27
MINI GUIDE DU CONTROLE D’ACCES /

MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Embed Size (px)

Citation preview

Page 1: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

MINI GUIDE DU

CONTROLE D’ACCES

/

Page 2: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

SOMMAIRE

Le guide de choix du contrôle d’accès page 3 Le contrôle d’accès pour filtrer et gérer. page 4 Le contrôle d’accès par grands types de clientèles et grands types de solutions. page 6 Mise en place : quatre étapes. page 7 La prise de décision : vendre le système en interne page 8 La définition du concept retenu : le niveau de sécurité en dépend. page 11 Le choix de la technologie la plus adaptée. page 13 Cahier des charges, appel d’offres et maintenance. page 20 Lexique pratique. page 21

/

Page 3: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LE GUIDE DE CHOIX DU CONTROLE D’ACCES

A quoi sert le contrôle d’accès ? Avec un tel système, qui ou quoi va-t-on pouvoir contrôler ? Quels sont les opérateurs appelés à y recourir ? Tertiaire, industries, sites sensibles ? Quels paramètres convient-il de prendre en considération pour choisir le « bon » système ? Edité par la revue Alarmes Protection Sécurité, ce MINIGUIDE « Le Contrôle d’accès » a été conçu comme un véritable « Guide de choix » pour vous permettre de rédiger votre cahier des charges puis de décider en connaissance de cause.

/

Page 4: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LE CONTROLE D’ACCES POUR FILTRER ET GERER

Longtemps, pour contrôler les accès, quel que fût le site, l’homme a prévalu sur la technique comme : garde, vigie, sentinelle... Aujourd’hui, c’est l’inverse : la technologie, de plus en plus élaborée au fil des ans, s’impose à l’individu. L’image du gardien, filtrant les visiteurs d’un coup d’œil sur leur badge ou leur carte d’accès, ou encore s’aidant de l’interphonie, s’estompe. Une telle fonction n’est préservée que là où l’homme, doublonnant ou non un contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné : comme « simple barrage psychologique », comme physionomiste patenté, etc. C’est le cas sur les sites de haute sécurité (militaires, nucléaires...) ou encore, parmi d’autres, dans certaines grandes entreprises dont les PDG peuvent être ou se sentir menacés (« syndrome du Baron Empain »). A quoi sert le contrôle d’accès ? Il participe pleinement à l’organisation générale de la sécurité accès dans l’entreprise, au sens large du terme. Il a deux fonctions majeures : • filtrer les personnes et véhicules qui passent et • gérer ces passages selon une hiérarchie ( en fonction des pièces et étages auxquels ces

personnes peuvent accéder) pour en garder une trace afin d’établir des statistiques ou, après une intrusion, pour en analyser et comprendre les causes.

Sans trace, en effet, on ne contrôle pas, on se contente de filtrer les passages.

/

Page 5: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Que contrôle-t-on ? Pour schématiser, il est d’usage d’admettre : • qu’il n’est pas nécessairement important de contrôler les « résidents » au sens large du

terme, sauf sur les sites haute sécurité, • qu’il s’avère, en revanche indispensable de gérer les badges des tiers intervenants (visiteurs

et prestataires de services / exploitation, entretien, SAV sans oublier les coursiers et livreurs : en moyenne 10 % des flux) et que cela s’impose encore plus dans les secteurs confidentiels ainsi que dans les services de recherche et développement. Plus on se rapproche du cœur ou du point sensible d’un site, plus le système doit être discriminant et fiable dans son analyse.

Quels usages faire du contrôle d’accès ? Il ne se limite pas à autoriser ou non une personne ou un véhicule à pénétrer dans une enceinte ou un lieu déterminé. Ses fonctions s’étendent : • au contrôle d’horaires variables, • à des systèmes de paiement interne (cantine, restaurant d’entreprise, par exemple), • à la gestion d’un parc automobile ou encore d’autres services communs à des utilisateurs

donnés. Aussi, en France, il n’y a pas un secteur d’activité dans lequel le contrôle d’accès ne soit utilisé : industries, entreprises, tertiaire, immeubles d’habitation, communes, administrations, hôpitaux, aéroports, etc.

/

Page 6: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LE CONTROLE D’ACCES PAR GRANDS TYPES

DE CLIENTELES ET GRANDS TYPES DE SOLUTIONS

PRINCIPAUX TYPES DE CLIENTELES

RISQUES ENCOURUS

TYPES DE SYSTEMES DE

CONTROLE D’ACCES

Tertiaire • Fauche • Vol d’informations et

pénétration des systèmes d’information car bureaux ouverts à tous vents et pendant heures ouvrables

• Très preneur de CA * • 5 à 7 niveaux de contrôle - niveau 1 : avec badge donnant accès à tous

+ débit repas / facture cantine... - niveaux 2 à 7 : hiérarchisation des accès en

fonction de l’organisation interne : salle informatique et bureau d’études constituent généralement le cœur du site

Système : recours habituellement à des systèmes par insertion ou défilement de carte ou badge dans un lecteur. Lecteurs les moins coûteux.

Industries • Fauche • Malveillance(sabotage,

destruction...) • Pénétration des systèmes

d’information • Espionnage industriel

• Le CA* entre la politique générale de la gestion de la sécurité

• 2 à 3 niveaux de contrôle - niveau 1 : extérieur - niveau 2 : intérieur - niveau 3 :« secret »(locaux ultrasensibles) Système : recours à identification à distance / soit à un système de proximité(présentation de cartes ou badges) / soit à système mains libres (badge ou carte dans portefeuille, attaché-case...) Lecteurs plus chers car, pour leur bon fonctionnement, on doit éliminer tout parasitage.

Sites sensibles (militaires, tour haute sécurité, recherche et développement )

• Malveillance (sabotage, destruction..)

• Pénétration des systèmes d’information

• Espionnage

Niveaux hiérarchiques multiples (jusqu’à 200) Systèmes de reconnaissance : - code propre au badge - technologie bio métrique : lecture pupille /

lecture main / signalétique vocale identification des visages : une bibliothèque d’images est appelée par le badge

* CA : Contrôle d’accès

/

Page 7: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

MISE EN PLACE : QUATRE ETAPES MAJEURES

Depuis la nuit des temps, quelles que soient ses motivations (raisons personnelles, appât du gain, etc.) l’individu (certains du moins) est tenté : • soit de détruire ou de porter atteinte à l’intégrité de ce qu’il ne possède pas (biens matériels

et immatériels, personnes) • soit de voler ce qui appartient à autrui : et dans la majorité des cas, c’est le savoir de l’autre

qui est l’objet de cette malveillance. Sans remonter à « la guerre du feu », les exemples d’espionnage industriel nourrissent ainsi fréquemment les colonnes des journaux et magazines : qui ne se souvient de l’affaire Concorde ! Ce qu’aujourd’hui, l’on nomme pudiquement « veille technologique et économique » concerne directement tous les savoirs et tous les opérateurs de nos marchés : leur taille et leur chiffre d’affaires ne sont pas les premiers paramètres à prendre en considération. C’est l’originalité ou la spécificité de leur métier, c’est-à-dire leur vrai fond de commerce sur lequel il convient de veiller jalousement.

Et pour se préserver de nombreux actes de malveillance, le contrôle d’accès est tout indiqué : avec l’anti-intrusion, la vidéosurveillance, la télésurveillance, il représente l’un des systèmes constitutifs de la protection et de la sécurité des personnes et des biens.

En y recourant, tout intervenant augmente son potentiel dissuasif.

Pour mettre en place un système de contrôle d’accès, il faut : • de la méthode, • mais aussi beaucoup de psychologie. On peut distinguer quatre grandes étapes : • la prise de décision • la définition du concept retenu • le choix de la technologie la plus adaptée • la rédaction du cahier des charges, d’un appel d’offres et la consultation des prestataires.

/

Page 8: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LA PRISE DE DECISION :

VENDRE LE SYSTEME EN INTERNE. Doit-on ou non faire du contrôle d’accès ? A cette interrogation première, chez tout opérateur, doivent répondre : • la direction (comme c’est elle qui se pose la question, on peut présupposer sa réponse) • les différents services concernés (souvent, ce sont eux qui se sont plaints de problèmes

posés par des allées et venues intempestives ou incontrôlées : ils se constitueront donc pas un obstacle de taille.

• le personnel et ses représentants : si dans certains secteurs d’activité (bancaires, militaires,

recherche et développement), sa mise en place semble aller de soi, dans la plupart des entreprises, en revanche, les principaux foyers de résistance sont là.

Le personnel a tendance à vivre le contrôle d’accès comme un ensemble de contraintes supplémentaires : avoir son badge sur soi, respecter le règlement interne, se voir interdire certains accès, etc. est souvent mal perçu, au départ. Autre raison très souvent invoquée : la crainte du « flicage » liée à la mise en place d’un horodatage (d’où contrôle des temps de présence, des absences, etc.). Que dire ? Il faut bien expliquer au personnel (et à ses représentants) les raisons de ce choix : l’entreprise souhaite se protéger contre d’éventuelles fuites de son savoir et de son savoir-faire. Sous-entendu : chacun doit se mobiliser. Il en va de la sauvegarde du patrimoine voire de la survie de l’entreprise. Pour contrebalancer le gène occasionné, il est bon également de valoriser les services divers offerts par le contrôle d’accès, s’il permet, par exemple : • de distribuer les boissons • de gérer les photocopieurs • de prendre du carburant, etc.

/

Page 9: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Que faire ? Il est capital de faire des premiers jours de la mise en service du système une vraie réussite. En effet, c’est pendant cette période critique que les utilisateurs vont adopter ou rejeter le système. En la matière, le rôle de l’installateur est primordial. IL DOIT : - rassurer le plus grand nombre d’abord en insistant sur • la fiabilité des matériels, cartes et lecteurs (résistance au gel, à la dégradation, etc.) • la résolution des problèmes de perte ou d’oubli des cartes ou badges : mise en place de

procédures adaptées. A noter : plus la carte couvre de fonctions, moins le risque de perte ou dégradation est grand.

• la gestion simplifiée des départs des salariés (procédure de restitution). - former et conseiller ceux qui sont le plus directement impliqués dans l’utilisation du

système Autres démarches nécessaires Ne pas oublier, c’est important, de régler tous les problèmes relatifs à la législation sociale : • avertir le Comité d’hygiène et sécurité (CHSCT) • obtenir l’accord de la Commission nationale informatique et liberté (CNIL) • obtenir l’accord de l’Inspection du travail et du Comité d’entreprise (CE) • tenir compte des préconisations des commissions de sécurité ou pompiers, ou APAVE,

SOCOTEC,...

/

Page 10: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Sans oublier de définir un règlement intérieur ainsi que les différentes procédures de fonctionnement et d’intervention évoquées ci-dessus (perte, départ, intrusion, etc.). Enfin, la réglementation en la matière traite également d’exigences techniques. Ainsi, la loi oblige à matérialiser la limite de propriété mise sous contrôle d’accès, par bornage, clôturage ou autres moyens. Les produits et systèmes installés doivent répondre aux normes électriques en vigueur, ainsi qu’aux normes spécifiques à la partie mécanique plus ou moins rigoureuses selon les nécessités du site. Seule une norme ISO internationale définit un protocole de lecture magnétique : la bande comporte trois pistes de basse ou haute coercition, comme les cartes bancaires. D’autres exigences s’ajoutent à ces normes de base (cf. MINIGUIDE « normes et réglementations).

Quant aux compagnies d’assurances, elles demandent que les systèmes

de contrôle d’accès soient capables d’apporter des preuves

d’une intrusion intentionnelle, surtout s’il n’y a pas de trace d’effraction.

/

Page 11: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LA DEFINITION DU CONCEPT RETENU :

le niveau de sécurité dépend. Quel concept de contrôle d’accès doit-on retenir ? L’accès ou les accès seront-ils limités à l’entrée puis libre à l’intérieur ? Selon les services concernés, ne doit-on pas au contraire hiérarchiser les accès ? Exemple : dans les aéroports, les passagers ne peuvent pénétrer que dans des lieux bien définis. En revanche, les navigants peuvent déambuler plus librement, le personnel technique encore plus facilement. Quant au service de sécurité, il doit pouvoir accéder à tous les sites. Identification Précisément, l’étanchéité de chacun des espaces définis est assurée par l’identification automatique des personnes (et/ou véhicules) qui transitent aux points de passages obligés, identification qui suppose un traitement informatique de l’information, donc une comptabilité totale entre le système retenu et le traitement. L’offre des produits en terme de logiciels de traitement est variée. L’identifiant appartient à l’usager du contrôle d’accès. Il lui permet de fournir son identité de façon automatique à un processeur, créant ainsi le couple « identifiant -identifieur ». Cet identifiant s’appelle badge, carte, étiquette ou, tout simplement, support d’informations. Il importe que celui qui le porte en soit le propriétaire. L’identifieur est communément appelé lecteur ou capteur. Il a pour fonction de décrypter l’information contenue dans l’identifiant. c’est la raison pour laquelle la technologie de l’un et de l’autre doivent s’accorder. De plus, il va de soi que la mise au point du couple « identifiant - identifieur »répond à des questions essentielles du type : possibilité et qualité de reproductibilité, durée de vie, temps de badgeage (reconnaissance), coût, etc. L’identification directe par le lecteur peut être complétée par des systèmes qui renforcent le contrôle de l’identité. On adjoint alors des systèmes tel que la biométrie (reconnaissance de l’empreinte digitale ou de la paume de la main ou de la pupille, techniques peu encore utilisées) ou le contrôle visuel personnalisé. En amont du choix de l’identifiant et de l’identifieur : C’est à ce niveau que doit être envisagée l’association d’autres fonctionnalités telles que la gestion des horaires ou la gestion du restaurant d’entreprise, voire d’autres services communs à l’ensemble ou partie des populations

/

Page 12: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

hiérarchisation Le niveau de sécurité d’une installation de contrôle d’accès dépend directement de la hiérarchisation du système. Par hiérarchisation du système, il faut entendre une triple définition : quels individus ont accès à telle zone, selon quels critères et par quel itinéraire. Ce principe de raisonnement est fondateur d’un bon système de contrôle d’accès car il permet à l’entreprise de caractériser son système en définissant une série de règles, d’organiser le fonctionnement de l’ensemble dans sa cohérence avec l’entreprise, de réguler les flux, de gérer les accès et de prendre les décisions correctes d’intervention. Le classement des individus par groupes, auxquels seront attachées des conditions d’accès strictes et communes qui régissent leur propre évolution dans l’entreprise, est une priorité. Par conditions d’accès, il faut entendre ce qui relève du droit d’accès : tel groupe est habilité à telle zone en fonction de tel besoin identifié et caractérisé, dans telle tranche horaire, permanente ou momentanée. De l’extérieur de l’entreprise jusqu’à son cœur sensible, on définit donc ainsi une série d’espaces concentriques : plus on se rapproche du cœur centre, plus l’accès est limité et restrictif. A l’intérieur de ces espaces, les personnels de l’entreprise et les individus extérieurs à l’entreprise évoluent de façon différente. Pour les premiers le contrôle d’accès réagit sur la base d’un raisonnement « oui, si… » ; pour les seconds, le contrôle d’accès réagit sur la base d’un raisonnement « non, mais… ». Cette interrogation de l’espace induit donc la définition d’un zonage qui prend en compte les besoins de sûreté comme le type d’activité. Elle implique de s’imposer des frontières étanches, de définir et de matérialiser les points de contrôle et d’identification. Ces principes acquis, on comprend mieux, dès lors, la vertu du contrôle d’accès en même temps qu’on mesure le niveau de sécurité qu’il doit offrir tout d’abord en vérifiant la validité de l’accès, en libérant ou non l’accès et, bien entendu, en signalant toute tentative de fraude. Le contrôle d’accès doit donc savoir lire des informations en vue de l’identification des personnes, les comparer par rapport à une base de données référentielle pour : • opérer, c’est-à-dire décider puis agir, • alarmer, en l’occurrence signaler l’accès ou la tentative d’accès refusée, • mémoriser, puis conserver un historique • imprimer. Des éléments purement quantitatifs, liés à la taille du bâtiment, et donc au nombre d’accès à contrôler, au nombre de personnes régies par le système, au nombre de populations à gérer, se rajoutent à ces notions qualitatives. Il s’agit, en l’occurrence, de qualifier les flux de passage en fonction des débits constatés et des horaires relevés, en fonction également des contraintes d’exploitation. La synthèse de tous ces éléments ouvre toutes les perspectives dans les choix de l’entreprise quant aux principe général du système et aux moyens techniques et technologiques qu’il doit mettre en œuvre et quant au système de gestion qui lui est adjoint.

/

Page 13: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LE CHOIX DE LA TECHNOLOGIOE LA PLUS ADAPTEE

Une fois le concept retenu, on décide de la technologie qui doit s’adapter le mieux. Va-t-on opter pour un système : • à code, • de badge mains libres, • de proximité ? Quelles fonctions pense-t-on lui associer ? C’est à ce niveau qu’il faut également prendre en compte les exigences supplémentaires telles que : • le déverrouillage à distance, • l’avertissement à la détection incendie, • le déverrouillage local en cas de dysfonctionnement, • la mise en modes contrôle entrée / sortie, entrée contrôlée / sortie libre, accès simplifié, • la recherche de personnes, etc. En tout état de cause, l’installation d’équipements de contrôle d’accès ne doit pas faire obstacle au fonctionnement des issues de secours et, de façon plus générale, à la sécurité des personnes et à la protection des productions matérielles et immatérielles. Les différentes technologies d’identifieurs Le magnétisme. Quatre technologies sont fondées sur le magnétisme et peuvent prétendre à l’appellation de cartes magnétiques : • La carte à piste magnétique doit son nom à sa bande du type bande de magnétophone

collée sur une carte plastique au format ISO. Au lieu d’un enregistrement musical ou vocal, l’information est numérisée ou alpha numérisée et elle est reconnue par une tête magnétique qui sait la déchiffrer.

Cette technologie a pour elle son faible coût relatif, sa comptabilité de lecture avec beaucoup de systèmes existants, sa normalisation et sa grande diffusion. Elle est, en revanche, sensible aux champs magnétiques, à la poussière et aux rayures. Sa durée de vie est donc relativement limitée dans le temps : car les lecteurs, en général, usent les pistes de technologie standard.

/

Page 14: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

La magnétorésistance permet, elle, d’augmenter la durée de vie de ce type de carte : avec cette technique, il suffit d’une pression de 40 g sur la piste contre 150 g pour les lecteurs standard.

/

Page 15: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

• La carte à induction baryum-ferrite : une technologie de moins en moins employée.

Cette carte contient un certain nombre d’aimants qui, suivant leur orientation, représentent la valeur binaire 0 ou 1. Par association de ces valeurs en quartets, on code les chiffres 1 à 9 pour former un nombre qui peut être reconnu par une matrice de bobines. Peu utilisée pour des grandes configurations, cette technologie, par sa simplicité, représente pas mal d’avantages dont le coût et l’insensibilité aux chocs et aux rayures.

• La carte à effet Wiegand : il s’agit d’une piste magnétique incorporant des fils métalliques

(maillechort) torsadés.

Cette carte présente beaucoup d’avantages : rapidité de lecture, fraude et copie difficile, haut niveau de sécurité. Elle est de plus en plus souvent remplacée par la carte à puce.

• La carte magnétique Watermark : il s’agit d’une carte à 2 pistes magnétiques superposées

encodables exclusivement par le fabricant. Non reproductible et infalsifiable. Les autres technologies. • La puce : c’est l’avenir. La carte à puce contient un circuit intégré qui est soit une simple

mémoire de type REPROM ou PROM, soit un microprocesseur avec mémoire. Dans tous les cas on peut stocker une information avec un niveau de sécurité très élevé puisqu’on peut imaginer des algorithmes d’en cryptage très poussés grâce au microprocesseur. On peut également, sur ce type de carte, modifier la valeur du contenu. Il s’agit là d’une technologie très évoluée, multifonction et qui offre une capacité de mémoire importante.

En outre, la carte à puce permet le transport d’informations et l’accès aux services liés à la monétique. En contrepartie, son coût est en rapport avec sa sophistication et le support reste sensible aux chocs, au pliage et à la torsion.

• Le code barre : peu utilisé en contrôle d’accès.

La technologie du code barres est aujourd’hui très répandue, ne serait-ce que dans la grande distribution. Le principe est simple : il s’agit de juxtaposer des barres claires et sombres, de largeur variable. Un procédé optique mesure l’épaisseur de chaque « trait » ainsi que le nombre et leur répartition linéaire. Il existe, dans ce type de technologie, plusieurs méthodes de codification : l’EAN 13, le code 39, le 2 parmi 5, etc. Cette technologie a pour elle son coût, son insensibilité aux champs magnétiques et aux chocs et rayures. En revanche, à défaut de masquage, sa copie est possible. C’est également une technologie figée ce qui explique qu’elle soit peu utilisée en contrôle d’accès.

• La radio. L’étiquette radio est très peu utilisée pour les personnes mais comme un antivol

d’objets (vêtements, etc.). Placée dans un champ d’émission, celle-ci émet ses caractéristiques. Si l’identifiant possède sa propre source d’énergie, on parle de système actif et sa durée de vie est en rapport avec celle de sa pile. Dans ce cas contraire, il est passif..

/

Page 16: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Cette technologie a l’avantage d’être réfractaire à l’usure et de présenter un fort potentiel de sécurité. Son coût et sa mise en œuvre sont en rapport.

/

Page 17: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

• La perforation. Dans l’hôtellerie et les laveries automatiques principalement, et dans

certaines entreprises, pour les visiteurs. Mais elle offre une très faible sécurité.

Le badge possède une grille de perforations 5x6 codée correspondant à son numéro. Un contrôle de parité augmente le degré de sécurité de lecture. Lors de l’introduction du badge entre une série de diodes émettrices et réceptrices, le numéro du badge est identifié selon le nombre et la position des perforations dans la grille 5x6. la codification est facile et insensible à la saleté, à l’environnement et aux influences électromagnétiques. Cette technologie est peu coûteuse et pratique, mais copiable.

• L’induction perforée. Très peu utilisée.

Le badge est constitué d’une fine feuille de cuivre moulée dans le PVC rigide constitutif de la carte. Cette feuille est perforée selon une codification. Elle est invisible et indéchiffrable. Le badge est particulièrement insensible à la saleté, à la poussière et aux influences électromagnétiques, ce qui destine notamment, compte tenu de son coût, cette technologie à des environnements très difficiles. Il n’y a pas de technologie meilleure qu’une autre. Simplement, chacune d’entre elle représente une solution adaptée à une situation particulière. C’est évidemment le besoin spécifique de l’utilisateur qui guide le choix, donc la décision.

/

Page 18: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Les différentes technologies d’identifiants Tout lecteur (ou identifiant) a besoin, pour fonctionner, d’une alimentation. Lorsque leur intelligence (numéros de badges, codes, commandes d’ouverture de la gâche, etc.) est incorporée, on les dit autonomes : car ils décident en effet d’ouvrir et de commander l’ouverture. En revanche, lorsque l’intelligence est déportée sur un ordinateur, ils ne sont pas autonomes : on les dit alors centralisés. • Les lecteurs autonomes : ne gèrent, d’ordinaire, qu’une porte ou accès. Avantage : en cas

de panne, un seul accès se trouve pénalisé.

Ils sont chargés à la construction d’un certain nombre de critères : cette caractéristique de ne pas pouvoir faire varier ces critères les destine à des emplois bien particuliers.

• Les lecteurs centralisés tirent leurs qualités de la grande souplesse que leur procure leur

lien avec une unité centrale : on y recourt dès qu’un système devient important.

Ce choix technologique induit la notion de système ou de réseau, et répond à des besoins précis. Tout d’abord, la volonté de l’entreprise de centraliser la programmation dans le confort et la calme d’un bureau. Ensuite, la décision de n’avoir qu’une seule source d’information. Enfin, la possibilité de connaître à tout instant l’état de l’installation.

• Les lecteurs téléchargés : pour résoudre des problèmes de distance, principalement.

Une variante consiste à avoir des lecteurs reliés à une unité centrale, mais qui restent capables de gérer les événements eux-mêmes. Pour cela, chaque lecteur reçoit de l’unité centrale les informations, sous forme de fichiers dont il a besoin : il est alors « téléchargé ». Il doit intégrer une horlogerie interne pour asservir son fonctionnement au temps : les événements sont donc horodatés, conservés en mémoire au niveau du lecteur et téléchargés périodiquement à l’unité centrale. Le lecteur téléchargé est donc autonome et centralise les informations. Avantage : ils peuvent être répartis dans la nature et déconnectés de la centralisation.

/

Page 19: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Les procédures Les principales terminologies utilisées par la profession pour définir les procédures propres au contrôle d’accès sont les suivantes. La validation. Un badge valide sera un badge dont le numéro aura été mis en mémoire dans la base de données. Numéro du lecteur. Un badge sera autorisé, ou non, à franchir une porte reconnue par le numéro du lecteur qui lui est attaché. Zone de temps. Une autorisation de passage peut être soumise à une contrainte horaire : le badge doit être présenté dans le créneau horaire prédéfini et dans une période de temps (jours) fixée. Statut ou profil. C’est l’ensemble des autorisations en lieu et en temps. Tous les usagers qui auront les mêmes droits auront le même statut et pourront être suivis (historique) et comptabilisés. Décompte. Un badge peut être autorisé à utiliser un lecteur un nombre de fois déterminé et renouvelable, voire variable. Très peu employé. Anti-pass-back ou anti-retour. C’est la caractéristique pour un badge de ne pouvoir franchir deux fois de suite un lecteur, par exemple éviter deux entrées consécutives (par le prêt momentané d’un badge) dans un parking : il faut créer un « cycle » entrée-sortie pour pouvoir rebadger, et donc avoir l’autorisation d’accès. Recyclage temporisé. C’est l’impossibilité pour un badge de franchir deux fois de suite un même type de lecteur dans un temps donné. Ayant été accepté en entrée, on ne pourra refranchir une entrée que, par exemple, 15 minutes plus tard. Très peu employé. Cheminement. Tel badge passé au lecteur de type A doit se présenter, dans un délai donné, sur un lecteur de type B puis de type C. Utilisé notamment dans les centrales nucléaires, pour les chemins de ronde effectués par les gardiens. Télécommandes. Depuis l’unité centrale, on peut donner un ordre qui, le plus souvent, sera reçu par un lecteur pour décondamner une porte, soit pour un passage, soit pour un laps de temps. Exemple : système anti-panique.

/

Page 20: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Les applications associées La capacité pour l’entreprise de disposer d’une base de données centralisées lui permet d’envisager un certain nombre d’applications associées au contrôle d’accès, dès lors qu’elle est en possession des outils logiciels adéquats. Ces applications n’appartiennent pas, stricto sensu, aux process liés au contrôle d’accès. Il n’empêche que les utilisateurs profitent de l’installation d’un système de contrôle d’accès pour développer d’autres applications. Le badge en partie commune permet le pointage et la gestion du temps du personnel de l’entreprise. C’est la première application induite par la gestion d’un système de contrôle d’accès. Mais attention, l’utilisation de certaines informations est soumise au contrôle de la Commission nationale Informatique et Liberté (CNIL). On utilise, pour cette application, deux notions distinctes : l’acquisition d’informations appartiennent à l’identification automatique et constitue le pointage ; le traitement, soit à posteriori, soit en temps réel, conduit à la gestion du temps. Les terminaux utilisés comportent généralement un afficheur pour fournir à l’usager des renseignements sur l’état de son compte d’heures. Mais cette fonction n’est pas toujours indispensable, notamment parce qu’elle allonge le temps de pointage aux points de contrôle. En outre, il est possible d’ajouter un jeu de touches pour indiquer s’il s’agit d’une entrée, d’une sortie ou d’une consultation. Les fonctionnalités peuvent aller jusqu’à préciser qu’il s’agit d’un départ en mission, etc. Le paiement en restaurant d’entreprise est également une application traditionnellement induite par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique (TPE). Les fonctions de base sont les mêmes quant à la validation, mais le statut doit définir l’appartenance à une catégorie tarifaire qui permet de fournir un calcul différent selon les populations (coefficient multiplicateur, participation patronale, coût d’une admission au service, etc.).

Deux systèmes de paiement interviennent , soit séparément, soit de façon simultanée :

Le prépaiement : de plus en plus pratiqué sur les autoroutes pour les usagers. Chaque numéro de badge représente un compte crédité au départ d’un montant qui se décrémente au fur et à mesure des repas pris. Lorsque le compte s’approche de zéro, il doit être réapprovisionné. Il existe d’ailleurs des terminaux simplifiés qui servent uniquement à la consultation du solde du compte et qui, associés à un monnayeur, permettent de réapprovionner le compte automatiquement. De tels terminaux sont agencés sur le cheminement d’accès aux caisses, et les usagers ont donc la possibilité de les utiliser au cours de la file d’attente. La transaction donne lieu à l’émission d’un ticket qui, outre le détail des consommations, donne le solde du compte avant et après opération. On peut rapprocher ce traitement de la tenue d’un compte bancaire avec relevé à chaque mouvement.

/

Page 21: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

Le post-paiement.Dans ce cas, les débits quotidiens sont mémorisés et donnent lieu à une récapitulation mensuelle, par exemple, pour un paiement effectué par prélèvement direct sur le salaire de la personne concernée. Le fonctionnement s’apparente alors à celui d’un relevé de carte bancaire. Les TPE sont en liaison avec une unité centrale qui tient les soldes des comptes dans l’une ou l’autre solution, et il existe, pour ce type d’application, des possibilités de logiciels de gestion spécifiques à chaque entreprise. La gestion de rondes et la gestion des visiteurs deviennent également aujourd’hui deux applications incontournables et au développement assuré. La gestion de rondes est la réponse au souci des utilisateurs de véritablement contrôler les cheminements et les contraintes de temps imposés au gardien. Quant à la gestion des visiteurs, elle permet à l’entreprise d’étendre et de personnaliser son concept, de contrôle d’accès. C’est autant plus vrai que, si protéger une enceinte contre l’intrusion frauduleuse est essentiel, il est tout aussi nécessaire d’identifier les personnes qui y pénètrent de façon officielle la couverture de la qualité de visiteur, l’expérience le montre, ne doit pas cacher certaines réalités qu’un bon contrôle de gestion des visiteurs peut seul révéler. Les autres applications sont très spécialisées, et donc moins fréquemment utilisées. Elles permettent de gérer la distribution de carburant ( à la fois contrôle d’accès et paiement), le passage, etc. C’est l’imagination de chaque utilisateur qui fixe les limites de l’application spécifique. Reste que toutes ces applications obéissent à un raisonnement qui tient en cinq questions : qui, où, quand, quoi, combien. « Qui », c’est le badge ; « Où », c’est le lecteur ; « quand », c’est l’horloge ; « quoi », c’est un badge ou un clavier ; « combien », c’est une caisse enregistreuse, une bascule, etc.

/

Page 22: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

CAHIER DES CHARGES, APPEL D’OFFRE

ET MAINTENANCE. Une fois toutes les décisions prises, il est plus facile, car le problème est bien cerné, de trier les opérateurs et entreprises susceptibles de répondre à un appel d’offres, sur les bases d’un solide cahier des charges. ATTENTION ! Tous les matériels, même les plus perfectionnés peuvent souffrir un jour d’une anomalie liée : • soit à une défaillance propre • soit à une malveillance ou à une intrusion illégitime. C’est donc à ce stade qu’il convient de se soucier de la maintenance et de s’assurer qu’elle est bien assumée et assurée : • soit par l’utilisateur • soit par le fabricant. Assurer une bonne maintenance, cela ne signifie pas intervenir seulement en cas de problème. Cela consiste à vérifier régulièrement et à titre préventif l’installation : le bon fonctionnement des lecteurs, des badges, des systèmes de verrouillages, des portes, etc. A ces fins, la périodicité de la maintenance doit être en phase avec l’importance du système et

le nombre de ses utilisateurs : tous les 3 mois, tous les 6 mois ?

A vous de choisir .

/

Page 23: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

LEXIQUE PRATIQUE ANTI-PASS-BACK OU ANTI-RETOUR : c’est l’anti-retour dans le franchissement d’une porte. Il peut être temporisé : un badge autorise un deuxième passage après un temps déterminé. Il peut être réel : le badge ne donne à nouveau l’entrée que s’il a été enregistré en « sortie ». Ce système évite la duplication et le prêt des badges. AUTORISATION D’ACCES : permission, accordée à un numéro de carte, permettant au porteur de la carte de pénétrer dans un endroit et fondée sur un déroulement programmé dans le temps. AUTO-VERROUILLAGE : verrouillage provoqué par le dispositif de commande, si la porte n’a pas été ouverte dans le délai d’une temporisation déclenchée par le verrouillage de celle-ci. BADGE OU CARTE D’ACCES : support plastique, généralement au format carte bancaire, contenant les éléments d’information constituant le code de reconnaissance du détenteur du badge. BADGES VEHICULE : boîtiers, généralement circulaires qui constituent le badge d’un véhicule. Placés sous le châssis, ils sont reconnus par des antennes noyées dans le sol. Anciennement appelés transpondeurs. Certains systèmes permettent de reconnaître le véhicule et son chauffeur, par appariement, pour plus de sécurité. BOUCLE DE PORTE : protection de câble de porte (visible ou dissimulé) pour protéger un câble d’alimentation entre le chambranle et le battant d’une porte. CLE MAGNETIQUE : il s’agit d’un badge qui a la forme d’une clé et qui répond ainsi à des exigences ergonomiques plus spécifiques. Les lecteurs sont évidemment adaptés à ces clés magnétiques. De moins en moins employée. CODE : résultat du transfert d’information sous forme codée sur un support tel qu’une puce. CODE BARRES : lisible par une cellule photoélectrique classique ou masqué, le code barres est lu par infrarouge. CODE PERSONNEL D’IDENTIFICATION : code utilisé comme identification personnelle individualisée pour le contrôle d’accès et d’autres applications telles que les guichets automatiques de banques.

/

Page 24: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

/

Page 25: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

CODE CLIENT OU CODE DE L’ENTREPRISE : partie du code de sécurité stockée dans la carte qui identifie l’installation à laquelle appartient la carte. CONTACT SEC : un contrat non porteur de courant. CONTROLEUR DE VERROUILLAGE ELECTRIQUE : composant d’un système de verrouillage électrique qui assure la gestion du verrouillage de la porte, sur ordre de la centrale ou du pupitre de commande, et celle du verrouillage, automatique ou systématique, en fonction de la position de l’ouvrant. CONVIVIAL : le terme s’applique à un logiciel et/ou à un matériel conçu pour être utilisé facilement sans que l’utilisateur ait besoin de se souvenir de procédures complexes. Un logiciel convivial devrait être facile à utiliser, même pour une personne inexpérimentée. DUREE D’OUVERTURE DE PORTE : durée pendant laquelle une porte contrôlée peut rester ouverte après une entrée validée. A l’expiration de cette durée, le système enregistre un compte rendu qui peut être défini comme une alarme. Si le relais de dérivation d’alarme est utilisé, il est aussi désactivé à la fin de cette durée. DUREE OU TEMPS DE DECLENCHEMENT : se réfère à la durée pendant laquelle le système commande le dispositif de verrouillage de la porte pour permettre l’entrée ou la sortie. La durée se termine quand la porte s’ouvre. FERME-PORTE : dispositif assurant le maintient, en position fermée, d’une porte par l’attraction électromagnétique d’un électro-aimant sur une pièce massive en matière magnétique, éléments fixés respectivement sur l’ouvrant et sur le dormant de l’ouverture. ISO : C’est une norme générale. Elle s’applique à tous les systèmes. LECTEUR : dispositif permettant la reconnaissance d’un badge ou d’une clé électronique, et provoquant le déclenchement d’une ouverture de porte. MAINS LIBRES/PROXIMITE : technologie passive ou active. La lecture s’effectue au passage d’un badge codé émetteur qui est, lui, reconnu, décodé dès qu’il entre dans le champ du lecteur. SAS ANTI-EMEUTE : sas d’accès à la mécanique servocommandée capable de résister au vandalisme et aux agressions. Ce type de système protège des sites exigeant une très haute sécurité.

/

Page 26: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

/

Page 27: MINI GUIDE DU CONTROLE D’ACCES - 90plan.ovh.net90plan.ovh.net/~addexa/NetDocumentations/Contr%f4... · • à la gestion d’un parc automobile ou encore d’autres services communs

SAS DE SECURITE : espace clos dont le déverrouillage simultané de deux issues est impossible en temps normal. Le rôle d’un sas de sécurité est d’isoler un usager (ou un groupe d’usagers) pour le soumettre à une identification et faire en sorte que l’autorisation d’accès, si elle lui est donnée, ne profite qu’à lui seul. Le sas doit être doublé des issues de secours adéquates. TRIPODES : ce sont des barres, orientées à 120°, fixées sur un axe qui tourne par commande électronique dans un sas destiné à filtrer les accès. VERROUILLAGE AUTOMATIQUE : verrouillage déclenché, à la fermeture de la porte, par un capteur indiquant le retour en position fermée de l’ouvrant de celle-ci. WIEGAND : initiateur du contrôle d’accès sécuritaire. L’effet Wiegand, du nom de son inventeur, consiste en une série de bâtonnets constituant un code qui est déchiffré par lecture magnétique. Ces bâtonnets sont gravés en creux dans la carte et remplis d’une limaille électromagnétique. Par nature, l’effet Wiegand est incopiable, d’où l’extrême sécurité des systèmes qui l’utilisent. ZONE CONTROLEE OU SECURISEE : un endroit où l’entrée et/ou la sortie est sous contrôle d’autres personnes ou d’un système de contrôle.

/