Xeoma : Systèmes de contrôle d'accès avec vidéosurveillance et analyse vidéo

Le logiciel de vidéosurveillance Xeoma propose plus de 100 fonctions, dont plusieurs dizaines de types d'analyses vidéo intelligentes. Cependant, l'une des fonctionnalités les plus fondamentales et populaires de Xeoma reste le contrôle d'accès. Cet article vous présente les bases du contrôle d'accès et sa version avancée contemporaine intégrant l'analyse vidéo, telle que proposée par les systèmes de vidéosurveillance comme Xeoma.
Les systèmes de contrôle d'accès sont des outils conçus pour restreindre l'accès ou le passage à des zones ou sites sécurisés. Bien que, au sens large, une simple serrure de porte puisse être considérée comme un système de contrôle d'accès, le terme désigne généralement un ensemble matériel et logiciel – avec ou sans intervention humaine – installé aux points d'entrée et de contrôle de diverses entreprises ou zones. L'objectif principal d'un tel système est de filtrer les flux de personnes et/ou de véhicules pour empêcher les intrusions, suivre les visiteurs et collecter des données analytiques — par exemple, pour enregistrer les heures d'arrivée et de départ des employés dans un restaurant rapide.
La vidéosurveillance est un outil redoutable pour le contrôle d'accès. La vision par ordinateur intégrée aux solutions de surveillance automatise les processus du système, réduisant ainsi les erreurs liées au facteur humain, aux conditions météorologiques et à d'autres circonstances complexes. De plus, les systèmes de vidéosurveillance modernes intègrent des analyses vidéo professionnelles capables d'exécuter des actions complémentaires au processus principal de contrôle d'accès – souvent sans nécessiter de caméras spécialisées et coûteuses. Ainsi, un système de vidéosurveillance peut non seulement servir d'outil de contrôle d'accès, mais aussi prendre en charge des tâches d'automatisation. Nous détaillerons ce point ci-dessous dans la section « Le contrôle d'accès comme outil d'automatisation ».

Les systèmes de contrôle d'accès classiques se composent généralement de :
– Un dispositif de lecture,
– Un contrôleur qui gère le dispositif de barrière,
– Le dispositif de barrière lui-même (ex : barrière levante, tourniquet, serrure électronique télécommandée, etc.),
– Des identifiants (ex : cartes d'accès).

Les systèmes de contrôle d'accès basés sur la vidéosurveillance offrent l'avantage de supprimer certains de ces composants en déléguant leurs tâches aux capacités de vision par ordinateur des caméras, sans nécessiter de matériel spécifique. Avec Xeoma, votre système de contrôle d'accès peut ainsi se composer de :
1) Un ordinateur, un micro-ordinateur, un ordinateur portable ou même un smartphone suffisamment puissant pour exécuter les analyses vidéo choisies.
2) Une caméra réseau (également avec des spécifications adaptées à l'analyse vidéo). Aucune caméra IP spéciale dotée de fonctionnalités rares et coûteuses n'est requise.
3) Une version du logiciel Xeoma incluant la fonctionnalité d'analyse vidéo dont vous avez besoin. Vous hésitez sur le choix ? Contactez-nous — nous vous conseillerons ! Par exemple, lorsque la reconnaissance faciale est activée, Xeoma peut assumer les rôles de contrôleur — le « cerveau » d'un système traditionnel — et d'identifiant.
4) Un dispositif de barrière tel qu'une barrière levante, un tourniquet, une serrure électronique, un ouvre-portail motorisé ou tout autre type de porte mécanique, géré via le réseau, un contrôleur Modbus intégré ou des broches GPIO.
Un autre avantage des systèmes de contrôle d'accès basés sur la vidéosurveillance réside dans le fait que vous devrez probablement déjà installer des caméras aux points d'entrée et de sortie de la zone sécurisée, car ce sont des emplacements standards pour la vidéoprotection. Pourquoi ne pas les exploiter également pour le contrôle d'accès ?

Une fois les quatre éléments nécessaires réunis pour mettre en place un système de contrôle d'accès basé sur la vidéosurveillance, vous pouvez suivre ce guide :
1. Installez la caméra réseau : Placez une caméra réseau au point de contrôle et configurez-la selon les instructions. Pour une précision accrue, son positionnement doit respecter les recommandations du module d'analyse vidéo que vous envisagez d'utiliser.
2. Lancez Xeoma sur votre ordinateur : Démarrez Xeoma sur votre ordinateur et laissez le programme détecter votre caméra réseau, ou ajoutez-la manuellement.
3. Activez la licence Xeoma requise : Activez la licence de l'édition Xeoma dont vous avez besoin ainsi que tout module complémentaire utilisé.
4. Configurez l'analyse vidéo : Définissez le type d'analyse vidéo sur lequel votre contrôle d'accès doit reposer. Voir des exemples ici.
5. Configurez les réactions : Définissez la réaction du système de vidéosurveillance face à un « événement ». Par exemple, programmez l'envoi d'un signal au dispositif de barrière lors de la détection d'un employé ou déclenchez une notification à la direction à la vue d'un fournisseur. Voir des exemples ici.
Ainsi, avec une caméra réseau standard et un simple ordinateur – voire un micro-ordinateur ou une tablette Android – vous pouvez exploiter les analyses vidéo intelligentes de Xeoma pour le contrôle d'accès et l'interaction avec des barrières physiques ou des systèmes d'automatisation. Cette analyse vidéo peut s'appuyer entièrement sur la vision par ordinateur, remplaçant ainsi les dispositifs physiques tels que les lecteurs et identifiants, ou fonctionner en complément de ceux-ci. Plus de détails sur ces options sont fournis dans la section suivante.
Comme mentionné à l'étape 4 de la section « Comment organiser un système de contrôle d'accès avec vidéosurveillance », le logiciel Xeoma utilise l'analyse vidéo pour distinguer les personnes autorisées des personnes non autorisées en analysant le flux vidéo afin d'y détecter des motifs spécifiques. Selon vos besoins, Xeoma propose plusieurs options :
Contrôle d'accès des personnes : Reconnaissance faciale. Xeoma intègre une fonction de reconnaissance faciale qui identifie les individus par leur visage. En quelques étapes simples, vous entraînez le système à reconnaître les personnes ciblées afin qu'il puisse les identifier dès leur apparition dans le champ de la caméra et déclencher les actions prédéfinies correspondantes. Cette méthode biométrique est couramment utilisée pour le contrôle d'accès aux points de passage piétons, tels que l'entrée d'un club de fitness, les zones réservées au personnel d'un restaurant, les portails d'usine, et même dans les systèmes de surveillance de maisons individuelles.
L'avantage d'un système de contrôle d'accès basé sur la reconnaissance faciale réside dans le fait qu'il remplace le couple lecteur/identifiant, habituellement constitué de dispositifs physiques dans les systèmes classiques. Ici, une personne autorisée doit simplement présenter son visage, qui fait office d'identifiant virtuel. Le logiciel de vidéosurveillance Xeoma assume alors le rôle de lecteur : il compare le visage capturé à l'image avec celui enregistré dans la base de données constituée lors de la phase d'entraînement de Xeoma et, en cas de correspondance, envoie un signal au contrôleur du dispositif de barrière. De plus, le module de reconnaissance faciale peut réagir non seulement aux personnes figurant sur une liste d'accès, mais aussi à celles d'une liste de blocage, à toute personne apparaissant dans le champ de la caméra, ou uniquement aux personnes non reconnues.
Pour plus de détails sur la configuration du module de reconnaissance faciale et la création d'une base de données de listes blanches et noires, consultez l'article sur le module de reconnaissance faciale.
![]() |
Pour une identification à deux facteurs, vous pouvez utiliser une combinaison de reconnaissance faciale et de validation par badge d'accès grâce à un autre module Xeoma appelé FaceID. Plus de détails ci-dessous. |
Points de contrôle véhicules : Reconnaissance de plaques d'immatriculation. À l'instar de la reconnaissance faciale, le module de reconnaissance de plaques d'immatriculation identifie les véhicules entrants ou sortants par leur plaque d'immatriculation, qui sert d'identifiant. Dans ce scénario, Xeoma remplace à nouveau le dispositif physique du lecteur : le programme compare la plaque d'immatriculation visible à l'image avec une base de données préétablie de plaques autorisées ou interdites et, en cas de correspondance, transmet un signal au contrôleur du dispositif de barrière. Tout comme la reconnaissance faciale, le module de reconnaissance de plaques de Xeoma peut également réagir uniquement aux plaques non reconnues ou à toute plaque d'immatriculation détectée dans le champ de la caméra.
Pour plus de détails sur la configuration du module de reconnaissance des plaques d'immatriculation et la création d'une base de données de listes blanches et noires, consultez l'article sur l'ANPR.
Outre ces deux types d'analyses vidéo les plus courants pour l'automatisation du contrôle d'accès, Xeoma propose d'autres fonctionnalités d'analyse vidéo ainsi que des options spécifiques pour l'intégration de capteurs externes provenant de systèmes de contrôle d'accès tiers. Vous trouverez plus de détails dans la section « Utilisation de systèmes matériels de fabricants tiers pour l'identification » ci-dessous.
Pour ignorer cette section et passer directement aux réactions, cliquez ici.
Xeoma prend en charge plusieurs systèmes externes de contrôle d'accès et de sécurité périmétrique, dont deux sont décrits ci-dessous.
Le module Xeoma RIF+ Detector permet d'intégrer le système de vidéosurveillance au système de sécurité périmétrique « RIF Plus » de la société « START-7 ». Cette intégration repose sur la réception de signaux provenant de capteurs installés sur le périmètre de la zone sécurisée et le déclenchement de réactions lors de la réception d'un état « Alarme ». Le système inclut également des dispositifs de verrouillage, des barrières et même des fils barbelés renforcés pilotables à distance. Xeoma peut s'appuyer exclusivement sur les déclencheurs de sécurité périmétrique pour initier des réactions, comme le contrôle de verrous ou de barrières, ou combiner les données externes de « RIF+ » avec ses propres analyses vidéo — par exemple, pour une double vérification d'un événement d'alarme ou si les capteurs « RIF+ » ne répondent pas entièrement à vos exigences.
Le module Senstar PTZ Tracking est un module d'intégration qui reçoit les données des capteurs Senstar (tels que FlexZone, OmniTrax, UltraWave, etc.) et oriente automatiquement la caméra pour examiner de plus près la zone où le capteur a détecté un événement suspect. Grâce à la flexibilité de Xeoma, vous pouvez également utiliser ses modules de destination pour configurer diverses réactions selon vos besoins. Pour utiliser ce système, vous devez disposer de capteurs Senstar, d'une caméra PTZ compatible avec le protocole ONVIF, d'un ordinateur ou micro-ordinateur pour exécuter Xeoma, et d'un dispositif de verrouillage ou de barrière de votre choix.
Si vous avez besoin de prendre en charge d'autres appareils ou systèmes, nous proposons un programme de développement sur mesure pour implémenter les fonctionnalités nécessaires dans Xeoma sur demande.
La réaction la plus logique après l'identification réussie d'un objet dans le champ est d'autoriser l'entrée ou la sortie. Cela peut être réalisé depuis notre logiciel de vidéosurveillance de différentes manières, selon le protocole de communication pris en charge par l'équipement de barrière installé.
Via le module HTTP Request Sender, Xeoma peut envoyer une commande HTTP à une barrière gérée via le réseau. C'est l'une des méthodes de communication les plus répandues pour les dispositifs de barrière.
Si la barrière est pilotée par un contrôleur de type Modbus, Xeoma dispose d'un module spécifique nommé « Modbus Controllers ». Ce module permet d'envoyer et de recevoir des commandes vers les contrôleurs Modbus, souvent utilisés pour les barrières, les feux de signalisation et les systèmes de domotique. Il peut ainsi envoyer une commande pour lever une barrière, déverrouiller un tourniquet ou ouvrir une serrure ou un portail automatique.
Les systèmes de vidéosurveillance fonctionnant sur des micro-ordinateurs Linux ARM peuvent également réagir à une identification réussie en envoyant une commande à une broche GPIO via le module GPIO de Xeoma. Cette méthode par « contact sec » permet également d'envoyer un signal au dispositif de barrière (ou à un outil d'automatisation — par exemple, pour ouvrir une porte de garage).
Note importante : bien que ces solutions compactes soient généralement trop limitées pour une analyse vidéo intelligente professionnelle, Xeoma intègre de nombreuses optimisations qui le rendent possible ! Par exemple, la reconnaissance de plaques d'immatriculation de Xeoma a été déployée avec succès sur 1 à 2 caméras via un appareil monocarte ARM dans l'un de nos projets de « ville sécurisée / surveillance routière » dans un pays de la CEI.
Si cette option ne vous convient pas, le logiciel de vidéosurveillance Xeoma permet d' exécuter votre propre script via le module « Application Runner ». Un tel script peut fournir l'interface nécessaire pour communiquer avec votre infrastructure ou son API, quel que soit le support utilisé pour envoyer le signal au dispositif de barrière.
À la date de rédaction de cet article, Xeoma propose 18 modules de destination uniques ainsi que de nombreuses autres fonctionnalités intégrées (telles qu'une API), offrant une réponse adaptée à presque tous les systèmes ! Si une réaction spécifique est requise, vous pouvez commander le développement de fonctionnalités sur mesure via notre programme de développement payant !

Nous avons précédemment évoqué une méthode permettant une identification renforcée à deux facteurs grâce au module FaceID disponible dans Xeoma. Cette méthode mérite une attention particulière car, contrairement à la « reconnaissance faciale », « FaceID » combine une identification virtuelle et une confirmation via un identifiant physique. Le système compare le visage capturé non pas à une base de données virtuelle, mais exige une confirmation d'identité supplémentaire via un identifiant physique, comme dans les systèmes de contrôle d'accès traditionnels, à savoir :
1. Une carte d'accès Omnikey associée à un lecteur de cette marque.
ou
2. Un code QR imprimé sur un badge ou un vêtement (uniforme ou casque).
Dans le premier cas, à l'aide du logiciel fourni avec le lecteur et de cartes vierges, vous encodez la carte avec les informations de profil du titulaire, y compris sa photo (stockée localement ou récupérée depuis le serveur LDAP de votre entreprise). La personne s'approchant du point de contrôle présente sa carte d'accès Omnikey (son identifiant) au lecteur tandis que la caméra de surveillance capture son visage. Le lecteur décode alors les données de la puce et transmet la photo du titulaire à Xeoma, qui la compare instantanément au visage capturé. En cas de correspondance, un signal d'autorisation est envoyé au module de réaction ((plus d'infos sur les réactions ici).)
Dans le second cas, des codes QR peuvent remplacer les cartes d’accès, les informations de profil et la photo de l’utilisateur étant chiffrés au sein du code. Ce code QR peut être imprimé sur un badge, une accréditation ou directement sur un vêtement – une solution particulièrement utile pour l’accès sans contact lorsque les mains sont occupées, comme sur les chantiers ou lors d’escortes de détenus. Le processus est le suivant : un code QR unique contenant les données et la photo du titulaire est généré en dehors de Xeoma et remis sous forme imprimée au collaborateur ou à la personne autorisée. Lorsque cette personne entre dans le champ de la caméra, Xeoma et son module FaceID la localisent dans l’image et détectent son visage, en attendant les données du module « Reconnaissance de code QR » pour effectuer la comparaison. Simultanément, le module « Reconnaissance de code QR », qui peut exploiter le flux vidéo de la même caméra ou d’une autre, analyse la scène à la recherche d’un code QR ; dès qu’il est trouvé, il le décode, récupère la photo de l’utilisateur et l’envoie à FaceID pour comparaison. Là encore, ces opérations s’exécutent en temps réel, en une fraction de seconde. Si FaceID confirme une correspondance, un signal d’autorisation est transmis au module de réaction (plus d’informations sur les réactions ici).
Ce système convient au contrôle d'accès dans divers secteurs : centres pénitenciers, zones de stockage bancaires ou médicales, etc. — partout où un contrôle strict et des vérifications multiples sont requis pour empêcher tout accès non autorisé en cas de perte ou de vol d'un identifiant. De plus, l'association de Xeoma FaceID et des cartes d'accès Omnikey peut s'intégrer dans des systèmes de contrôle d'accès entièrement automatisés pour les campus universitaires, comme nous l'avons réalisé lors de notre projet au Vietnam.

Tout au long de cet article, nous avons souligné que les systèmes de contrôle d’accès exploitant la vidéosurveillance ne servent pas uniquement à autoriser l’entrée d’une personne ou d’un véhicule dans une zone sécurisée, mais assurent également des fonctions supplémentaires telles que la collecte de statistiques et d’autres données. Par exemple, dans notre article « Suivi automatique du temps de travail dans Xeoma », nous détaillons des scénarios de suivi des heures de présence (arrivées et départs) en entreprise, fondés sur la reconnaissance faciale pour les personnes et la reconnaissance de plaques d’immatriculation pour les véhicules. Ainsi, parallèlement à l’ouverture automatique du passage, le système enregistre l’heure de l’événement, permettant de calculer la durée de présence de l’individu sur le site.
Un système de contrôle d'accès basé sur Xeoma, déployé dans le BTP ou la logistique, permet l'automatisation du routage des livraisons, en dirigeant les véhicules vers la zone de déchargement appropriée sans supervision humaine. Le module « Reconnaissance de plaques d'immatriculation » de Xeoma identifie les plaques des véhicules approchant, y compris les camions, les compare aux listes de véhicules attendus et déclenche automatiquement une réaction prédéfinie — telle que l'ouverture d'une barrière ou l'affichage de la zone de déchargement sur un écran.
La distinction entre inconnus et personnes ou véhicules reconnus déclenche souvent d’autres réactions automatiques, qu’elles soient liées ou non à des dispositifs de barrière. Il est ainsi possible d’intégrer des systèmes de contrôle d’accès par vidéosurveillance à des équipements de domotique : ouvrir automatiquement la porte du garage lors de la reconnaissance du véhicule du propriétaire dans l’allée, allumer les lumières du couloir dès que le visage du résident est identifié par l’interphone vidéo, et ajuster la climatisation, l’éclairage, etc., durant son trajet vers l’appartement. Pour plus de détails sur l’automatisation et l’intégration domotique, consultez notre article « Utilisation de la vidéosurveillance dans les systèmes de maison intelligente ».
Le contrôle d'accès peut également être étroitement lié à la détection d'intrusion dans les zones restreintes. Par exemple, la détection d'une personne non autorisée dans le champ de la caméra peut déclencher une notification immédiate envoyée au responsable (par e-mail, Telegram ou smartphone) ou une alarme. Pour plus d'informations, consultez notre article sur la détection d'intrusion dans les systèmes de sécurité domestique : « La sécurité de vos proches grâce à la vidéosurveillance Xeoma ».


Écoles et jardins d'enfants :
Un contrôle d'accès spécifique pour protéger ce qu'il y a de plus précieux : les enfants dans les écoles, les jardins d'enfants et autres structures d'accueil de la petite enfance.

Entrepôts et construction :
Accès simplifié par badge lorsque les mains sont occupées. Gestion logistique.

Usines et sites industriels :
Au-delà du contrôle d'accès pour des milliers d'employés et de véhicules, assurez également le suivi des horaires.

Hôpitaux :
Authentification à deux facteurs pour restreindre l'accès aux zones de stockage de médicaments à fort potentiel.

Agriculture :
Détection d'intrus et de véhicules non autorisés, même sur les sites les plus étendus.

Bureaux :
Automatisez la gestion du temps de travail et offrez un environnement sécurisé à vos collaborateurs.

Parkings et véhicules :
Parkings payants automatisés avec reconnaissance de plaques d'immatriculation.

Entreprises :
Le contrôle d'accès par vidéosurveillance convient également à tout autre type d'entreprise !

Centres commerciaux et boutiques :
Contrôle d'accès des employés aux postes de travail et gestion logistique.
![]() |
Essayez également le module 360° Surround View, conçu pour combiner les flux de quatre caméras grand angle installées autour d'un site afin de créer une vue à 360°, offrant un effet de « vue plongeante ». Ce module vous permet d'obtenir une visibilité complète autour de votre yacht, bateau, entrepôt ou usine, optimisant ainsi le contrôle de l'amarrage, du déchargement et la sécurité périmétrique. En savoir plus sur le 360° Surround View ici |
24 juillet 2024
À lire aussi :
Vidéosurveillance pour enfants
Intégration de la maison connectée avec Xeoma : guide pratique
Vidéosurveillance d'entrepôt. Xeoma présente : comment protéger vos marchandises et optimiser vos processus de travail
Essayez Xeoma gratuitement ! Saisissez votre nom et l'adresse e-mail de réception de la licence dans les champs ci-dessous, puis cliquez sur le bouton « Recevoir les licences démo gratuites de Xeoma par e-mail ».
Nous vous demandons de ne pas utiliser d'e-mails contenant des données personnelles, ni de nous transmettre de données personnelles par tout autre moyen. Si vous le faites, en soumettant ce formulaire, vous confirmez votre consentement au traitement de vos données personnelles



