Retour

Les systèmes de contrôle d’accès

🎲 Quiz GRATUIT

📝 Mini-cours GRATUIT

Contrôle d’accès

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou de locaux, à l’intérieur d’une
entreprise, à une autorisation d’accès.

Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations.

Pour l’autorisation d’accès, il y a trois façons de prouver son identité face à un système informatique :

  • Montrer ce que l’on sait (un mot de passe ou code),
  • Montrer ce que l’on possède (un objet, telle une carte à puce, un badge),
  • Prouver qui l’on est grâce à une caractéristique physique propre (biométrie).

Il existe différents moyens de faire du contrôle d’accès :

  • Par gardiennage :
    • Un gardien contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.
  • Par moyens mécaniques :
    • Un portillon, un sas, une barrière… peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification.
  • Par des systèmes d’identification :
    • Codes (clavier).
    • Cartes d’accès (magnétiques, optiques, électromagnétiques).
    • Caractéristiques physiologiques d’une personne (empreintes, iris…).

Un système de contrôle d’accès se compose :

  • D’un moyen d’identification,
  • D’une unité de traitement,
  • D’un contact d’ouverture et de verrouillage.

L’identification

L’identification est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès.

Elle permet de déterminer, avec beaucoup de précision, quel  usager se présente à l’accès pour lui donner une autorisation de passage ou un refus.

Chaque usager possède un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès.

Le lecteur transformera l’information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l’unité́ de traitement.

Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés :

  • Le clavier : est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants.
  • Les lecteurs de badges sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants.
    - Badge à contact :

                   o Badges magnétiques (Cartes avec une bande noire),

                   o Badges optiques (Cartes à code barre),

                   o Badges électroniques (Cartes à puce).

          - Badge sans contact.

  • Les badges + claviers : l’association des deux identifiants donne la possibilité d’authentifier l’usager qui demande l’accès.
  • Les lecteurs biométriques : la biométrie est une technique visant à établir l'identité d'une personne en "mesurant" une de ses caractéristiques physiques.

L’anti-passback et l’effet SAS

L’anti-passback

L’anti-passback est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge.

Il y a deux sortes d’anti-passback : « réel » et «temporisé ». 

Selon le type d’installation :

  • Une seule porte à 2 lecteurs (1 en entrée et 1 en sortie) est toujours en anti-passback « réel » c'est-à-dire qu’un badge doit passer par le lecteur d’entrée avant d’être accepté par le lecteur de sortie et vice versa.
  • Une porte à 1 lecteur est toujours en anti-passback « temporisé ». Les badges ne peuvent pas être utilisés deux fois dans un intervalle de temps programmable.

Deux portes et 1 lecteur par porte peuvent être soit en anti-passback « réel » ou « temporisé » :

  • En anti-passback « réel», il faut que les deux portes soient programmées en « associées ». Dans ce cas, les badges doivent être utilisés d’abord sur la 1ère porte et ensuite sur la 2ème.
  • En anti-passback «temporisé », quand un utilisateur obtient l'accès avec un lecteur, celui-ci ne permettra pas l'accès avec la même carte pendant une durée donnée.

L'effet SAS

Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.

L’unité de traitement

L’unité de traitement est un coffret centralisant les moyens d’identification et les systèmes d’ouverture.

Il est possible d’y brancher différents types de technologies d’identification (lecteur badge, clavier, …). Ils devront être adressés afin de pouvoir les faire correspondre avec leur système d’ouverture respectif.

Sur l’unité de traitement se trouveront les systèmes d’ouvertures de portes (vérins, gâches électriques, …).

Elle intègre une base de données administrables, localement ou à distance, depuis un serveur web intégré, permettant l’enregistrement des identifiants et les autorisations, la gestion des moyens d’identification et des systèmes d’ouverture.

En cas de coupure involontaire ou volontaire du courant électrique, différents scénarios peuvent être mis en place. Toutefois, il faut veiller à garder la possibilité aux personnes de sortir et aux équipes de secours de rentrer.

Nomad+, Le pass illimité vers la réussite 🔥

NOMAD EDUCATION

L’app unique pour réussir !