Xeoma : Systèmes de contrôle d'accès avec vidéosurveillance et analyse vidéo

Le logiciel de vidéosurveillance Xeoma propose plus de 100 fonctions, dont plusieurs dizaines de types d'analyse vidéo intelligente. Pourtant, l'une des fonctionnalités les plus fondamentales et les plus populaires de Xeoma reste le contrôle d'accès. Cet article vous guide à travers les bases du contrôle d'accès et sa version avancée moderne intégrant l'analyse vidéo, que des systèmes de vidéosurveillance comme Xeoma peuvent offrir.
Les systèmes de contrôle d'accès sont des outils conçus pour restreindre l'accès ou le passage à des zones ou locaux sécurisés. Bien que, dans un sens large, une simple serrure puisse être considérée comme un système de contrôle d'accès, le terme désigne généralement un ensemble matériel et logiciel – avec ou sans intervention humaine – installé aux points d'entrée et de contrôle de diverses entreprises ou sites. L'objectif principal d'un tel système est de filtrer les personnes et/ou les véhicules entrants ou sortants afin d'empêcher les accès non autorisés, de suivre les visiteurs et de collecter des données analytiques, par exemple pour enregistrer les heures d'arrivée et de départ des employés dans un restaurant de restauration rapide.
Peu le savent, mais la vidéosurveillance est un excellent outil pour le contrôle d'accès. La vision par ordinateur utilisée dans les solutions de surveillance permet d'automatiser les processus d'un système de contrôle d'accès, réduisant ainsi les erreurs dues aux facteurs humains, aux conditions météorologiques et autres circonstances difficiles. De plus, les systèmes de vidéosurveillance modernes intègrent des analyses vidéo professionnelles capables d'exécuter des actions supplémentaires parallèlement au processus principal de contrôle d'accès, souvent sans nécessiter de caméras spéciales et coûteuses. Ainsi, un système de vidéosurveillance peut non seulement servir d'outil de contrôle d'accès, mais aussi d'outil d'automatisation. Nous détaillerons ce point ci-dessous dans la section « Le contrôle d'accès en tant qu'outil d'automatisation ».

Les systèmes de contrôle d'accès typiques sont généralement composés de :
– Un lecteur,
– Un contrôleur gérant le dispositif de barrière,
– Le dispositif de barrière lui-même (par exemple, une barrière de portail, un tourniquet, une serrure électronique à commande à distance, etc.),
– Des identifiants (par exemple, des cartes d'accès).

Les systèmes de contrôle d'accès basés sur la vidéosurveillance offrent toutefois l'avantage de supprimer certains de ces composants en déléguant leurs tâches aux capacités de vision par ordinateur des caméras, sans nécessiter de matériel exceptionnel. Par exemple, avec Xeoma, votre système de contrôle d'accès peut se composer de :
1) Un ordinateur, un micro-ordinateur, un ordinateur portable ou même un smartphone suffisamment puissant pour l'analyse vidéo choisie.
2) Une caméra réseau (également dotée de spécifications adéquates pour l'analyse vidéo). Ainsi, aucune caméra IP spéciale aux fonctionnalités rares et au coût élevé n'est requise.
3) La version du logiciel Xeoma contenant la fonctionnalité d'analyse vidéo dont vous avez besoin. Vous ne savez pas quoi choisir ? Contactez-nous — nous vous aiderons ! Par exemple, lorsque la reconnaissance faciale est activée, Xeoma peut assumer à la fois le rôle du contrôleur (le « cerveau » d'un système de contrôle d'accès traditionnel) et celui des identifiants.
4) Un dispositif de barrière tel qu'une barrière de portail, un tourniquet, une serrure électronique, un ouvre-porte motorisé, d'autres types de portes mécaniques, etc., gérés via un réseau, un contrôleur Modbus intégré ou des broches GPIO.
Un autre avantage des systèmes de contrôle d'accès basés sur la vidéosurveillance est que vous devrez probablement installer des caméras aux points d'entrée et de sortie de la zone sécurisée de toute façon, car ce sont des emplacements courants pour la surveillance vidéo. Alors, pourquoi ne pas les réutiliser également pour le contrôle d'accès ?

Une fois que vous avez acquis les quatre éléments nécessaires pour organiser un système de contrôle d'accès basé sur la vidéosurveillance, vous pouvez suivre ce guide :
1. Installez la caméra réseau : Placez une caméra réseau au point de contrôle et configurez-la conformément aux instructions. Pour une plus grande précision, sa position doit respecter les recommandations du module d'analyse vidéo correspondant que vous prévoyez d'utiliser.
2. Lancez Xeoma sur votre ordinateur : Démarrez Xeoma sur votre ordinateur et laissez le programme détecter votre caméra réseau – ou ajoutez-la manuellement.
3. Activez la licence Xeoma requise : Activez la licence de l'édition Xeoma dont vous avez besoin ainsi que tout module supplémentaire que vous utiliserez.
4. Configurez l'analyse vidéo : Définissez le type d'analyse vidéo sur lequel vous souhaitez baser votre contrôle d'accès. Voir des exemples ici.
5. Définir les réactions : Configurez la réaction du système de vidéosurveillance en cas d’« événement ». Par exemple, envoyez un signal au dispositif de barrière lors de la détection d’un employé ou déclenchez une notification à la direction à la vue d’un fournisseur. Voir des exemples ici.
Ainsi, avec une caméra réseau standard et un ordinateur simple, voire un micro-ordinateur ou une tablette Android, vous pouvez exploiter l’analyse vidéo intelligente de Xeoma pour le contrôle d’accès et l’interaction avec les dispositifs de barrière ou les systèmes d’automatisation. Cette analyse vidéo peut reposer entièrement sur la vision par ordinateur, remplaçant ainsi les dispositifs physiques comme les lecteurs et identificateurs, ou fonctionner en complément de ceux-ci. Des détails supplémentaires sur ces options sont fournis dans la section suivante.
Comme mentionné à l’étape 4 de la section « Comment organiser un système de contrôle d’accès avec une vidéosurveillance », le programme de vidéosurveillance Xeoma peut utiliser l’analyse vidéo pour distinguer les personnes autorisées et non autorisées en analysant le flux vidéo à la recherche de modèles spécifiques. Selon vos besoins, Xeoma offre plusieurs options :
Contrôle d’accès piétonnier : Reconnaissance faciale. Xeoma intègre une fonctionnalité de reconnaissance faciale qui identifie les individus par leur visage. En quelques étapes simples, vous entraînez le système à reconnaître les personnes cibles afin qu’il les identifie lorsqu’elles apparaissent dans le champ de vision et déclenche les réactions prédéfinies correspondantes. Cette méthode biométrique est utilisée avec succès pour le contrôle d’accès aux points de passage piétonniers, tels que l’entrée d’un club de fitness, les zones réservées au personnel d’un restaurant, les portails d’usine et même les systèmes de vidéosurveillance résidentiels.
L’avantage d’un système de contrôle d’accès utilisant la reconnaissance faciale est qu’il remplace la combinaison identificateur/lecteur, généralement constituée de dispositifs physiques dans les systèmes classiques. Ici, la personne autorisée n’a besoin que de montrer son visage, qui agit comme un identificateur virtuel. Le logiciel de vidéosurveillance Xeoma endosse alors le rôle du lecteur : il compare le visage capturé avec celui de la base de données créée lors de la configuration de Xeoma via l’entraînement et, en cas de correspondance, envoie un signal au contrôleur du dispositif de barrière. De plus, le module de reconnaissance faciale peut réagir non seulement aux personnes figurant sur une liste blanche, mais aussi à celles d’une liste noire, à toutes les personnes présentes dans le champ de vision, ou uniquement aux personnes non reconnues.
Pour plus de détails sur la configuration du module de reconnaissance faciale et la création d’une base de données liste blanche/liste noire, lisez l’article sur le module de reconnaissance faciale.
![]() |
Pour une identification à deux facteurs, vous pouvez utiliser une combinaison de reconnaissance faciale et de confirmation par carte d’accès grâce à un autre module Xeoma appelé FaceID. Plus d’informations ci-dessous. |
Points de contrôle véhicules : Reconnaissance des plaques d’immatriculation. À l’instar de la reconnaissance faciale, le module de reconnaissance des plaques d’immatriculation identifie les véhicules entrants ou sortants par leur plaque, qui sert d’identificateur. Dans ce schéma, Xeoma remplace à nouveau un dispositif de lecture physique : le programme compare la plaque visible dans le champ de vision avec une base de données préétablie de plaques autorisées ou interdites et, en cas de correspondance, envoie un signal au contrôleur du dispositif de barrière. Tout comme pour la reconnaissance faciale, le module de reconnaissance des plaques d’immatriculation de Xeoma peut également réagir uniquement aux plaques non reconnues ou à toute plaque d’immatriculation visible dans le champ de vision.
Pour plus de détails sur la façon de configurer le module de reconnaissance des plaques d’immatriculation et de créer une base de données de liste blanche/liste noire, lisez l’article sur l’ANPR.
Outre ces deux types d’analyse vidéo les plus courants que la vidéosurveillance peut offrir aux systèmes de contrôle d’accès automatisés, Xeoma propose également d’autres capacités d’analyse vidéo ainsi que des options spécifiques pour l’interaction avec des capteurs externes issus de systèmes de contrôle d’accès matériels tiers. Des détails supplémentaires sont fournis ci-dessous dans la section « Utilisation de systèmes matériels de fabricants tiers pour l’identification ».
Pour passer cette section et accéder directement aux réactions, cliquez ici.
Xeoma prend en charge l’interaction avec plusieurs systèmes de contrôle d’accès externes et systèmes de sécurité périmétrique, dont deux sont décrits ci-dessous.
Le module de détection RIF+ de Xeoma permet d'intégrer le système de vidéosurveillance au système de sécurité périmétrique « RIF Plus » de la société « START-7 ». Cette intégration repose sur la réception de signaux émis par des capteurs placés autour du périmètre de la zone sécurisée et sur le déclenchement de diverses actions lors de la réception d'un état « Alarme ». Le système inclut également des dispositifs de verrouillage à distance, des barrières et même des barbelés renforcés. Xeoma peut s'appuyer exclusivement sur les déclencheurs de sécurité périmétrique pour initier des actions, comme le contrôle des verrous ou des barrières, ou combiner les données externes de « RIF+ » avec ses propres analyses vidéo, par exemple pour une double vérification d'un événement d'alarme ou si les capteurs « RIF+ » ne répondent pas entièrement à vos exigences.
Le module de suivi PTZ Senstar est un module d'intégration qui reçoit les données des capteurs Senstar (tels que FlexZone, OmniTrax, UltraWave, etc.) et oriente automatiquement la caméra pour inspecter de plus près la zone où le capteur a détecté un événement alarmant. Grâce à la flexibilité de Xeoma, il est également possible d'utiliser ses modules de destination pour configurer le déclenchement de diverses actions selon les besoins. Pour utiliser ce système, les utilisateurs doivent disposer de capteurs Senstar, d'une caméra PTZ compatible avec le protocole ONVIF, d'un ordinateur ou d'un micro-ordinateur pour exécuter Xeoma, ainsi que d'un dispositif de verrouillage ou d'une barrière de leur choix.
Si vous avez besoin de prendre en charge d'autres appareils ou systèmes, nous proposons un programme de développement payant permettant d'implémenter les fonctionnalités nécessaires dans Xeoma sur demande.
Naturellement, la réaction la plus logique à une identification réussie d'un objet dans l'image est d'autoriser l'entrée ou la sortie. Cela peut être réalisé depuis notre logiciel de vidéosurveillance de différentes manières, selon le protocole de communication pris en charge par l'équipement de barrière installé.
Grâce au module d'envoi de requêtes HTTP, Xeoma peut envoyer une commande HTTP à une barrière gérée via le réseau. C'est l'une des méthodes les plus courantes pour communiquer avec les dispositifs de barrière.
Si le dispositif de barrière est contrôlé par un contrôleur de type Modbus, Xeoma dispose d'un module spécial pour interagir avec eux, appelé « Contrôleurs Modbus ». Ce module peut envoyer et recevoir des commandes depuis des contrôleurs Modbus, souvent utilisés dans les barrières, les feux de signalisation et les systèmes domotiques. Il peut ainsi envoyer une commande pour lever la barrière, déverrouiller un tourniquet, ou ouvrir une serrure ou un portail automatique.
Les systèmes de vidéosurveillance fonctionnant sur des micro-ordinateurs Linux basés sur ARM peuvent également réagir à un événement d'identification réussi en envoyant une commande à une broche GPIO via le module GPIO de Xeoma. Cette méthode de « contact sec » peut également servir à envoyer un signal au dispositif de barrière (ou à un outil d'automatisation, par exemple pour ouvrir un portail de garage).
Note importante : bien que de telles solutions compactes soient généralement trop limitées pour des analyses vidéo intelligentes professionnelles, Xeoma intègre de nombreuses optimisations qui lui permettent de fonctionner ! Par exemple, la reconnaissance de plaques d'immatriculation de Xeoma a été utilisée avec succès avec 1 à 2 caméras sur un appareil monocarte basé sur ARM dans l'un de nos projets de « surveillance urbaine/routière » dans un pays de la CEI.
Si cette option ne vous convient pas, le logiciel de vidéosurveillance Xeoma permet d'exécuter votre propre script à l'aide du module « Exécuteur d'applications ». Un tel script peut fournir l'interface nécessaire pour communiquer avec votre infrastructure ou son API, quelle que soit la méthode utilisée pour envoyer le signal au dispositif de barrière.
Au moment de la rédaction de cet article, Xeoma propose 18 modules de destination uniques et de nombreuses autres fonctionnalités intégrées (comme une API), offrant ainsi une réaction adaptée à presque tous les systèmes ! Et si une réaction spéciale est nécessaire, vous pouvez toujours commander le développement de fonctionnalités personnalisées via notre programme de développement payant !

Nous avons déjà mentionné l'existence d'une méthode spéciale permettant une identification renforcée à deux facteurs grâce au module FaceID disponible dans Xeoma. Cette méthode mérite une attention particulière car, contrairement à la « reconnaissance faciale », « FaceID » combine une identification virtuelle et une confirmation via un identifiant physique. Elle compare le visage dans l'image non pas à une base de données virtuelle, mais exige une confirmation d'identité supplémentaire avec un identifiant physique, comme dans les systèmes de contrôle d'accès traditionnels. Cet identifiant peut être l'un des suivants :
1. Une carte d'accès Omnikey associée à un lecteur de cette marque.
ou
2. Un code QR imprimé sur un badge ou un vêtement (tel qu'un uniforme ou un casque).
Dans le premier cas, à l'aide du logiciel fourni avec le lecteur et de cartes vierges, vous encodez la carte avec les informations du titulaire, y compris sa photo (stockée localement ou récupérée depuis le serveur LDAP de votre entreprise). La personne s'approchant du point de contrôle présente la carte d'accès Omnikey (son identifiant) au lecteur tandis que la caméra de surveillance capture son visage. Le lecteur décode ensuite les données de la puce de la carte et transmet la photo du titulaire à Xeoma, qui la compare au visage détecté en une fraction de seconde. Si une correspondance est trouvée, un signal d'autorisation est envoyé au module de réaction ((plus d'informations sur les réactions ici).)
Dans le second cas, des codes QR peuvent remplacer les cartes d'accès, contenant les informations du profil et la photo de l'utilisateur cryptées. Ce code QR peut être imprimé sur un laissez-passer, un badge ou directement sur un vêtement, ce qui est particulièrement utile pour un accès sans contact lorsque les mains sont occupées, comme sur les chantiers de construction ou lors de l'escorte de détenus. Le processus fonctionne ainsi : un code QR unique contenant les informations et la photo du titulaire est créé en dehors de Xeoma et remis sous forme imprimée au travailleur ou à la personne autorisée. Lorsque cette personne entre dans le champ de vision de la caméra, Xeoma et son module FaceID localisent la personne et détectent son visage en attendant les données du module « reconnaissance de code QR » pour effectuer la comparaison. Simultanément, le module « reconnaissance de code QR », qui peut utiliser le flux vidéo de la même caméra ou d'une autre, scanne la scène à la recherche d'un code QR. Une fois trouvé, il le décode, récupère la photo de l'utilisateur et l'envoie à FaceID pour comparaison. Là encore, ces opérations s'effectuent en temps réel, en quelques fractions de seconde. Si FaceID trouve une correspondance, un signal d'autorisation est envoyé au module de réaction (plus d'informations sur les réactions ici).
Un tel système convient au contrôle d'accès dans divers secteurs : établissements pénitentiaires, banques, entrepôts médicaux, etc. – partout où un contrôle d'accès strict et des vérifications multiples sont nécessaires pour empêcher tout accès non autorisé, au cas où l'identifiant d'un employé tomberait entre de mauvaises mains. La combinaison de Xeoma FaceID avec des cartes d'accès Omnikey peut également faire partie de systèmes de contrôle d'accès entièrement automatisés pour les campus universitaires, comme ce fut le cas dans notre projet au Vietnam.

Tout au long de cet article, nous avons souligné à plusieurs reprises que les systèmes de contrôle d'accès utilisant la vidéosurveillance servent non seulement à déterminer si une personne ou un véhicule dans le champ de vision de la caméra est autorisé à entrer dans une zone sécurisée, mais aussi à assurer des fonctions supplémentaires telles que la collecte de statistiques et d'autres informations. Par exemple, dans notre article « Suivi automatique du temps de travail dans Xeoma », nous décrivons des schémas de suivi des heures de travail (arrivées et départs) dans une entreprise, basés sur la reconnaissance faciale mentionnée précédemment pour les personnes et la reconnaissance de plaques d'immatriculation pour les véhicules. Ainsi, en plus de l'ouverture automatique du passage, le système peut enregistrer l'heure de l'événement, permettant de calculer la durée de présence de l'objet sur les lieux.
Un système de contrôle d'accès basé sur Xeoma dans le secteur de la construction ou de la logistique peut être utilisé pour l'automatisation du routage des livraisons, en dirigeant un véhicule vers la zone de déchargement appropriée sans surveillance humaine. Le module « reconnaissance de plaques d'immatriculation » de Xeoma peut identifier les plaques des véhicules approchant, y compris les camions, les comparer aux listes de véhicules attendus et déclencher automatiquement une réaction prédéfinie, telle que l'ouverture d'une barrière ou l'affichage de la zone de déchargement sur un écran.
Souvent, la distinction entre inconnus et personnes/véhicules connus sert à déclencher d'autres réactions automatiques, liées ou non à des dispositifs de barrière. Par exemple, il est possible d'intégrer des systèmes de contrôle d'accès pilotés par la vidéosurveillance à des appareils domotiques : ouvrir automatiquement le portail du garage lors de la reconnaissance du véhicule du propriétaire dans l'allée, allumer l'éclairage du couloir lorsque le visage du résident est reconnu à l'interphone vidéo, ou ajuster le climat et l'éclairage, etc. à l'approche de la personne. Découvrez-en plus sur l'automatisation et l'intégration domotique dans notre article « Utilisation de la vidéosurveillance dans les systèmes domotiques ».
Le contrôle d'accès peut également être étroitement lié à la détection d'intrusion dans les zones restreintes. Par exemple, la détection d'une personne non autorisée dans le champ de vision peut déclencher une notification immédiate à la personne responsable (par e-mail, Telegram ou smartphone) ou une alarme. En savoir plus dans notre article sur la détection d'intrusion dans les systèmes de sécurité résidentielle : « Sécurité de vos proches avec la vidéosurveillance Xeoma ».


Écoles et crèches :
Contrôle d'accès spécifique pour protéger ce qui est le plus précieux : les enfants dans les écoles, les crèches et autres établissements d'accueil.

Entrepôts et chantiers :
Accès pratique par badge lorsque les mains sont occupées. Contrôle logistique.

Usines et sites industriels :
Non seulement le contrôle d'accès pour des milliers d'employés et de véhicules, mais aussi le suivi des heures de travail.

Entreprises :
Le contrôle d'accès basé sur la vidéosurveillance convient également à d'autres types d'activités !

Centres commerciaux et magasins :
Contrôle d'accès des employés aux postes de travail et contrôle logistique.
![]() |
Essayez également le module Vue panoramique à 360°, conçu pour fusionner les images de quatre caméras grand angle installées autour d'un site afin de créer une vue à 360° — offrant un effet de « vue d'oiseau ». Ce module vous aidera à obtenir une vue d'ensemble complète de votre yacht, bateau, entrepôt ou usine, facilitant ainsi le contrôle de l'amarrage, du déchargement et de la sécurité périmétrique. En savoir plus sur la Vue panoramique à 360° ici |
24 juillet 2024
Voir aussi :
Vidéosurveillance pour enfants
Intégration domotique avec Xeoma : un guide pratique
Vidéosurveillance d'entrepôt. Xeoma présente : comment protéger vos marchandises et organiser le processus de travail
Essayez Xeoma gratuitement ! Entrez votre nom et votre adresse e-mail dans les champs ci-dessous pour recevoir la licence, puis cliquez sur le bouton « Obtenir des licences de démonstration Xeoma gratuites par e-mail ».
Nous vous invitons à ne pas utiliser d’adresses e-mail contenant des données personnelles et à ne pas nous transmettre de données personnelles par d’autres moyens. Si vous le faites, en soumettant ce formulaire, vous confirmez votre consentement au traitement de vos données personnelles







