RT1
Emétteur RADIUM à 1 bouton
Pour en savoir plus
Les solutions de transmission permettent essentiellement d’envoyer des informations d’un endroit à un autre par le biais d’ondes radio. Il s’agit d’un type de communication sans fil – appelé ainsi parce que, bien sûr, il ne nécessite pas de fils physiques. Parmi les autres types de transmission radio courants, on peut citer la radiodiffusion et la télédiffusion, ainsi que les talkies-walkies.
Toute solution de transmission radio comporte deux éléments essentiels : un émetteur et un récepteur.
L’émetteur est le composant qui génère et envoie le signal.
Le récepteur est le composant qui capte le signal et affiche ou utilise les informations qu’il contient.
Dans le domaine du contrôle d’accès, la transmission radio est couramment utilisée pour l’activation sans fil des systèmes de sécurité. Prenons l’exemple d’un portail automatisé pour voitures situé au bout d’une allée. Le portail est équipé d’une serrure électromagnétique.
Le récepteur est caché dans un panneau de commande situé sur le côté du portail. L’habitant de la maison, qui se dirige vers le portail, dispose d’un transmetteur portatif dans sa voiture. S’il est à portée du récepteur, lorsqu’il appuie sur le bouton de l’émetteur, celui-ci génère un signal et l’envoie au récepteur. Le récepteur reconnaît le signal et déclenche à son tour le déverrouillage de la serrure et l’ouverture automatique du portail.
Les solutions de transmission sont également courantes pour les ouvre-portes de garage automatiques, les claviers de contrôle d’accès sans fil et les interrupteurs automatiques.
Dans sa forme de base, la transmission radio présente des vulnérabilités. Il existe des dispositifs qui peuvent interrompre le signal en cours de transmission et permettre à des pirates d’accéder aux informations envoyées. Cependant, il existe aujourd’hui de nombreuses méthodes pour crypter les informations afin de s’assurer qu’elles ne peuvent pas être volées.
L’une de ces méthodes est le code KeeLoq® rolling. Cette méthode vise à empêcher les pirates d’intercepter les signaux utilisés dans les systèmes de contrôle d’accès. En changeant constamment le “mot de passe” requis pour obtenir l’accès (sur une base continue), même s’il est intercepté, lorsque le pirate tente d’utiliser le mot de passe qu’il a volé, celui-ci a déjà changé.