De la serrurerie au contrôle d'accès
L’histoire du contrôle d’accès est bien plus complexe que certains ne le pensent et tire son évolution de la volonté de répondre aux besoins de sécurité, découlant des premières délimitations et protections de propriété, telles que la serrurerie. En ce qui concerne l’autorisation d’accès à un bâtiment d’entreprise, la serrurerie a laissé place au XXème siècle au contrôle d’accès, qui permet une réelle traçabilité des autorisations et des passages entre espaces cloisonnés. Des systèmes d'accès cloud comme Welcomr, vous permettent même la gestion et ouverture à distance.
Les prémices de la serrurerie
Environ 4000 avant J.-C, déjà, l'Égypte antique met au point la première serrure à goupilles. Elle se compose d’une série de goupilles bloquant l’ouverture lorsque la clé introduite n’est pas la bonne. En Chine et dans la Rome antique, c’est alors la serrure dite à garniture qui prime, avec des pièces de métal fixes appelées garnitures, disposées de manière à ce que la tête de la clé une fois introduite corresponde au motif des garnitures pour ouvrir. Ce type de serrure peut cependant aisément se faire crocheter au moyen d’un passe-partout ; bien plus simplement qu’une serrure à goupille. En dépit de ce risque, la serrure à garniture reste pendant longtemps le modèle de serrure universel pour le monde eurasiatique et le restera d’ailleurs jusqu’à la Révolution Industrielle. Ceci n’empêche absolument pas l’émergence d’autres idées, encore utilisées aujourd’hui dans le contrôle d’accès.
Vers plus de sécurité
En 1778, c’est le serrurier britannique Robert Barron qui apporte la première amélioration à la serrure à garniture : la serrure à gorge. Celle-ci est équipée de plusieurs leviers montés sur un pivot et levés à une certaine hauteur par la rotation de la clé. Ils doivent être simultanément levés et positionnés à la bonne hauteur, pour que le mécanisme se déverrouille. La serrure de Barron sera plus tard, en 1818, améliorée par Jeremiah Chubb.
La serrure de Chubb ou « detector lock » dispose quant à elle d’un système de sécurité interne qui s’enclenche en cas de crochetage, verrouillant l’accès jusqu’à l’insertion d’une clé de réinitialisation ou de la clé originale et permettant ainsi de signifier une tentative d’infraction. Elle est à plusieurs titres améliorée au cours des années : en 1824, plus besoin de clé spéciale pour la réinitialisation et en 1847, on passe de 4 à 6 leviers. Par la suite, un disque cachant les leviers est ajouté pour empêcher le crochetage. Ce modèle de serrure, pour le moins perfectionné, est cependant sérieusement concurrencé.
En effet Joseph Brainah, inventeur de la presse hydraulique, met lui aussi au point, en 1784, à la suite d’une conférence, sa propre serrure. Celle-ci utilise un mécanisme cylindrique disposant de plusieurs ailettes coulissants sur son axe qui, une fois dans la bonne position par rapport à la clé, permettent de déverrouiller le mécanisme. Absolument sûr du niveau de fiabilité de son invention, il la proclame par ailleurs « incrochetable » et décide d’installer un cadenas fonctionnant sur le même mécanisme devant l’un de ses magasins, défiant quiconque de l’ouvrir. Le défi tient jusqu’en 1851, lorsque le serrurier américain Alfred C. Hobbs l'ouvre après 51 heures de travail réparties sur 16 jours. Il lui faut également une petite heure pour crocheter la serrure de Chubb. Ces 2 exploits mettent fin à une période qui était jusqu’alors considérée comme en « parfaite sécurité ».
A l’origine de nos serrures actuelles
Les Américains connaissent eux aussi leur propre série d’innovations en lien avec un besoin de protection pour les coffre-forts. En 1848, Linus Yale Sr. met au point la version actuelle de la serrure à goupilles, se distinguant de son ancêtre par l’utilisation de goupilles de différentes tailles et de matériaux plus modernes. Son fils, Linus Yale Jr., perfectionne cette invention et introduit les clés plates dentelées qui sont à l’origine des clés que nous connaissons tous aujourd’hui. A cette même période, plusieurs autres serrures à combinaison sont brevetées. Les plus notables sont réalisées par James Sargent, dont notamment: la première serrure à combinaison changeable en 1857, la première serrure à verrouillage horaire en 1873 et la serrure à retardement en 1880, qui est programmée pour ne s’ouvrir qu’après un certain temps, que l’utilisateur définit à la dernière ouverture.
L’apparition du contrôle d’accès
C’est au cours du XXème siècle que l’idée de centraliser et contrôler l’accès à des ressources avec la possibilité de modifier les droits se concrétise, notamment durant la guerre froide, au moment de l’informatisation des organisations. Avant que les premiers systèmes ne soient mis au point, plusieurs moyens de contrôle sont toutefois mis en place : cartes d’identifications, intercom… mais ce n’est qu’à partir des années 60 que l’on peut véritablement caractériser la première génération de systèmes de contrôle d’accès. Le plus connu est sans doute le système par carte à bande magnétique développé par IBM pour le gouvernement américain. Cette carte, capable de contenir des informations en modifiant le magnétisme des particules de la bande, manque cependant de fiabilité, en raison de la démagnétisation du support. Les lecteurs de cartes n'effectuent le déverrouillage que d’une porte chacun et ne sont pas reliés au sein d’un réseau. D’autres types de cartes qu’on peut également mentionner sont les cartes perforées qui, à l’arrivée d’autres matériels de stockage deviennent finalement obsolètes. Cette génération connaît néanmoins une résurgence avec l’apparition de la biométrie ou des claviers sur des serrures électroniques, que l’on retrouve encore aujourd’hui dans certains secteurs comme celui de l’hôtellerie.
Plusieurs générations de systèmes de contrôle d’accès
La seconde génération de systèmes de contrôle d’accès, apparue après la Seconde Guerre mondiale, permet de mettre en réseau un nombre restreint de lecteurs de badge avec un ordinateur dédié de type calculateur. Quand une personne présente son badge au lecteur, ce dernier affiche une série de caractères correspondant à un accès, que l’opérateur traduit à l’aide d’un ouvrage de codes. Les problèmes liés à la taille imposante du calculateur central et au nombre limité de lecteurs le rendent obsolète, ce qui laisse place à la troisième génération dans les années 60. Il devient alors possible de connecter jusqu’à 64 lecteurs à un micro-ordinateur et de mutualiser les systèmes de sécurité sur le même réseau (par exemple, le système d’alarme).
Avec l’arrivée des microprocesseurs 4-bits dans les années 70, une nouvelle génération de systèmes de contrôle d’accès voit le jour: les systèmes de contrôle distribué. Ces derniers mettent en place des « Control Panels », des éléments électroniques chargés d'interfacer les appareils (serrures, lecteurs, etc.) et l’ordinateur central. Ce nouveau type de système permet notamment de réduire les coûts de câblage, et d’accroître le nombre de lecteurs possibles, mais aussi d’accélérer la mutualisation des systèmes de sécurité (alarme, vidéosurveillance, etc.).
Les nouvelles technologies de badges
Cette génération est également accompagnée par l’arrivée de nouvelles technologies de badges, la plus notable étant celle des cartes Wiegand qui utilise des câbles composés d'un alliage ferromagnétique et placés dans une carte d’une manière à générer des variations de tensions interprétés en information à l’approche d’un capteur magnétique. Ce type de cartes est plus durable et fiable que les cartes à bande magnétique. C’est également la génération qui donne naissance aux premières cartes de proximité ne nécessitant que l’approche du lecteur pour fonctionner, généralement à une fréquence de 125 kHz, et aux premières applications du RFID communiquant par fréquences radio.
Cependant, cette génération comporte un problème majeure: en raison du prix élevé de la RAM, les fabricants optent pour des Erasable Programmable read-only-Memory comme support mémoire, conduisant à une accumulation de composants non configurables pour chaque fonction possible. Malgré une diminution du prix de l’informatique dans les années suivantes, les systèmes restent sous EproM et sont vendus aux mêmes prix. Ce paradigme ne satisfaisait pas les clients, notamment durant les années 80 et 90 où l’on remarque un besoin important d’intégrer plusieurs sites ensemble
Les problèmes de la quatrième génération sont résolus avec la cinquième génération : au lieu d’utiliser des fonctions définies par le matériel, les fonctions sont maintenant logicielles avec des bases de données de référence et l'architecture basée sur le réseau Ethernet, rendant la reconfiguration des bureaux, une tâche de plus en plus fréquente dans les entreprises, plus facile à réaliser. Cette génération est considérée comme moins soumise à l’obsolescence programmée comme l'impossibilité de migrer un système sans installer un nouveau système du même constructeur. Elle a également droit à une forte standardisation rendant certaines couches des protocoles compatibles entre elles.
Plusieurs avancées ont lieu pour les technologies de badge, la plus connue étant la Near-Field Communication, une technologie inspirée du RFID utilisant une puce pouvant fonctionner de 3 façons: émulation de carte pour le stockage des informations chiffrées, lecteur pour la lecture de tags électroniques et peer to peer pour la communication entre deux appareils équipés. Avec la NFC, on voit également la popularisation de la fréquence de transmission 13,56 MhZ, permettant des badges mieux sécurisés, avec une communication plus riche.
Enfin, avec la montée du smartphone, des applications d’accès sont développées. Les premières utilisant uniquement le Bluetooth ou la NFC, et remplaçant les badges classiques de par l’utilisation fréquente d’authentification multi-facteurs (code PIN du téléphone, droit d’accès temporaire obtenu en scannant un code reçu par message, etc.) et la logique de mutualisation des fonctions sur smartphone, puis la technologie cloud et la connexion internet enrichissant les périmètres des fonctionnalités à la gestion à distance notamment.
Si vous êtes à la recherche d'une solution de contrôle d'accès cloud, évolutive et durable, n'hésitez pas à réserver une session de démo avec nous. Nous serons ravis de répondre à vos questions !