go-back Retour

Les systèmes de contrôle d’accès

📝 Mini-cours GRATUIT

Contrôle d’accès

Le contrôle d'accès

Le contrôle d'accès est une technique qui consiste à soumettre l'entrée d'un établissement ou de locaux, à l'intérieur d'une entreprise, à une autorisation d'accès. Cette autorisation d'accès a pour but de protéger des personnes, des biens ou des informations.

Les trois façons de prouver son identité

Pour l'autorisation d'accès, il y a trois façons de prouver son identité face à un système informatique :

  • Montrer ce que l'on sait (un mot de passe ou code),
  • Montrer ce que l'on possède (un objet, telle une carte à puce, un badge),
  • Prouver qui l'on est grâce à une caractéristique physique propre (biométrie).

Les différents moyens de contrôle d'accès

Il existe différents moyens de faire du contrôle d'accès :

Par gardiennage

Un gardien contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d'un badge avec photo d'identité ou bien encore par la vérification d'un laissez-passer.

Par moyens mécaniques

Un portillon, un sas, une barrière… peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu'à une seule personne à la fois de franchir l'accès. Ces moyens sont souvent conjugués avec la présence d'un gardien ou l'emploi d'un système d'identification.

Par des systèmes d'identification
  • Codes (clavier)
  • Cartes d'accès (magnétiques, optiques, électromagnétiques)
  • Caractéristiques physiologiques d'une personne (empreintes, iris…)

Composition d'un système de contrôle d'accès

Un système de contrôle d'accès se compose :

  • D'un moyen d'identification,
  • D'une unité de traitement,
  • D'un contact d'ouverture et de verrouillage.

EN RÉSUMÉ

L’identification

L'identification dans les systèmes de contrôle d'accès

L'identification est la première fonction primaire intervenant dans la configuration d'un système de contrôle d'accès. Elle permet de déterminer, avec beaucoup de précision, quel usager se présente à l'accès pour lui donner une autorisation de passage ou un refus.

Principe de fonctionnement

Chaque usager possède un identifiant mnémonique ou physique. La base de données du système de contrôle d'accès définira pour chaque identifiant ses droits d'accès.

Le lecteur transformera l'information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l'unité de traitement.

Types de lecteurs

Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés :

Le clavier

Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants.

Les lecteurs de badges

Les lecteurs de badges sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants.

Badge à contact :
  • Badges magnétiques (Cartes avec une bande noire)
  • Badges optiques (Cartes à code barre)
  • Badges électroniques (Cartes à puce)
Badge sans contact
Les badges + claviers

L'association des deux identifiants donne la possibilité d'authentifier l'usager qui demande l'accès.

Les lecteurs biométriques

La biométrie est une technique visant à établir l'identité d'une personne en "mesurant" une de ses caractéristiques physiques.

EN RÉSUMÉ

L’anti-passback et l’effet SAS

L'anti-passback

L'anti-passback est employé pour empêcher l'utilisation par plusieurs personnes d'un même badge.

Types d'anti-passback

Il y a deux sortes d'anti-passback : « réel » et « temporisé ».

Selon le type d'installation

Une seule porte à 2 lecteurs

Une seule porte à 2 lecteurs (1 en entrée et 1 en sortie) est toujours en anti-passback « réel » c'est-à-dire qu'un badge doit passer par le lecteur d'entrée avant d'être accepté par le lecteur de sortie et vice versa.

Une porte à 1 lecteur

Une porte à 1 lecteur est toujours en anti-passback « temporisé ». Les badges ne peuvent pas être utilisés deux fois dans un intervalle de temps programmable.

Deux portes et 1 lecteur par porte

Deux portes et 1 lecteur par porte peuvent être soit en anti-passback « réel » ou « temporisé » :

  • En anti-passback « réel » : il faut que les deux portes soient programmées en « associées ». Dans ce cas, les badges doivent être utilisés d'abord sur la 1ère porte et ensuite sur la 2ème.
  • En anti-passback « temporisé » : quand un utilisateur obtient l'accès avec un lecteur, celui-ci ne permettra pas l'accès avec la même carte pendant une durée donnée.

L'effet SAS

Dans une installation à deux portes, ce système empêche de sortir tant que l'autre porte n'est pas fermée, cette mesure est en général prise pour des raisons de sécurité.

EN RÉSUMÉ

L’unité de traitement

L'unité de traitement

L'unité de traitement est un coffret centralisant les moyens d'identification et les systèmes d'ouverture.

Technologies d'identification

Il est possible d'y brancher différents types de technologies d'identification (lecteur badge, clavier, …). Ils devront être adressés afin de pouvoir les faire correspondre avec leur système d'ouverture respectif.

Systèmes d'ouverture

Sur l'unité de traitement se trouveront les systèmes d'ouvertures de portes (vérins, gâches électriques, …).

Base de données et administration

Elle intègre une base de données administrables, localement ou à distance, depuis un serveur web intégré, permettant l'enregistrement des identifiants et les autorisations, la gestion des moyens d'identification et des systèmes d'ouverture.

Gestion des coupures électriques

En cas de coupure involontaire ou volontaire du courant électrique, différents scénarios peuvent être mis en place. Toutefois, il faut veiller à garder la possibilité aux personnes de sortir et aux équipes de secours de rentrer.

EN RÉSUMÉ

NOMAD EDUCATION

L’app unique pour réussir !