Suite à la recrudescence des cambriolages, des vols, de dégradation, ... le contrôle d’accès devient un élément indispensable à la sécurité. D’abord utilisé dans les milieux sensibles (centre de recherche, banque, zones militaires, ...), il est déployé dans les petites et moyennes entreprises et maintenant chez les particuliers.
Selon la situation, il peut être très basique (un simple code pour accéder partout) ou constitué d'un système très complexe (biométrie pour accéder à une zone).
Par exemple, sur une zone contenant plusieurs bâtiments, nous aurons une structure comme suit :
Une unité de traitement centralisé de contrôle d’accès :
Gère l’ensemble des unités de traitement local.
Des unités de traitement local de contrôle d’accès :
Elles sont placées à chaque point d’accès,
Elles sont indépendantes les unes des autres.
Une unité de traitement de supervision de contrôle d’accès :
Située dans un PC (Poste de Contrôle),
Un vigile surveille les accès.
Un contrôle d’accès repose sur la surveillance et la vérification des entrées et des sorties. Il vérifie qu’une personne possède les droits afin d’accéder à une zone.
Il a deux fonctionnalités majeures :
Filtrer les personnes et véhicules,
Gérer les accès en fonction d’une hiérarchie (bâtiments, pièces, étages, ...) afin d’en garder une trace, ou suite à une intrusion, analyser les failles de sécurité.
De plus, il peut avoir diverses fonctions :
Contrôle suivant des horaires (musée),
Systèmes de paiement (restaurant d’entreprise, Péages, ...),
Gestion d’un parc automobile,
Autres services communs à des utilisateurs.