Guide de mise en œuvre d’un système de contrôle d’accès pour les bâtiments
Tertiaire, Industriel, Résidentiel
•• 3 ••
Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de liaison
des syndicats de la sécurité électronique, membre d’EURALARM, regroupant les deux
organisations professionnelles GPMSE et IGNES.
GPMSE, Groupement Professionnel des Métiers de Sécurité Electronique, regroupe
les entreprises spécialisées dans les activités d’installation, de maintenance et de télé-
surveillance de systèmes de sécurité électronique.
IGNES, Industries du Génie Numérique, Energétique et Sécuritaire, regroupe les indus-
triels européens fabriquant les produits et systèmes d’installation électrique et do-
motique, les équipements de sécurité électronique, l’éclairage de sécurité et les
alarmes sonores et enfin la protection et le support du câblage.
Les activités de sécurité électronique sont : la détection d’intrusion, le contrôle d’ac-
cès, la vidéosurveillance, la télésurveillance, la télévidéosurveillance, la protection à
distance des personnes (maintien à domicile), le contrôle électronique de ronde.
Ce guide donne les bonnes pratiques, définit les règles de l’art, pose les bonnes
questions et apporte les réponses adéquates pour le succès d’un projet de contrôle
d’accès.
Ce guide est destiné à tous les intervenants de la filière : clients utilisateurs, installa-
teurs, constructeurs, bureaux d’études, prescripteurs…
Pour faciliter la lecture, on retrouve à la fin de ce document :
•• un glossaire issu de la série EN50133 qui indique les termes le plus fréquem-ment utilisés par la profession
••un schéma de principe d’un système de contrôle d’accès
Introduction
•• 4 ••
•• Liste des points à vérifier
Généralités........................................................................................................ page 5
Règles / Normes / Réglementations Directives............................................................................................................ page 6
Type d’identifiant & de lecteur................................................. page 7
Mode de Gestion du systèmeFonctions d’exploitation ................................................................... page 8
Type d’Accès / portesVerrouillage / Serrure / Obstacle physique................. page 9
Equipement de l’accès contrôlé ............................................. page 10
Interface avec d’autres systèmes......................................... page 11
•• Glossaire .............................................................................................................. page 12
•• Schéma de principe d'un système
de contrôle d’accès ................................................................................ page 15
•• Présentation IGNES ............................................................................... page 16
•• Présentation GPMSE ............................................................................ page 17
•• Notes ...................................................................................................................... page 18
Sommaire
Liste des points à vérifier
•• 5 ••
Généralités
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Contexte général :Type de risque : quel est le niveau de sécurité
pour chaque zone ?
Quel type de site : pièce, immeuble, bâtiment,
site étendu, multi-sites ?
Quel est le niveau de « continuité de service »souhaité ? (Ex : coupure secteur, panne système)
Quel est le flux de personnes(nombre de personnes) par zone ?
Nombre d’accès contrôlés aujourd’hui et demain ?
Nombre d’utilisateurs(personnels permanents / temporaires) ?
Qui gère quoi ? :•• création, modification, suppression usagers ?
•• Affectation des droits d’accès ?
•• Accès à l’historique des mouvements ?
•• Traitements des alarmes & défauts jour/nuit ?
•• Administration du système ?
•• Comment faire accéder les entreprises
extérieures (visiteurs / S-T) ?
Y a-t-il un système de détection d’intrusion ?
Le niveau de sécurité impacte chaque
rubrique. Voir les conseils / exigences
correspondants
Soit plusieurs systèmes autonomes, soit un
seul système avec cloisonnement de plusieurs
zones gérées par des opérateurs différents ?
Conditionne le fonctionnement en mode
dégradé du système
Détermine le nombre d’accès et le type
d’accès
Dimensionne les capacités du système
et son évolutivité
Impacte la capacité de l’UTL et du système
Impacte l’organisation et la politique
sécuritaire du client, Implication DRH, DSI,
S’assurer que le système permet de répon-
dre aux attentes (profil opérateur, gestion
des visiteurs…)
Vérifier la compatibilité des logiciels avec les
OS de la société (XP, Seven…)
Créer des droits d’accès compatibles avec
les zones sous surveillance afin d’éviter
des alarmes intempestives
Liste des points à vérifier
•• 6 ••
Liste des points à vérifier
Règles / Normes / Réglementations / Directives
Quels sont les principaux textes réglementaires en vigueur en France ?
Votre activité est-elle concernée par l’un des cas suivants ? :
•• Site SEVESO ou ISPS Ports
•• Zone ATEX : anti déflagrante
•• FD21 pour l’industrie alimentaire avec les USA
ou Pharmacie/Médicaments qui exigent de la
traçabilité
•• …
Devez-vous transmettre des rapports, recherches, tris réguliers ?
Obligation de prévenir le comité d’entreprise
avant installation d’un contrôle d’accès
Déclaration simplifiée CNIL exigée en France.
Consulter le site de la CNIL
Demande d’accord préalable de la CNIL
en biométrie.
Conditionne le choix technologique
NFS 61-937 – NFS 61-931 : Issue de secours
PMR : Personne à mobilité réduite
(arrêté 2007)
Les équipements doivent respecter entre
autres les directives CEM/DBT/RTTE
Détermine certaines fonctions du système
Obligation de compter / lister les personnes
en temps réel dans les zones à risque
Matériel ATEX
Traçabilité des mouvements des usagers
& actions opérateurs
Détermine certaines fonctions du système
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Liste des points à vérifier
•• 7 ••
Liste des points à vérifier
Type d’identifiant & de lecteur
Le type d’identifiant et/ou de lecteur est-il existant ou imposé ?
Quel est le choix de l’identifiant et du lecteur ?code, badge, carte à puce, biométrie,
autres (lecture plaque…)
Y a-t-il un seul type d’identifiant & de lecteurpour tous les accès ?(ex : badges proximité pour les portes, longue
distance pour les véhicules)
Comment seront gérés les identifiants volés,perdus, oubliés, hors service… ?
Comment gérer un lecteur hors service ?
Définit ou impose la technologie des lecteurs
avec ses limites d’utilisation dont l’utilisateur
devra être informé
Niveau d’identification
et/ou d’authentification
•• Confort d’utilisation, fluidité
•• Contraintes d’installation
(design, robustesse…)
•• Contrainte réglementaire
(Respect PMR : personne à mobilité
réduite…)
S’assurer de la capacité du système à gérer
plusieurs technologies
Mettre en place des procédures internes
•• S’assurer des fonctions du système
•• Prévoir un stock de rechange pour
les identifiants
Prévoir une solution de secours d’accès
(clé mécanique…) selon les exigences
des clients
•• Vérifier que le système peut informer
l’exploitant du défaut
•• Prévoir un stock de rechange pour les
lecteurs
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Liste des points à vérifierListe des points à vérifier
•• 8 ••
Mode de Gestion du système / Fonctions d’exploitation
Gestion des opérateurs :•• Quels sont les types d’opérateur :
hôtesse, agent, responsable et fonctions
par opérateur ?
•• Combien de postes de gestion/opérateurs ?
Gestion des utilisateurs :•• Comment les identifiants seront
personnalisés, attribués et distribués pour
les salariés, intérimaires, locataires, visiteurs,
sociétés de services... ?
•• Qui peut accéder où et quand ?
Comment gérer les alarmes et les événements ? :•• consignes
•• acquittement
•• synoptiques
•• interface tiers
•• exploitation jour / nuit
•• …
Y aura-t-il des fonctions complémentaires ? :•• gestion de parkings avec comptage
•• Comptage / Anti-passback
•• Gestion ascenseur
••…
Infrastructure de communication :•• Nécessité d’un réseau dédié pour la sécurité
et/ou bande passante ?
•• Si non, y a-t-il un réseau existant ?
•• Peut-on l’utiliser ?
Gestion des sauvegardesQui sauvegarde, archive régulièrement
le système (paramétrages systèmes,
personnes, identifiants) et où ?
S’assurer que le système dispose d’une
gestion de droit d’administration par type
d’opérateur
S’assurer de la capacité du système
S’assurer des fonctions du système
Prévoir l’organisation adéquate
S’assurer des fonctions du système
(droit d’accès, plages horaires, jours fériés…)
S’assurer des fonctions et capacité
du système
S’assurer des fonctions et capacité
du système
Prévoir les obstacles physiques adéquats
(sas, tripode…)
S’assurer du bon dimensionnement du
réseau informatique
La collaboration avec l’administrateur
du réseau est recommandée avant
le déploiement
Attention, sans sauvegarde, pertes totales
des données si défaillance
S’assurer des fonctionnalités de sauvegarde
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Liste des points à vérifierListe des points à vérifier
•• 9 ••
Type d’Accès / portes Verrouillage / Serrure / obstacle physique
Comment définir un type d’accès ?
Quel est le flux de passage (accès principaux /
accès secondaires) par accès ?
Y a-t-il des fonctions SAS, porte contrôlée en entrée
seule, porte contrôlée en entrée et en sortie ?
Est-ce que les portes sont déjà équipées ?
Quel type de verrouillage choisir ?
Quels sont les critères de choix ?
Y a-t-il un comptage du nombre d’identifiants(parking…) ?
Que doit-il se passer en cas de perte de l’ali-mentation normale et secours (batterie vide) ?
Que doit-il se passer en cas de perte de l’alimen-
tation normale et secours (batterie vide) ?
Adapter la porte et son dispositif de verrouil-
lage (solidité …) au niveau de sécurité souhaité
Assurer une cohérence entre le niveau du
dispositif de verrouillage et le niveau de
résistance de l’accès. Rien ne sert de mettre
une serrure 3 points sur une porte en “carton”
Vérifier la nature des travaux sur l’accès
(suppression de la poignée, plaque propreté,
flexible…)
Détermine le nombre et le type d’accès
Une porte est plus rapide qu’un SAS.
Vérifier que le système gère ces fonctions
Vérifier que le système gère ces équipements
A adapter selon les besoins : gâche / ventouse
/ serrure électrique / verrous / barrière levante
/ porte de parking / motorisations…
Les critères suivants déterminent le type
verrouillage :
•• Degré de sécurité
•• Normes
•• Structure du point d’accès
•• Esthétique
•• Conditions climatiques
•• Rapidité de déverrouillage, verrouillage
•• Faisabilité d’adapter les portes existantes
Prévoir un dispositif mécanique permettant
d’assurer l’unicité de passage
Choisir si l’accès doit rester ouvert ou fermé,
donc le dispositif électro-mécanique associé
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Liste des points à vérifierListe des points à vérifier
•• 10 ••
Equipement de l’accès contrôlé
S’agit-il d’une issue de secours ?
S’agit-il d’un accès pour personne à mobilitéréduite ?
Voulez vous l’information : Porte forcée, porte
ouverte trop longtemps ?
Comment s’effectue la sortie en mode normal ?•• par poignée ?
•• par bouton poussoir ?
•• par détecteur ?
•• par boucle au sol ?
•• par lecteur ?
Comment s’effectue la sortie en mode de secours ?•• par bris de glace ?
•• par dispositif mécanique ?
(clé, barre anti-panique…)
où implantez-vous les équipements techniqueset les contrôleurs (UTL…) ?
Les coffrets doivent ils être auto surveillés àl’ouverture ?
De quelle autonomie doit-on disposer en casde rupture secteur ? (Alimentation lecteur,
UTL, organe de verrouillage)
Nécessité d’être averti (alarme) sur défaut secteur ?
Faut-il prévoir un fonctionnement local de lagestion des accès en cas de défaillance du réseauet/ou serveur “mode dégradé” ?
Respecter les réglementations
Respecter les réglementations
(indication visuelle et sonore)
Si oui, prévoir un contact pour le contrôle
de la position du point d’accès
Si l’information d’alarme est requise (porte
forcée et/ou porte ouverte trop longtemps),
prévoir les adaptations mécanique et élec-
trique, ainsi que la programmation
La refermeture automatique de la porte est
fortement conseillée (ex ferme porte)
Prévoir l’adaptation mécanique et la sélection
des dispositifs électromécaniques (Coupure
alimentation par bris de glace)
Prévoir l’implantation des fermes portes, UTL,
cartes électroniques… à l’intérieur de la zone
contrôlée et accessible pour la maintenance
Ceci peut conditionner le type d’équipements
(coffret, rail DIN…)
Faire attention aussi aux distances max
possibles selon constructeur
Vérifier les données constructeur
Prévoir une alimentation et une capacité de
batterie appropriées
Vérifier les données constructeur
L’UTL doit disposer de cette fonctionnalité
et doit avoir une capacité suffisante
(en nombre de personnes et d’événements)
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
Liste des points à vérifierListe des points à vérifier
•• 11 ••
Interface avec d’autres systèmes
Y a-t-il besoin de communiquer avec ? :•• un annuaire d’entreprise
•• une gestion horaire
•• une gestion de restaurant
•• autres
Y a-t-il besoin de communiquer avec ?•• un système de détection d’intrusion
•• un système de supervision
•• un système de vidéosurveillance
•• autres
Faut-il alerter en cas de perte de communication(alarme) ?
Faut-il gérer l’appel ascenseur ?Faut-il gérer les niveaux accessibles
par ascenseur ?
Vérifier la compatibilité des systèmes
Privilégier le badge unique et/ou une base
usager commune
Vérifier la compatibilité des systèmes
Avec un système de détection d’intrusion,
définir les différents modes de fonctionne-
ment notamment la mise en/hors service
intrusion
Vérifier les données constructeur
Vérifier les données constructeur
Consulter systématiquement l’ascensoriste
QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES
•• 12 ••
•• Actionneurs et capteurs d’un point d’accès :Ex d’actionneurs : ouvreurs électriques de porte, serrures électriques, tourniquets, bar-
rières levantes.
Ex de capteurs : contacts, interrupteurs, contacteurs de porte.
•• Alimentation :
Partie d’un équipement de gestion de contrôle d’accès qui fournit l’énergie pour assurer
le fonctionnement du système ou partie de celui-ci.
•• Anti-passback (ou anti-retour) :Mode d’opération qui demande une identification de l’utilisateur (ex badgeage sur un
lecteur) pour sortir d’une zone contrôlée afin de lui permettre une nouvelle entrée dans
cette zone (ex par un lecteur de badge) et vice versa.
•• Authentification :Adéquation entre l’identifiant et une caractéristique de la personne associée (biométrie,
code PIN personnel associé à un badge…)
•• Auto-surveillance à l’ouverture :Dispositif d’avertissement en cas d’ouverture d’un équipement de gestion de contrôle
d’accès.
•• Caractéristique biométrique :Information qui se réfère à des attributs physiologiques uniques de l’utilisateur.
•• Condition de défaut :Toute condition qui génère l’interruption ou la dégradation de la fonctionnalité de l’équi-
pement de gestion de contrôle d’accès.
•• Condition normale :Etat dans lequel l’équipement de gestion de contrôle d’accès est entièrement fonction-
nel et en mesure de traiter tous les événements dans le respect des règles établies.
•• Événement :Un changement apparaissant dans un système de contrôle d’accès.
•• Grille d’accès :Une ou plusieurs zones de sécurité contrôlées, allouées à un niveau d’accès.
•• Grille de temps :Une ou plusieurs zones de temps allouées à un niveau d’accès.
Glossaire
•• 13 ••
•• Groupe d’accès :Ensemble d’utilisateurs partageant le même niveau d’accès.
•• Identifiant :Données d’identification délivrées par des badges, cartes d’accès, des clés, des éti-
quettes...
•• Identification :
Lecture d’un identifiant.
•• Identité de l’utilisateur :Information qui est transférée directement ou via un identifiant, par l’usager, à l’équi-
pement d’identification.
•• Interface du point d’accès :Organe qui contrôle l’ouverture et la fermeture d’un point d’accès.
•• Lecteur autonome du point d’accès :Organe utilisé pour collecter les données d’identification, un lecteur est dit autonome
lorsqu’il est intégré avec l’UTL dans un même boîtier.
•• Mode dégradé : Etat dans lequel l’équipement de gestion de contrôle d’accès est partiellement fonc-
tionnel et en mesure de traiter tout ou partie des événements dans le respect des règles
établies.
Ex : réseau hors service, PC hors service, Coupure alimentation 220 Vac.
•• Niveau d’accès :Droit de l’utilisateur, en terme d’accès à une grille d’accès spécifique et, si applicable, à
une grille de temps associée.
•• Paramétrage :
Capacité à recevoir et à stocker des règles préétablies.
•• Plage horaire :Intervalle de temps entre deux moments donnés indiquant le commencement et la fin
d’une période valide incluse dans une zone de temps.
•• Point d’accès :L’endroit où l’accès peut être contrôlé par une porte, un tourniquet ou autres barrières
de sécurité.
•• RFID :Radio frequency identification.
•• Système de contrôle d’accès :Système composé d’équipements de gestion de contrôle d’accès qui comprend toutes
les mesures conceptuelles et organisationnelles, ainsi que celles concernant les appa-
reils, qui sont exigées pour contrôler un accès.
•• Traitement :Comparaison des informations avec les règles préétablies afin de prendre les décisions
concernant l’autorisation ou le refus d’accès aux utilisateurs et/ou de comparer les évé-
nements avec les règles préétablies afin de déclencher les actions appropriées.
•• Transaction :Evénement qui correspond à la libération d’un point d’accès suite à la reconnaissance
de l’identité de l’utilisateur.
•• unité de contrôle d’accès :Organe qui prend la décision de libérer un ou plusieurs points d’accès et gère la sé-
quence de commande associée.
•• utilisateur :
Personne qui demande à passer un point d’accès.
•• uTC :
Unité de Traitement Centralisé de contrôle d’accès. Cette unité de traitement prend la
décision de libérer un ou plusieurs points d’accès et gère la séquence de commande as-
sociée.
Une UTC peut être connectée à une ou plusieurs UTL. Les fonctions des UTC peuvent
être réparties dans plusieurs éléments, ou peuvent être intégrées dans un seul boîtier.
•• uTL :Unité de Traitement Local : Système électronique qui permet de gérer les points d’accès
Note : aussi appelé contrôleur d’accès.
•• uTS :Unité de Traitement de Supervision de contrôle d’accès : Matériel qui assure les fonc-
tions de superviseur pour des UTC et/ou des UTL. Ce matériel assure les fonctions d’in-
terface du point d’accès, de traitement, d’annonce, d’alerte et assure leur alimentation.
Note : aussi appelé GAC (Gestion des Accès Contrôlés).
•• Zone de sécurité contrôlée :Zone entourée d’une barrière physique comprenant un ou plusieurs points d’accès.
•• Zone de temps :Une ou plusieurs plages horaires combinées avec des informations calendaires.
•• 14 ••
•• 15 ••
UTS
UTC
UTL
Point d'accès
Point d'accès
Point d'accès
Point d'accès
UTL
UTLUTL
Insé
rer l
a car
te d
ans c
e sen
s
ACCESSCARDCARD
catégorie >35Date de validation11.2012
ATTENTION :
jfqmmq bolsoa dighqpjfq
mmq bolsoa dighqp
Schéma de principe d’un système de contrôle d’accès
Né en janvier 2011 de la fusion de 4 syndicats professionnels (DoMERGIE,
GIMES, GISEL, SYCACEL), IGNES vise à définir et promouvoir une infrastructure
énergétique, numérique et sécuritaire unifiée et performante pour les bâti-
ments résidentiels et professionnels. Il représente collectivement les intérêts
des industries de l’installation électrique et de la domotique, de la sécurité élec-
tronique, de l’éclairage de sécurité et de la protection et du support de câblage.
Son approche transverse est prioritairement ancrée sur l’interopérabilité des so-
lutions domotiques et de sécurité, pour répondre aux enjeux sociétaux tels que
l’efficacité énergétique des bâtiments, leur sécurité, le smart grid, le grand âge
et le développement des véhicules électriques.
La mise en valeur des outils de la sécurité électronique des bâtiments et les
bonnes pratiques associées sont un des axes majeurs de son action.
•• 16 ••
•• 17 ••
Le GPMSE regroupe les entreprises spécialisées dans les activités d’installation
et de maintenance de systèmes de détection d’intrusion, de contrôle d’accès,
de télévidéosurveillance, de vidéosurveillance et de télésurveillance.
En relation avec les pouvoirs publics et les instances nationales et européennes,
le GPMSE contribue à la reconnaissance et à la professionnalisation des activités
de sécurité électronique.
Le GPMSE met en avant le savoir-faire et l’éthique de ses adhérents.
Le GPMSE participe au développement de la certification et anime en interne
des commissions et groupes de travail techniques
•• 18 ••
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
Notes
17, rue de l’Amiral Hamelin - 75016 PARIS
Tél. : 01 45 05 71 71
Contact : [email protected] •• Site web : www.gpmse.com
Sep
tem
bre
20
11 -
Ign
es ©
17, rue de l’Amiral Hamelin - 75016 PARIS
Tél. : 01 45 05 70 83 / 01 45 05 70 95
Contact : [email protected] •• Site web : www.ignes.fr