Qu’est-ce qu’un système de contrôle d’accès ?
Le contrôle d’accès est un système qui permet de sécuriser l’accès aux bâtiments de manière efficiente. Il permet aux personnes autorisées de rentrer sur un site ou dans certains lieux spécifiques d’une entreprise. D’un autre côté, il empêche les personnes non autorisées d’y accéder.
Le contrôle d’accès va donc permettre plusieurs choses. Dans un premier temps, il va limiter les intrusions. En effet, il sera plus difficile pour un intrus de pénétrer dans des locaux protégés ou derrière une porte verrouillée.
De plus, un système de contrôle d’accès permettra de contrôler et d’informatiser l’accueil de vos visiteurs et collaborateurs.
On dit généralement que le contrôle d’accès se divise en trois éléments : l’authentification, l’autorisation et la traçabilité. Ce sont les trois piliers de cette technologie.
De nos jours, le contrôle d’accès va se matérialiser sous la forme de divers dispositifs : lecteurs de badges, lecteurs biométriques, claviers à codes, interphones, etc … Nous reviendrons plus en détails sur ces dispositifs ci-dessous.
Enfin, afin de construire un système de contrôle d’accès efficace et sécurisé, de nombreux paramètres doivent être pris en compte. Étant donné que chaque site à sécuriser est unique, il faut tout d’abord mener une étude du site afin de déterminer plusieurs choses en amont.
Il faut dans un premier temps définir et délimiter les zones. On définit donc les zones dites « publiques » qui ne seront pas soumises à un moyen de contrôle d’accès pour y entrer et les zones dites « de sécurité » avec un accès restreint et réservées à une population ayant les droits d’y rentrer à l’aide d’un moyen spécifique (badges, code sécurisé, etc…).
Il est évidemment possible d’avoir des zones intermédiaires avec des droits réservés à une population plus larges mais néanmoins limité. Par exemple, dans le cas où les salariés d’une usine ont tous le droit de rentrer sur le site mais pas dans toutes les zones.
Il faut dans un premier temps définir et délimiter les zones. On définit donc les zones dites « publiques » qui ne seront pas soumises à un moyen de contrôle d’accès pour y entrer et les zones dites « de sécurité » avec un accès restreint et réservées à une population ayant les droits d’y rentrer à l’aide d’un moyen spécifique (badges, code sécurisé, etc…).
Il est évidemment possible d’avoir des zones intermédiaires avec des droits réservés à une population plus larges mais néanmoins limité. Par exemple, dans le cas où les salariés d’une usine ont tous le droit de rentrer sur le site mais pas dans toutes les zones.
La définition et la délimitation de toutes ces zones demande un travail de précision car il faut tenir compte des infrastructures et de tous les équipements existants (câblage, réseau, etc…) afin d’obtenir un système efficace et sans bugs. C’est pour cela qu’il faut faire appel à des professionnels de la sécurité électronique afin de réaliser ce type de travaux.
Il faut ensuite dimensionner le système au flux de visiteurs. Ce ne peut bien entendu pas être le même système si le site accueille 10 personnes ou 1000 personnes par jour.
Il faut également dimensionner les accès, car un contrôle d’accès ralentit les flux, ce qui peut ralentir considérablement les accès aux entrées / sorties si on n’augmente pas le nombre de points d’accès ou qu’on n’adopte pas une technologie plus rapide.
De plus, il faut déterminer les finalités spécifiques, et les adapter aux contraintes financières et techniques.
Concrètement, que souhaite-t-on contrôler ? Uniquement les personnes ou également les véhicules ? Faut-il impérativement que le salarié / visiteur badge en sortie (anti pass-back) ? Faut-il connaître le nombre et le nom des personnes présentes sur site à un instant donné (en cas d’accident / incendie) ? Souhaitez-vous une appli smartphone pour gérer les droits à distance, ouvrir une porte ou générer un code d’accès (potentiellement piratable) ? Faut-il que les horaires d’accès des salariés en 3×8 soient automatiquement modifiés d’une semaine sur l’autre ?
Il existe de nombreuses technologies de clés de cryptage, allant de 8 caractères à 256 et davantage. Quel niveau de cryptage faut-il adopter ? Plus le cryptage est compliqué, plus la technologie coutera cher…
Enfin, il faut déterminer un niveau de protection et d’accessibilité du système. Faut-il un système accessible à distance ? Si oui, sous quelle forme ? Via un VPN sécurisé, via une appli smartphone, via une interface web, etc… ?
Il existe des centaines de questions à se poser avant de décider quel système de contrôle d’accès adopter.
C’est pourquoi, si vous avez besoin de définir un cahier des charges en contrôle d’accès, n’hésitez pas à nous contacter. Nos équipes techniques et commerciales se feront un plaisir de vous répondre.
La composition d’un système de contrôle d’accès par badge
Un système de contrôle d’accès par badge n’est bien entendu pas uniquement composés d’un lecteur de badges.
Le plus souvent, ces systèmes sont composés de serveurs, d’une unité de traitement local, d’une interface logicielle homme-machine et bien entendu d’un dispositif permettant l’authentification tel qu’un lecteur de badges ou autre.
Enfin, le système de contrôle d’accès par badge se compose aussi d’un mode d’identification tel qu’un badge physique ou virtuel, un code sécurisé ou encore un lecteur de données biométriques.
Le contrôle d’accès doit permettre dans un premier temps d’identifier la personne qui souhaite rentrer, vérifier ensuite si cette identification est valide ou invalide et enfin la transmission afin d’historiser et transmettre toute information concernant le système au personnel en charge.
Les différents dispositifs de contrôle d’accès
Il existe plusieurs dispositifs de contrôle d’accès. De plus, chaque dispositif en lui-même peut avoir des normes ou technologie différentes. C’est pour cela qu’il faut réfléchir en amont aux différents besoins afin de choisir la solution qui répondra le mieux à vos attentes. Une bonne étude du site à équiper en contrôle d’accès est nécessaire pour évaluer et choir la meilleure solution possible.
Lecteur de badges
Le contrôle d’accès par badge se matérialise sous la forme d’un lecteur de badges qui permet de lire ou scanner des badges ou cartes d’accès afin de gérer des flux entrant et sortant. L’objectif est d’obtenir un fonctionnement simple, rapide et automatisé pour gagner un maximum de temps et améliorer la sécurité.
Etant donné l’évolution des technologies et des techniques de piratage, nous préconisons souvent des lecteurs de badges de haute sécurité qui combinent les technologies RFID MIFARE® DESFire® EV2, MIFARE Classic, NFC (HCE), QR Code et Bluetooth® (Low Energy).
Nous installons des systèmes de contrôle d’accès par badge qui peuvent être déverrouillés via smartphone. En effet, il est possible de présenter son smartphone tel un badge pour déverrouiller l’accès. Cela est rendu possible grâce aux technologies Bluetooth et NFC.
Nous garantissons une sécurité sans faille pour chaque système de contrôle d’accès par badge.
Sachez qu’il est également possible intégrer ce lecteur de badge à un système de contrôle d’accès déjà existant.
Pour en savoir plus sur ce dispositif, rendez-vous sur la page du lecteur de badge.
Clavier à code
Le clavier à code est un autre système d’authentification. Le clavier à code que nous installons fait également office de lecteur de badges. Il associe également les technologies nécessaires afin de pouvoir débloquer l’accès via son smartphone.
Doter des mêmes caractéristiques que le lecteur de badges, ce clavier à code permet une identification double facteur grâce à l’identification par badge (RFID ou virtuel) et par code.
L’appareil est de plus doté d’une grande résistance à l’eau mais aussi d’une structure renforcée.
Le clavier à code possède une fonctionnalité anti-arrachement via un capteur de mouvement. Le dispositif protège les données et permet d’effacer les clefs d’authentification pour une sécurité maximale.
Pour découvrir toutes les fonctionnalités de notre ce dispositif, vous pouvez vous rendre sur notre page dédiée au clavier à code.
Lecteur biométrique
Pour une sécurité renforcée, il est possible de rajouter la fonctionnalité de lecture des empreintes digitales. Dans le cas d’un contrôle d’accès biométrique, seules les empreintes des personnes dont les données biométriques ont été enregistrées en amont permettent de déverrouiller l’accès.
Interphone
L’interphone et le visiophone (ou interphone vidéo) sont également des solutions de contrôle d’accès. Ces dispositifs permettent de contrôler les entrées grâce à l’audio ou la vidéo de la personne qui demande l’accès.Le visiophone a la fonctionnalité supplémentaire de pouvoir enregistrer visuellement qui rentre et sort.
Pourquoi choisir un système de contrôle d’accès par badge plutôt que des clés ?
Si les clés mécaniques restent la solution la plus simple pour déverrouiller une porte, elles présentent néanmoins de nombreux défauts et limites.
Tout d’abord, les clés mécaniques ne laissent aucune trace dans le registre et on ne sait donc pas qui est entré et quand.
Cela peut être très utile afin de savoir qui était présent sur site lors d’un vol accident, incendie ou autre.
Le coût des pertes de clés est également un véritable gouffre pour certaines communes ou entreprises. Si une clé a été perdue pour un lieu sensible, on ne remplace pas simplement la clé, on change le barillet, et toutes les clés des personnes ayant besoin d’un accès.
Pour les adeptes des clés comme moyen d’ouverture, notamment dans les zones isolées, nous proposons des barillets électroniques auto-alimentés, qui s’ouvrent au moyen d’une clé unique.
Ainsi, au lieu d’avoir un badge, vous accédez à l’ensemble des serrures à l’aide d’une seule clé, qui aura été encodée en amont pour donner ou non les droits d’accès aux différentes portes.
Dans le cadre de structure de taille moyenne et grande, le contrôle d’accès par badge ou par autre technologie devient donc beaucoup plus simple.
Le système fonctionne-t-il en cas de panne de courant ?
La plupart des systèmes de contrôle d’accès sont secourus par des batteries de secours afin de pouvoir entrer ou sortir en cas d’importante panne de courant.
Les Unités de Traitement Locales (UTL) conservent en mémoire les droits d’accès des personnes (en mode dégradé), et permettent ainsi les entrées / sorties du site. En revanche, en cas de coupure de courant, impossible de créer de nouveaux badges, ni d’accéder aux automatisations de certaines actions (ouverture de portail programmée par exemple).