• Protection contre l’incendie
  • Vente
  • Installation
  • Maintenance

sécurité

Contrôle d’accès

Qu’est-ce que le contrôle d’accès et comment choisir ?

Protéger l’intégrité de ses collaborateurs, préserver ses biens et son outil de production, assurer la sécurité de ses données et de sa propriété intellectuelle : autant de préoccupations majeures pour de nombreux dirigeants d’entreprises ou d’administrations publiques.

Le contrôle des accès est un des maillons – certainement essentiel – d’un système global de sécurité. Comprendre son fonctionnement est indispensable pour choisir le système adapté à vos besoins.

Une solution de contrôle d’accès s’articule fréquemment autour des éléments suivants :

  • un logiciel pour gérer les habilitations de chaque accédant
  • un support d’identification de l’accédant (badge, biométrie, téléphone, plaque minéralogique…)
  • des terminaux d’identification ou des serrures autonomes
  • un automate déterminant les autorisations d’accès par rapport aux habilitations (appelé UTL en général)
  • des équipements pour gérer l’accès physique aux locaux : obstacles piétons, barrières, ventouses,…

Les habilitations gérées par le contrôle d’accès

Le contrôle d’accès soumet l’entrée aux locaux à des habilitations qui le plus souvent portent sur des critères :

  • de population : personnel de l’entreprise, visiteurs, fournisseurs, prestataires
  • de typologie d’accédant : personne, véhicule
  • de géographie : bâtiments, zones, locaux
  • de temps : période, jour, plage horaire

Il peut également prévoir des habilitations ou interdictions conditionnelles (ex : accès sous la contrainte, respect d’un itinéraire, respect chronologique…).

L’identification de l’accédant par le contrôle d’accès

Plusieurs moyens existent pour prouver son identité et obtenir ainsi une autorisation d’accès. Il peut s’agir de montrer ce que l’on sait (un mot de passe, un code), ce que l’on possède (un badge, un téléphone, une plaque d’immatriculation) ou ce que l’on est avec une identification biométrique, ou encore une combinaison de ces moyens.

La plupart des badges utilisés aujourd’hui sont en technologie sans contact RFID. Il existe des lecteurs badge + clavier qui permettent d’associer les 2 identifiants et de s’assurer ainsi de l’identité du porteur du badge.

La lecture biométrique permet d’identifier une caractéristique physique de la personne. Son usage est réglementé par la CNIL et doit présenter des garanties en termes de protection des données personnelles et de respect de la vie privée. La lecture biométrique peut également être combinée à la saisie d’un code. Les principales technologies sont la lecture de l’empreinte digitale, de la forme de la main, et plus rarement la reconnaissance faciale. Des caméras de lecture de plaques minéralogiques sont également utilisées pour la reconnaissance des véhicules.

Le ou les identifiants lus lors d’une demande d’accès sont généralement confrontés par l’UTL aux habilitations définies pour déterminer l’autorisation d’accès.

La gestion de l’accès physique

Le système d’identification est complété par des  obstacles pour sécuriser l’accès physique aux locaux.

Les obstacles piétons sont le plus souvent unipersonnels afin de garantir l’unicité de passage : tripodes, couloirs rapides, tambours (communément appelés « hachoirs »…), portillons PMR. Le contrôle de l’unicité de passage permet de savoir qui se trouve dans une zone à un instant donné et, en cas d’évacuation, de s’assurer que tout le monde a bien quitté les locaux.

Les obstacles automobiles tels que portails, barrières, bornes escamotables filtrent les accès des véhicules. Le contrôle de l’unicité de passage d’un véhicule impose de recourir à un effet de sas en installant par exemple 2 barrières l’une après l’autre.

Contrôle d’accès et traçabilité

Un système de contrôle d’accès fournit la traçabilité des accès sur une période maximum encadrée par la CNIL. Tout système de contrôle des accès doit faire l’objet d’un engagement de conformité auprès de la CNIL en utilisant la norme simplifiée No 42.

Les démarches administratives

La mise en œuvre d’un système de contrôle d’accès est encadrée et doit respecter un certain nombre de règles. La direction doit ainsi informer les instances représentatives et les salariés. Le système doit faire l’objet d’un engagement de conformité auprès de la CNIL. L’utilisation de la biométrie est strictement encadrée par la CNIL et doit faire l’objet d’une déclaration spécifique.

Top