Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Systèmes de sécurité intelligents :un changement dans la surveillance

« Système de sécurité intelligent » peut sembler un oxymore pour beaucoup. Si vous pensez que presque tous les systèmes de sécurité actuels pour la maison et le bureau sont déjà « intelligents », vous avez raison, dans une certaine mesure. L'intelligence des systèmes de sécurité vient du fait qu'ils sont généralement connectés à un réseau quelconque.

Les premiers systèmes de sécurité électroniques étaient connectés via des lignes téléphoniques, mais parce que ces lignes terrestres sont devenues moins courantes (sans compter qu'elles pouvaient être coupées ou falsifiées), les entreprises de sécurité ont commencé à connecter les principaux panneaux d'alarme par d'autres moyens, tels que le cellulaire ou le Wi-Fi. -Fi (avec une sauvegarde cellulaire, juste au cas où la première méthode serait compromise). De plus, si vous avez installé un capteur de porte, de fenêtre ou de verre dans le cadre de votre système de sécurité, tous ces éléments se connectent sans fil à votre panneau d'alarme, généralement avec un protocole radio propriétaire. Si vous payez pour un service de surveillance, ce système relie votre immeuble à une entreprise de surveillance de sécurité et aux premiers intervenants en cas d'urgence. Ainsi, dans un sens traditionnel, des systèmes de sécurité intelligents existent déjà .

Mais parce que la technologie évolue et que les criminels deviennent de plus en plus sophistiqués, les entreprises de sécurité recherchent des moyens nouveaux et innovants de garder une longueur d'avance. Dans cet article, nous examinerons certains des problèmes liés aux systèmes de surveillance actuels et hérités, les capacités apportées par les nouveaux systèmes et la manière dont les technologies perturbatrices actuelles pourraient conduire à une amélioration de la sécurité plus importante que jamais.

Le problème des systèmes de sécurité hérités

De nombreux systèmes de sécurité actuellement utilisés dans les maisons, les bâtiments et les véhicules sont basés sur une ancienne technologie radio. Par exemple, la technologie du porte-clés de votre clé de voiture est similaire à ce qu'elle était il y a 20 ans, et de nombreux panneaux d'alarme domestiques utilisent encore un modem cellulaire 2G (loin derrière nos capacités 4G ou 5G actuelles).

Même s'ils ont été installés il y a des années, ces systèmes fonctionnent toujours. Puisqu'ils sont toujours fonctionnels, certains consommateurs ne sont pas intéressés par la mise à niveau, en particulier s'il n'y a pas de nouvelles fonctionnalités de sécurité faciles à identifier disponibles. Cependant, ce n'est pas parce que la technologie est toujours fonctionnelle qu'elle est fiable.

Prenons l'exemple de l'usurpation d'identité de verrouillage de voiture sans fil. Certains criminels férus de technologie ont compris comment fonctionnent les serrures automatiques de voiture, et ils peuvent entrer par effraction dans votre voiture en usurpant votre porte-clés. Dans la plupart des cas, lorsqu'une alarme se déclenche, aucune société de surveillance centrale n'est notifiée. Les fabricants d'alarmes automobiles doivent continuer à innover afin que le vol et l'effraction des véhicules soient plus difficiles. C'est la preuve évidente que la technologie de sécurité doit devenir plus sophistiquée pour garder une longueur d'avance sur ces nouvelles méthodes d'effraction et de vol.

Dans la plupart des cas, les consommateurs d'aujourd'hui attendent plus qu'une alarme sonore. Si vous pouvez suivre votre téléphone lorsqu'il est volé, ne devriez-vous pas être en mesure d'obtenir des informations en temps réel sur des actifs de grande valeur comme votre voiture ou votre maison ? Pour y parvenir, cependant, les sociétés de sécurité devront collecter vos données à distance et, dans certains cas, les envoyer à vous et aux forces de l'ordre. À l'heure actuelle, les seuls moyens (traditionnels) de le faire sont les lignes cellulaires, Wi-Fi ou téléphoniques, mais ces trois systèmes ont leurs inconvénients. Le cellulaire est très cher, le Wi-Fi n'est pas toujours fiable et de nombreux foyers et bureaux n'ont même pas de lignes téléphoniques câblées. Ces trois technologies sont également plus reconnaissables et, par conséquent, davantage de criminels ont trouvé un moyen de les pirater.

Technologies des systèmes de sécurité intelligents

Avec l'évolution des nouvelles technologies, les entreprises de sécurité cherchent désormais à étendre leur part de marché. En plus des simples dispositifs de détection des fenêtres ouvertes, du verre brisé ou du mouvement, les entreprises peuvent être en mesure de surveiller les objets physiques dans leurs bâtiments et de suivre ces objets via GPS ou d'autres moyens s'ils sont volés. Comme nous l'avons mentionné précédemment, ce que les entreprises de sécurité doivent maintenant comprendre, c'est comment communiquer ces informations à un endroit central . Si un objet volé se trouve dans un véhicule, par exemple, pourrait-il récupérer un modem cellulaire intégré à la voiture ? Pourrait-il se greffer sur une sorte de réseau Wi-Fi de la ville ? La même question peut être posée pour les systèmes de sécurité à domicile :quel que soit le type de connexion que vous utilisez, vous avez besoin d'un moyen de collecter et d'envoyer toutes les données pertinentes aux intervenants d'urgence.

Les systèmes de sécurité vidéo diffusés en direct et intégrés aux smartphones ont attiré davantage l'attention ces dernières années. Prenez Nest Cam (anciennement Dropcam), par exemple. Il envoie des flux vidéo de partout dans votre maison directement sur votre smartphone, afin que vous puissiez facilement surveiller les animaux domestiques, les enfants ou simplement surveiller les activités suspectes ou inhabituelles. Cette technologie n'est que le point de départ des systèmes de sécurité intelligents, car de nombreuses autres applications peuvent (et seront) ajoutées.

Nouvelles options de réseau

Des technologies telles que Symphony Link , SIGFOX , et d'autres réseaux étendus à faible consommation (LPWAN ) commencent à perturber ce marché. Ces réseaux à topologie en étoile sont parfaits pour les applications avec une densité élevée de panneaux d'alarme, comme un grand immeuble de bureaux. Ils sont également idéaux pour les entreprises qui envoient des paquets de données réguliers plus petits sur Internet. Les systèmes à faible consommation d'énergie sont une évidence, car comme nous l'avons mentionné précédemment, ils sont moins chers que les téléphones cellulaires, plus fiables que le Wi-Fi et plus faciles et moins chers à installer que les lignes téléphoniques câblées.

Un changement dans la surveillance

Par nature, les systèmes de sécurité ont toujours été assez « intelligents ». Mais maintenant, les entreprises se rendent compte qu'elles peuvent faire plus avec les systèmes de sécurité sans réinventer la roue. Le principe de sécurité reste le même :laissez entrer les bonnes personnes et éloignez les criminels. Mais les entreprises de sécurité recherchent désormais davantage d'applications à ajouter à leurs technologies et protocoles actuels, afin de pouvoir jouer un rôle plus important dans les écosystèmes IoT. À terme, ces systèmes de sécurité intelligents pourraient devenir une plaque tournante pour d'autres fonctionnalités intelligentes de la maison, ce qui jouera un rôle en révolutionnant non seulement le confort de vie, mais aussi la sécurité.



Technologie de l'Internet des objets

  1. Comment les solutions de cybersécurité intelligentes sont de plus en plus optimisées par l'IA et le ML
  2. Gestion de la sécurité IIoT
  3. Concevoir des systèmes d'agriculture intelligents open source
  4. Barman intelligent
  5. Rénovation de la cybersécurité
  6. Sécurité intelligente :comment protéger vos appareils domestiques intelligents contre les pirates
  7. Six étapes pour sécuriser les systèmes embarqués dans l'IoT
  8. Une liste de contrôle de sécurité ICS
  9. Internet des avertissements :comment les technologies intelligentes peuvent menacer la sécurité de votre entreprise