L’essor des applications de détection

Les capteurs intelligents sont aujourd’hui utilisés dans des applications de plus en plus variées. Ils servent à commander et contrôler tout ce qui va de la température intérieure à l’équipement, l’accès et même la sécurité.

Les chercheurs de l’Institut Technologique du Massachusetts (MIT) se sont servis de la catastrophe du Challenger comme étude de cas pour développer de nouvelles méthodologies d’anticipation des grands accidents.

Le modèle STAMP (Systems-Theoretic Accident Model and Processes) du MIT se base sur l’hypothèse qu’il n’existe jamais de cause simple linéaire. « Les accidents surviennent du fait d’interactions complexes et difficilement prévisibles entre les êtres humains, les machines et l’environnement », explique Stephen Miles, directeur de l’équipe SENSEable City Lab du MIT.

Le laboratoire du MIT explore des possibilités de combinaisons d’identification par RF avec des technologies de détection et de traçage, pour assurer la protection et la sécurité sur un grand chantier de construction.

Le fournisseur d’électricité italien ENEL a fait appel au laboratoire pour la conception de systèmes permettant de garantir l’efficacité des procédures de protection et de sécurité sur un projet d’agrandissement d’une usine nucléaire d’une valeur de 2,8 milliards d’euros, à Mochovce, en Slovaquie. Cette usine devrait fournir 20 % de l’électricité du pays en 2014.

Capteurs pour la sécurité

« Nous étudions comment les technologies avancées de détection et de traçage peuvent procurer une aide à la décision », explique M. Miles, dont le groupe MIT apporte des réponses technologiques aux questions pouvant être posées par des directeurs de sécurité.

« Le site peut regrouper 4 000 personnes, toutes occupées aux diverses activités de construction », poursuit M. Miles. « Donc, nous partons d’un modèle de l’organisation de travail prévue, que nous intégrons à une modélisation informatique du site. Nous fournissons ensuite des outils qui aident les planificateurs de sécurité à organiser les activités de façon à atténuer les risques. »

Une composante du modèle STAMP porte sur la mise en place de contraintes dans la surveillance de chaque système de contrôle. Grâce à une technologie de détection, les travailleurs peuvent être alertés d’une situation dangereuse, laquelle peut être identifiée par la technologie elle-même. Si un bio-capteur, attaché à l’équipement de protection du travailleur, envoie une alerte indiquant que le travailleur a glissé, une action d’investigation peut être lancée et la zone peut être fermée, si nécessaire. La fermeture peut être physique ou impliquer un avertissement sur un téléphone intelligent.

« Nous pouvons détecter les choses à très bas coût et nous possédons la technologie pour mesurer tous types de contraintes comme une température, une distance ou une pollution », souligne M. Miles. « Les experts de sécurité du site savent quelles contraintes sont importantes pour eux et donc lesquelles nous devons surveiller. »

Au fur et à mesure de la progression d’un chantier de construction, les exigences de sécurité évoluent. Sur un chantier de construction neuve, les personnes et l’équipement peuvent être surveillés à l’aide d’un système GPS, mais une fois que les bâtiments ont des toits, des lecteurs RFID doivent être déployés. Chaque jour, des matériaux différents, identifiés de manière électronique, doivent être tracés dans des endroits différents et manipulés par diverses personnes.

« Ce qui est vraiment passionnant aujourd’hui, c’est que grâce aux normes ISO pour la connectivité sans fil en couche physique aux fréquences LF, HF, UHF, Wi-Fi, ZigBee et en UWB, nous pouvons exploiter une infrastructure de lecteur commune pour les nouvelles applications », poursuit M. Miles.

Accès et possibilités

La combinaison des informations présentes sur les cartes d’accès avec les autres informations détenues par une entreprise offre un très fort potentiel. Par exemple, si un membre du personnel Cisco doit se rendre dans un centre Cisco Executive Business pour y rencontrer un client, explique Lindsay Hiebert, directeur senior du Marketing Sécurité Physique au sein de l’Organisation Marketing Central de Cisco, Cisco peut exploiter de nouvelles capacités d’intégration. Ainsi, lorsque le membre du personnel badge, l’écran lui présente un plan du bâtiment indiquant comment se rendre à la salle de réunion.

« Le contrôle d’accès, les plannings du personnel, les réservations de salles du centre et les plans d’étage du bâtiment ont tous été intégrés », explique-t-il.

Dennis Charlebois, directeur des Solutions Protection & Sécurité chez Cisco, suggère un autre développement : « A mon arrivée, mon identité est lue sur le réseau d’accès et les points d’accès sont déverrouillés dans mon bureau. »

La sécurité informatique est naturellement un enjeu sérieux, dont le premier péril résulte d’une insécurité physique. Il est donc important de verrouiller l’accès au réseau quand l’utilisateur autorisé ne se trouve pas dans le bâtiment. Mais on pourrait aller encore plus loin.

« Si un directeur financier badge pour entrer dans le bâtiment et se connecte sur le réseau, il obtient un accès total », suggère M. Charlebois. « Mais s’il n’a pas badgé, il ne dispose que d’un accès limité car il peut être assis dans un café Starbucks et naviguer sur un réseau Wi-Fi non sécurisé et personne ne souhaite voir les chiffres de la société transiter sur ce réseau. »

Pour le moment, le principal capteur utilisé dans le contrôle d’accès est la carte RFID mais les téléphones intelligents pourraient changer la donne. Mme Hiebert note que le responsable des technologies de l’information de la ville française de Drancy, un client Cisco, est passé à une nouvelle génération.

« Il a cartographié ses privilèges de contrôle d’accès sur son iPhone en utilisant des applications ordinaires », explique Mme Hiebert, « ce qui lui permet aujourd’hui de ne plus avoir à transporter de clés. »

Le laboratoire SENSEable utilise des téléphones intelligents à la fois dans un but de géolocalisation et comme solution de « détecteur volontaire ». Si quelqu’un voit un risque de sécurité, il le photographie, le géolocalise et télécharge immédiatement la photo. Ou si les capteurs détectent une activité inhabituelle, une alerte est envoyée aux autres membres de l’équipe ou à un superviseur. L’opportunité, conclut M. Miles, est de rendre la gestion des risques de sécurité accessible et « plus démocratique ».

Par Michael Lawton

Comment

You must be logged in to post a comment.