Contrôle d’accès

Contrôle d’accès 2017-06-26T18:58:41+00:00

Le contrôle d’accès regroupe des solutions logicielles et matérielles fiables et efficaces pour sécuriser les accès de vos bâtiments et locaux.

 Il s’agit d’une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès.
Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser :

  • Au personnel de l’entreprise, résidents de copropriété, propriétaires particuliers, visiteurs, fournisseurs, etc.
  • A certaine personnes pour certains lieux sensibles (bureaux, études, salles informatiques,…).
  • A toutes les heures ou certaines heures de la journée ou de la nuit.
  • A des personnes, des véhicules, des marchandises.

Trois façons permette de gérer l’autorisation d’accès afin de prouver son identité  :

  • de montrer ce que l’on sait (un mot de passe ou code).
  • de montrer ce que l’on possède (un objet, telle une carte à puce, un badge).
  • de prouver qui l’on est grâce à une caractéristique physique propre (biométrie).

Le contrôle d’accès s’effectue à l’aide de moyens mécaniques (Un portillon, un sas, une barrière, etc.) pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens mécaniques sont conjugués avec l’emploi de système d’identification qui analysent (Claviers à codes, cartes d’accès magnétiques, optiques, électromagnétiques et lecteur physiologiques d’empreintes, d’iris ou autres).

La mise en place d’un système de contrôle accès doit se faire en accord avec les personnes concernés utilisatrices et respecter la législation. (Droit du travail, droit de la copropriété, « Informatique et liberté », etc ….)

De plus, la mise en place d’un contrôle accès ne doit pas faire obstacle au bon fonctionnement des issues de secours et d’une façon plus générale à la sécurité des personnes. Il sera donc nécessaire de tenir compte des préconisations des commissions de sécurité ou pompiers (Asservissements liés au Système de Sécurité Incendie).

L’identification est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus. L’interface  utilisée pour l’identification est appelée « lecteur » et peut être distingué trois familles principales:

  • A codes mnémoniques (Clavier à codes)
  • A badges avec ou sans contacts
  • A Implants (les implants sont comme des badges mais peuvent être utilisés sur différents supports comme des clés par exemple)
  • Biométriques qui comprennent les techniques fondées sur l’analyse de traces biologiques (ADN, sang, salive, etc.), les techniques fondées sur l’analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d’ordinateur, etc.) et les techniques fondées sur l’analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.) qui sont les plus utilisées.

Enfin certaines applications mixent ces différentes technologies :

  • Badge + code
  • Badge + biométrie
  • Code + biométrie

L’ anti pass-back est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge. Dans une installation à deux portes, l’effet SAS empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.

L’ organisation d’un contrôle d’accès impose de définir les privilèges hiérarchique , d’établir des conditions d’accès (habilitation, autorisation, besoin, endroit, moment, occasionnellement, temporaire, permanente..), d’établir des droits d’accès, des niveaux de sécurité liés à l’importance du flux et aux niveaux de risques, des zones horaires.

Cette organisation impose aussi de tenir compte des contraintes suivant  l’attitude des utilisateurs en fonction de leur statut:

  • Le temps de passage : l’aménagement des accès (portes, tourniquets, barrières, sas,…) et leur nombre doit tenir compte des temps de passages.
  • Les priorités : il faut tenir compte des impératifs d’évacuation en cas d’incendie.-
  • Le système doit pouvoir évoluer avec l’entreprise : augmentation du personnel, nouveaux accès, gestions complémentaires (alarmes, rondes), modification d’exploitation.

De tous les secteurs d’activité du marché de la sécurité, le contrôle d’accès est probablement celui qui implique les décisions les plus en amont de l’installation

Le conseil, ou l’audit, et la rédaction du cahier des charges jouent un rôle fondamental dans l’élaboration d’un système de contrôle d’accès. La société ICONIX spécialisée dans ces services existent depuis longtemps pour gérer tous types de situations.

L’absence de toute normalisation, nationale ou européenne rend délicate l’utilisation d’un contrôle d’accès mais ceux ci doivent cependant répondre aux normes électriques en vigueur ainsi qu’aux normes spécifiques à la partie mécanique.

Les besoins s’expriment naturellement en fonction de la taille de l’entreprise ou de , de la catégorie et du type de l’établissement. Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie.

La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges.

La société ICONIX travaille avec les plus grandes marques :

Excalibur Vision  CDVI  Intratone  Lenel  FAAC  Noralsy  Gunnebo  Eden Innovations