Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
> Je précise que l'on ne cherche pas ce type de solution pour la gra tuité
> puisque d'une y a le matériel à acheter et on est pas contre une licence
> si on a accès aux sources. L'idée c'est de ne pas changer la ligne
> directrice du SI interne et pouvoir aussi s'interfacer avec les
> équipements et inventer des nouveaux usages ou simplement intà ©grer les
> logs d'accès dans notre système de centralisation de logs act uels.
> Merci pour vos retours.
Si pas peur de programmer et du fer à souder :
https://www.raspberrypi.org/blog/laika-explorer-what-its-like-to-build-a-
raspberry-pi-accessory-startup/
> Je précise que l'on ne cherche pas ce type de solution pour la gra tuité
> puisque d'une y a le matériel à acheter et on est pas contre une licence
> si on a accès aux sources. L'idée c'est de ne pas changer la ligne
> directrice du SI interne et pouvoir aussi s'interfacer avec les
> équipements et inventer des nouveaux usages ou simplement intà ©grer les
> logs d'accès dans notre système de centralisation de logs act uels.
> Merci pour vos retours.
Si pas peur de programmer et du fer à souder :
https://www.raspberrypi.org/blog/laika-explorer-what-its-like-to-build-a-
raspberry-pi-accessory-startup/
> Je précise que l'on ne cherche pas ce type de solution pour la gra tuité
> puisque d'une y a le matériel à acheter et on est pas contre une licence
> si on a accès aux sources. L'idée c'est de ne pas changer la ligne
> directrice du SI interne et pouvoir aussi s'interfacer avec les
> équipements et inventer des nouveaux usages ou simplement intà ©grer les
> logs d'accès dans notre système de centralisation de logs act uels.
> Merci pour vos retours.
Si pas peur de programmer et du fer à souder :
https://www.raspberrypi.org/blog/laika-explorer-what-its-like-to-build-a-
raspberry-pi-accessory-startup/
Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous sous
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans ce
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait être
une solution tournant sous Linux ou mieux capable de s'authentifier sur
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous sous
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans ce
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait être
une solution tournant sous Linux ou mieux capable de s'authentifier sur
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous sous
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans ce
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait être
une solution tournant sous Linux ou mieux capable de s'authentifier sur
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gratuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement intégrer les
logs d'accès dans notre système de centralisation de logs actuels.
Merci pour vos retours.
Bonjour,
suite à votre message, je me permets de rebondir sur votre questio n.
Pour commencer, il serait intéressant de bien définir votre b esoin, Ã
savoir : qu'entendez-vous par "contrôle d'accès" ?
Est-ce un simple ouvre-porte qu'il vous faut ? est-ce qu'il vous faut
des fonctions évoluées du style "gestion de sas", "gestion
d'ascenseur", "comptage"...?
Combien d'accès sont concernés ? sont-ils critiques ? (= es t-ce qu'ils
ont un fort débit de passage? exemple: tourniquet) sont-ils vitaux ?
Quel type de badge et quelleS technologieS de badges avez-vous? (un
badge peut regrouper plusieurs technologies sur le même support)
Prévoyez-vous d'utiliser le badge pour un autre usage? ou
utilisez-vous déjà le badge pour un autre usage? (exemple: po intage
des employés, cantine...)
Utilisez-vous un encodage de badge propriétaire? ou prévoyez- vous d'en
utiliser un?
De ces dernières questions découlent le choix du lecteur de b adge,
restera à déterminer le câblage de celui-ci (avec son al imentation)
Est-ce qu'il y a nécessité d'une interaction avec de la
vidéosurveillance? ou de la détection d'intrusion?
Quel types de portes sont à contrôler? et quels sont les type s de
verrouillages retenus par porte à contrôler? (porte standard avec
verrouillage par gâche à fond de pêne, porte avec verrou illage par
ventouse électromagnétique, porte avec verrouillage par serru re
motorisée... tourniquet, barrière type parking...?)
Est-ce pour une industrie ou pour un ERP ? (établissement recevant du
public) Si c'est pour un ERP, les verrouillages devront impérative ment
être conformes à la NFS 61-937.
S'il y a beaucoup d'accès, ou si les accès sont critiques, se lon la ou
les solutions retenues, il faudra certainement un peu de puissance
processeur sous le coude afin de traiter les informations.
J'espère n'avoir pas oublié de point et d'avoir pu résum er de façon
simple les principales questions à se poser lors d'un projet de
contrôle d'accès.
Une fois ces points éclaircis, se pose la question de l'interfaà §age
avec l'humain, mais malheureusement actuellement, sur le marché la
solution windows est clairement dominante.
Je ne sais pas si une solution Linux ou même une solution libre ex iste.
Cela dit, ce n'est pas infaisable, mais seulement que personne n'y
aura pensé pour le moment à le faire. (= développer to ut soi-même)
Personnellement, pour répondre à ces problématiques de c ontrôle
d'accès réel, je ne suis pas sur que le raspberry pi fasse l' affaire.
(je n'ai certes aucune expérience en raspberry pi et ne le connais que
de nom, cependant, je doute un peu qu'il puisse réaliser toutes ce s
fonctions)
Cela dit, s'il y a des personnes qui connaissent bien le raspberry pi,
pourraient-elles éclairer ma lanterne?
Je les en remercie d'avance.
Voila pour les grandes lignes d'un contrôle d'accès réel et de ses
problématiques.
J'espère que cela pourra déjà vous aider un peu dans vot re besoin,
même si la question reste ouverte pour une solution entièreme nt Linux.
Le 27/01/2016 10:08, Wallace a écrit :Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous so us
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans c e
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait ê tre
une solution tournant sous Linux ou mieux capable de s'authentifier su r
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gr atuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement inté grer les
logs d'accès dans notre système de centralisation de logs ac tuels.
Merci pour vos retours.
Bonjour,
suite à votre message, je me permets de rebondir sur votre questio n.
Pour commencer, il serait intéressant de bien définir votre b esoin, Ã
savoir : qu'entendez-vous par "contrôle d'accès" ?
Est-ce un simple ouvre-porte qu'il vous faut ? est-ce qu'il vous faut
des fonctions évoluées du style "gestion de sas", "gestion
d'ascenseur", "comptage"...?
Combien d'accès sont concernés ? sont-ils critiques ? (= es t-ce qu'ils
ont un fort débit de passage? exemple: tourniquet) sont-ils vitaux ?
Quel type de badge et quelleS technologieS de badges avez-vous? (un
badge peut regrouper plusieurs technologies sur le même support)
Prévoyez-vous d'utiliser le badge pour un autre usage? ou
utilisez-vous déjà le badge pour un autre usage? (exemple: po intage
des employés, cantine...)
Utilisez-vous un encodage de badge propriétaire? ou prévoyez- vous d'en
utiliser un?
De ces dernières questions découlent le choix du lecteur de b adge,
restera à déterminer le câblage de celui-ci (avec son al imentation)
Est-ce qu'il y a nécessité d'une interaction avec de la
vidéosurveillance? ou de la détection d'intrusion?
Quel types de portes sont à contrôler? et quels sont les type s de
verrouillages retenus par porte à contrôler? (porte standard avec
verrouillage par gâche à fond de pêne, porte avec verrou illage par
ventouse électromagnétique, porte avec verrouillage par serru re
motorisée... tourniquet, barrière type parking...?)
Est-ce pour une industrie ou pour un ERP ? (établissement recevant du
public) Si c'est pour un ERP, les verrouillages devront impérative ment
être conformes à la NFS 61-937.
S'il y a beaucoup d'accès, ou si les accès sont critiques, se lon la ou
les solutions retenues, il faudra certainement un peu de puissance
processeur sous le coude afin de traiter les informations.
J'espère n'avoir pas oublié de point et d'avoir pu résum er de façon
simple les principales questions à se poser lors d'un projet de
contrôle d'accès.
Une fois ces points éclaircis, se pose la question de l'interfaà §age
avec l'humain, mais malheureusement actuellement, sur le marché la
solution windows est clairement dominante.
Je ne sais pas si une solution Linux ou même une solution libre ex iste.
Cela dit, ce n'est pas infaisable, mais seulement que personne n'y
aura pensé pour le moment à le faire. (= développer to ut soi-même)
Personnellement, pour répondre à ces problématiques de c ontrôle
d'accès réel, je ne suis pas sur que le raspberry pi fasse l' affaire.
(je n'ai certes aucune expérience en raspberry pi et ne le connais que
de nom, cependant, je doute un peu qu'il puisse réaliser toutes ce s
fonctions)
Cela dit, s'il y a des personnes qui connaissent bien le raspberry pi,
pourraient-elles éclairer ma lanterne?
Je les en remercie d'avance.
Voila pour les grandes lignes d'un contrôle d'accès réel et de ses
problématiques.
J'espère que cela pourra déjà vous aider un peu dans vot re besoin,
même si la question reste ouverte pour une solution entièreme nt Linux.
Le 27/01/2016 10:08, Wallace a écrit :
Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous so us
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans c e
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait ê tre
une solution tournant sous Linux ou mieux capable de s'authentifier su r
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gr atuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement inté grer les
logs d'accès dans notre système de centralisation de logs ac tuels.
Merci pour vos retours.
Bonjour,
suite à votre message, je me permets de rebondir sur votre questio n.
Pour commencer, il serait intéressant de bien définir votre b esoin, Ã
savoir : qu'entendez-vous par "contrôle d'accès" ?
Est-ce un simple ouvre-porte qu'il vous faut ? est-ce qu'il vous faut
des fonctions évoluées du style "gestion de sas", "gestion
d'ascenseur", "comptage"...?
Combien d'accès sont concernés ? sont-ils critiques ? (= es t-ce qu'ils
ont un fort débit de passage? exemple: tourniquet) sont-ils vitaux ?
Quel type de badge et quelleS technologieS de badges avez-vous? (un
badge peut regrouper plusieurs technologies sur le même support)
Prévoyez-vous d'utiliser le badge pour un autre usage? ou
utilisez-vous déjà le badge pour un autre usage? (exemple: po intage
des employés, cantine...)
Utilisez-vous un encodage de badge propriétaire? ou prévoyez- vous d'en
utiliser un?
De ces dernières questions découlent le choix du lecteur de b adge,
restera à déterminer le câblage de celui-ci (avec son al imentation)
Est-ce qu'il y a nécessité d'une interaction avec de la
vidéosurveillance? ou de la détection d'intrusion?
Quel types de portes sont à contrôler? et quels sont les type s de
verrouillages retenus par porte à contrôler? (porte standard avec
verrouillage par gâche à fond de pêne, porte avec verrou illage par
ventouse électromagnétique, porte avec verrouillage par serru re
motorisée... tourniquet, barrière type parking...?)
Est-ce pour une industrie ou pour un ERP ? (établissement recevant du
public) Si c'est pour un ERP, les verrouillages devront impérative ment
être conformes à la NFS 61-937.
S'il y a beaucoup d'accès, ou si les accès sont critiques, se lon la ou
les solutions retenues, il faudra certainement un peu de puissance
processeur sous le coude afin de traiter les informations.
J'espère n'avoir pas oublié de point et d'avoir pu résum er de façon
simple les principales questions à se poser lors d'un projet de
contrôle d'accès.
Une fois ces points éclaircis, se pose la question de l'interfaà §age
avec l'humain, mais malheureusement actuellement, sur le marché la
solution windows est clairement dominante.
Je ne sais pas si une solution Linux ou même une solution libre ex iste.
Cela dit, ce n'est pas infaisable, mais seulement que personne n'y
aura pensé pour le moment à le faire. (= développer to ut soi-même)
Personnellement, pour répondre à ces problématiques de c ontrôle
d'accès réel, je ne suis pas sur que le raspberry pi fasse l' affaire.
(je n'ai certes aucune expérience en raspberry pi et ne le connais que
de nom, cependant, je doute un peu qu'il puisse réaliser toutes ce s
fonctions)
Cela dit, s'il y a des personnes qui connaissent bien le raspberry pi,
pourraient-elles éclairer ma lanterne?
Je les en remercie d'avance.
Voila pour les grandes lignes d'un contrôle d'accès réel et de ses
problématiques.
J'espère que cela pourra déjà vous aider un peu dans vot re besoin,
même si la question reste ouverte pour une solution entièreme nt Linux.
Le 27/01/2016 10:08, Wallace a écrit :Bonjour,
Je cherche à mettre en place une solution d'authentification pour nos
locaux et des premières recherches les logiciels tournent tous so us
Windows or dans notre entreprise nous sommes full Debian en serveur et
Debian / Ubuntu pour les postes. Nous n'avons clairement pas envie de
maintenir un Windows pour cela et n'avons pas du tout confiance dans c e
type de solution.
Connaissez-vous un système d'authentification (badge, clef rfid,
emprunte, yubikey, ou autre) dont le logiciel de gestion pourrait ê tre
une solution tournant sous Linux ou mieux capable de s'authentifier su r
le radius que nous avons déjà sur le réseau local?
Je précise que l'on ne cherche pas ce type de solution pour la gr atuité
puisque d'une y a le matériel à acheter et on est pas contre une licence
si on a accès aux sources. L'idée c'est de ne pas changer la ligne
directrice du SI interne et pouvoir aussi s'interfacer avec les
équipements et inventer des nouveaux usages ou simplement inté grer les
logs d'accès dans notre système de centralisation de logs ac tuels.
Merci pour vos retours.