Gouvernement et espace public
Les municipalités et les biens publics tels que les armoires de rue, les tunnels, les ponts, les écluses et les locaux techniques nécessitent une gestion à plusieurs niveaux et une traçabilité.
De nombreux actifs distribués doivent répondre à une exigence fixe : la traçabilité. Le système de base est un contrôle d’accès par clé avec authentification numérique et journal d’audit. La validation mobile (Bluetooth) est utile, mais dépendante du service informatique. L’accès sans clé n’est déployé que pour des besoins spécifiques.
Politique en bref
-
Validateur mobile : souvent (dépendant des technologies de l’information)
-
Accès sans clé à la serrure : limité, sous certaines conditions.
-
Flex (câblé en option) : pour les objets d'infrastructure essentiels
-
Émission par défaut : nommée
-
Intégrations : parfois
-
Publication : aucune localisation ni nom d’actif précis.
Contexte et ressources
Les actifs sont répartis sur un vaste territoire et présentent des profils de risque variés. On peut citer comme exemples les armoires extérieures, les locaux techniques, les ponts, les écluses, les tunnels et les sites de gestion. La gestion est hiérarchisée : une structure centralisée et une gestion partielle par département ou groupe d’actifs.
Configuration recommandée
Accès basé sur les droits, avec une clé comme fondement.
Cylindres et cadenas mécatroniques de série sur les équipements extérieurs et les locaux techniques. Ouverture hors ligne avec autorisation centralisée et traçabilité.
Accès basé sur les droits, avec une clé comme fondement.
Cylindres et cadenas mécatroniques de série sur les équipements extérieurs et les locaux techniques. Ouverture hors ligne avec autorisation centralisée et traçabilité.
Stratégie clé et travail de terrain
BLE- Utiliser une clé avec un téléphone comme validateur lorsque cela est autorisé. Si la validation mobile est impossible ou interdite : concevoir une solution autour de points de contrôle fixes.
Points de mise à jour et points de gestion
Points de gestion dans les ateliers et les dépôts pour la synchronisation périodique.
Processus d'émission et de coffre-fort
Par défaut, la clé est détenue par la personne. La programmation des clés permet un accès temporaire fréquent avec des prestataires différents, ou une chaîne de traçabilité avec mission et code PIN.
Flex (câblé)
Flex pour les applications câblées avec E/S en ligne, telles que les connexions de signalisation ou de processus au sein d'un emplacement.
Logiciels et hébergement
CAW Enterprise comme plateforme de gestion. Hébergement partagé en UE pour les environnements de petite et moyenne taille. Hébergement dédié en UE pour les environnements nécessitant une segmentation importante ou des intégrations. Installation sur site si l'hébergement n'est pas autorisé ou si la journalisation et la gouvernance informatique doivent rester au sein du domaine.
Les pièges du secteur
sans clé
Sans clé de série, sans nécessité de fonctionnement
validateur mobile
Imposer la validation mobile lorsque le service informatique ou la politique de l'entreprise ne le permet pas.
groupes d'actifs
Le regroupement d'actifs sans séparation claire des rôles et de la gestion
Intégrations
Les intégrations promettent l'appropriation et un processus d'acceptation sans périmètre défini.