contrôle d’accès : l’hypervision en questions

3 mars 20236 min

Le contrôle d’accès est de plus en plus associé à de la supervision, voire de l’hypervision. Qu’est-ce que l’hypervision, comment cela fonctionne, quelles sont les opportunités et les risques associés à cette technologie ? Réponses avec Charles-Henri Lapuyade, formateur et conseil en technologies de sûreté au sein de CNPP.

Ceci est une légende Alt

On entend souvent parler indistinctement d’hypervision ou de supervision. Quelles sont les différences entre ces deux technologies ?

Charles Henri Lapuyade. Dans des domaines tels que la sûreté, la sécurité ou encore la GTB, quand on parle d’un hyperviseur, on parle d’une plateforme informatique permettant de fédérer, en faisant office de lien de communication, différents systèmes électroniques afin d’interagir entre ces systèmes, de faire des automatisations, ou des actions à l’aide d’une seule interface homme/machine (IHM).

C’est l’interopérabilité entre ces systèmes qui fait principalement la différence entre un hyperviseur et un superviseur. En sûreté – sécurité, le superviseur ne gère principalement qu’un seul équipement, comme le contrôle d’accès. Cependant, certains superviseurs intègrent nativement plusieurs couches, pour faire dialoguer ensemble les équipements de contrôle d’accès et de détection d’intrusion d’une même marque par exemple. L’hyperviseur lui, va intégrer tous les équipements, même s’ils sont de différentes marques : contrôle d’accès, vidéosurveillance, intrusion, etc.

Une plateforme informatique permettant de fédérer (…) différents systèmes électroniques afin d’interagir entre ces systèmes.

Charles-Henri Lapuyade
Formateur et conseil en technologies de sûreté – CNPP

Quels sont les éléments composants un système d’hypervision ?

C.H.L. En règle générale, l’hyperviseur est constitué d’un serveur (physique ou virtuel) connecté aux systèmes concernés par réseau informatique. Il dispose de postes opérateurs qui serviront d’IHM avec différentes vues graphiques permettant l’exploitation.

Comment s’effectue l’implémentation avec les systèmes existants ?

C.H.L. Tout système disposant d’un protocole de communication peut être connecté à un hyperviseur grâce à une interface, principalement logicielle (via un SDK – Software développement kit – par exemple) qui permet d’établir un langage de communication afin d’échanger des données et des fonctionnalités.

Lorsqu’on considère un projet d’hypervision, le responsable sûreté élaborera le système d’hypervision avec l’intégrateur. Le client aura défini son besoin via un cahier des charges. Ce sera à l’intégrateur de mettre en application ce qu’il est souhaité.

Quels sont les avantages que peut présenter l’hypervision pour l’utilisateur ?

C.H.L. C’est l’interopérabilité en rassemblant, dans le but d’interagir et/ou de faire des actions, un ou plusieurs systèmes tels que le contrôle d’accès, la détection intrusion, la vidéosurveillance, la supervision informatique, l’interphonie, le système de sécurité incendie, la main courante, la GTB… Voici quelques exemples concrets des possibilités offertes par l’hypervision en matière de sûreté :

  • créer des automatisations d’actions sur des évènements ou des alarmes, comme faire apparaitre la vue d’une caméra de vidéosurveillance regardant un accès lorsqu’un badge non autorisé est lu par le système de contrôle d’accès dans cette zone ;
  • gérer les alarmes de façon plus simple, plus fluide et plus rapidement. Il est ainsi possible d’attribuer des priorités aux alarmes, lorsqu’elles remontent en même temps ;
  • archiver les événements et les alarmes dans une base de données pour les analyser et faire des rapports ultérieurement, en extraire des statistiques… ;
  • avoir plusieurs vues graphiques pour visualiser ou commander des équipements ;
  • favoriser l’évolutivité : il est simple d’ajouter des nouveaux équipements ou de modifier la configuration pour s’adapter à de nouvelles exigences et de nouvelles technologies.

Potentiellement, à quel type d’entité s’adresse l’hypervision ?

C.H.L. Potentiellement, cette solution s’adresse à toute entité qui utilise des systèmes de sécurité – sûreté avec du personnel affecté à leur gestion et disposant d’un poste de contrôle. On peut citer les aéroports, les banques, les prisons, les data centers, les entrepôts, les usines, les centrales électriques…

Potentiellement, cette solution s’adresse à toute entité qui utilise des systèmes de sécurité – sûreté avec du personnel affecté à leur gestion et disposant d’un poste de contrôle.

Charles-Henri Lapuyade
Formateur et conseil en technologies de sûreté – CNPP

Quels sont les nouveaux risques générés par l’adoption de l’hypervision ?

C.H.L. Le risque de cyberattaque d’une part, car l’hyperviseur peut communiquer potentiellement avec tous les équipements. Même si les réseaux sont bien conçus et protégés, cette liaison entre tous ces systèmes peut augmenter leur vulnérabilité. Auparavant, le contrôle d’accès possédait son propre réseau, de même que la détection intrusion. Avec l’hypervision, on a une passerelle qui permet d’ouvrir toutes les portes entre les équipements.

En cas de défaillance de l’hypervision d’autre part, suite à une panne électrique ou matérielle, les utilisateurs ne sauront plus correctement exploiter les systèmes de manière individuelle. Tous les équipements étant gérés à partir d’une console unique, l’opérateur de sûreté ne saura se servir que de l’interface de l’hyperviseur. Il ne saura donc plus se servir convenablement de l’interface individuelle des équipements associés à leur hyperviseur, il pourra aussi avoir oublié le mot de passe ou la localisation d’un équipement comme le clavier de l’intrusion.

De plus, dès que l’hyperviseur sera hors service, il ne saura plus comment agir car les procédures papier auront aussi été progressivement abandonnées au profit de la remontée de consignes dématérialisées.

Comment réduire ces nouveaux risques ?

C.H.L. Concernant la cybersécurité, il faudra respecter les recommandations de sécurisation des réseaux informatiques (guides D32, Anssi…). Et concernant les défaillances, il faudra assurer une redondance du système (physique ou virtuel), une alimentation électrique de secours et une maintenance préventive.


Article extrait du n° 590 de Face au Risque : « Contrôle d’accès, mener son projet » (mars 2023).

Bernard Jaguenaud, rédacteur en chef

Bernard Jaguenaud – Rédacteur en chef

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.