Le contrôle d'accès est un ensemble de mesures physiques et logicielles qui permettent de gérer l'accès des personnes à un bâtiment, un réseau de bâtiments (même lorsqu'ils sont dispersés sur une grande surface), des pièces ou des zones pendant une durée déterminée. Le contrôle d'accès peut également être utilisé pour gérer l'entrée des véhicules dans les locaux de l'entreprise.
Pour mieux illustrer cela, nous utiliserons un exemple. Supposons que le système de contrôle d'accès soit installé dans un immeuble de bureaux où 20 entreprises indépendantes louent des locaux. Le bâtiment se compose de 5 étages, l'un d'eux a un parking, et l'autre est une salle à manger et deux grandes salles de conférence.
Building Manager en installant la configuration système requise
Grâce à cela, la gestion des accès à l'installation est automatisée et la circulation y est régie par une réglementation stricte. Le système réduit également les risques de vandalisme, de vol de biens ou de données, et permet d'assurer la sécurité des personnes dans l'enceinte du bâtiment protégé.
Les systèmes de contrôle d'accès se composent de matériel et de logiciels. Près des entrées sont installés des lecteurs de contrôle d'accès qui nécessitent un contact avec un identifiant, qui peut être, entre autres : carte de proximité (microprocesseur), porte-clés, téléphone avec technologie NFC ou Bluetooth. La vérification biométrique est également possible, par ex. à l'aide d'une empreinte digitale ou d'un scan de l'iris de l'œil.
Les lecteurs lisent les données d'identification et les envoient au contrôleur, qui prend des décisions d'accès ou de refus en fonction des informations contenues dans sa mémoire. Si l'utilisateur est vérifié avec succès, les serrures de porte électromagnétiques sont libérées et la porte de contrôle d'accès peut être ouverte.
Quelles données peuvent être enregistrées dans le système ? Premièrement, si l'identifiant fourni (code, carte, empreinte digitale) donne le droit d'ouvrir la porte et à quelles heures.
L'époque où l'accès à un bâtiment ou à une pièce était contrôlé avec des clés appartient au passé. Les systèmes de contrôle d'accès automatisés sont une solution moderne, beaucoup plus confortable et surtout plus sécurisée. Quel est l'avantage par rapport aux clés traditionnelles ?
Les badges de contrôle d'accès, contrairement aux clés, ne nécessitent aucun contact physique pour ouvrir une porte. Par conséquent, son utilisation est rapide et confortable.
Il est particulièrement utile lors de l'utilisation de barrières de stationnement ou de l'ouverture de passages dans des entrepôts ou des halls de production, par ex. lors du déplacement d'un chariot élévateur. Grâce à la technologie UHF ou Bluetooth, sans sortir du véhicule, nous pouvons facilement ouvrir la barrière à une distance pouvant atteindre plusieurs mètres.
Chaque serrure a besoin d'une clé distincte ; Ce n'est qu'alors que les billets seront dûment assurés. Que se passe-t-il cependant dans le cas de grandes installations où il n'y a pas plusieurs portes, mais plusieurs dizaines ? Porter un porte-clés n'est ni confortable ni efficace.
Dans les systèmes de contrôle d'accès, un identifiant (une carte, un porte-clés ou un téléphone avec un module NFC/Bluetooth) peut actionner toutes les portes, éliminant ainsi le besoin de transporter plusieurs clés et permettant de gagner du temps pour trouver la bonne.
Lorsque chaque chambre est verrouillée avec une clé différente, les erreurs ou les malentendus lors de leur délivrance sont à l'ordre du jour, et le risque que la fissure tombe entre de mauvaises mains augmente.
Dans le cas des systèmes de contrôle d'accès, la gestion des autorisations est automatisée : c'est l'administrateur du logiciel qui accorde ou restreint l'accès au bâtiment, aux zones ou aux pièces individuelles. L'étendue des droits peut être différente, par ex. pour les employés occupant différents postes, les invités ou les résidents de l'immeuble. Les informations d'identification sont personnelles, il n'est donc pas facile d'emprunter ou d'échanger des cartes, en particulier lorsque le système est intégré à la vidéosurveillance.
Les clés perdues ou volées, en particulier pour les pièces sensibles, nécessitent le remplacement des serrures. Cela prend non seulement du temps, mais aussi de l'argent.
Ici, le contrôle d'accès s'avère à nouveau plus efficace : l'administrateur, après s'être connecté au système, peut rapidement désactiver une carte perdue ou volée afin qu'une personne non autorisée ne puisse pas l'utiliser.
C'est aussi un aspect important en cas de licenciement d'un employé qui avait des clés de chambre stratégiques. Même en lui prenant un jeu de clés, vous ne pouvez pas être sûr qu'il n'a pas un jeu de rechange. Dans le cas de cartes ou de porte-clés, il suffit de retirer les autorisations au niveau du système et l'identifiant n'est plus actif.
Dans les systèmes de contrôle d'accès, chaque activité d'identification est enregistrée, de sorte que l'administrateur du logiciel a accès aux informations sur qui est entré ou a quitté le bâtiment ou la pièce et quand. Cela vous permet de gérer efficacement votre personnel, mais peut également s'avérer utile en cas d'abus ou d'évacuations soudaines.
Si le bâtiment est sécurisé avec des clés et qu'il n'y a pas de caméras à proximité, le gestionnaire du bâtiment ne sait pas qui est entré et quand.
Un manutentionnaire peut non seulement ouvrir de nombreuses portes à accès contrôlé, mais également faire fonctionner des barrières de stationnement, des distributeurs de carburant et même contrôler la climatisation. Le contrôle d'accès peut également être intégré à d'autres logiciels, par ex. un système d'enregistrement du temps de travail. Ainsi, le contact de l'identifiant avec le lecteur ouvre non seulement la porte, mais enregistre également le début ou la fin des travaux.
Il est important de noter que le système évolue avec l'entreprise : il est possible d'ajouter à tout moment des autorisations pour les nouveaux employés ou les transitions ultérieures. Les dispositifs de contrôle d'accès peuvent également être installés à différents endroits et fonctionner sur la base d'une base de données commune.
Le contrôle d'entrée vous permet d'améliorer ou d'éliminer le service d'accueil lors de la visite des clients dans le bâtiment.
Si les passages sont sécurisés par des clés, chaque visiteur doit se voir présenter les installations ou lui remettre son propre jeu qu'il doit ensuite restituer. Dans le cas des jetons, il est possible d'utiliser des kiosques spéciaux où l'invité peut récupérer un jeton pré-préparé sans l'aide de tiers. Vos droits peuvent être limités de manière appropriée non seulement aux billets sélectionnés, mais également aux heures ou aux dates auxquelles la carte est active.
Bien que les systèmes de contrôle d'accès soient principalement associés aux immeubles de bureaux et aux usines de fabrication, ils seront testés si nécessaire pour surveiller la circulation des piétons (y compris les véhicules dans les parkings) et attribuer l'accès aux zones ou aux pièces à des personnes spécifiques.
Dans le cas des immeubles à appartements, chaque résident peut recevoir un identifiant personnel, qui lui permet, par exemple, d'entrer dans le parking de l'urbanisation, d'entrer dans l'immeuble, le sous-sol, d'utiliser l'ascenseur (même avec des étages spécifiques) et son propre appartement. Cela donne un sentiment de sécurité et de certitude que seules les personnes autorisées sont présentes sur la propriété.
Dans les installations de l'hôtel, la sécurité des clients et de leurs biens est une priorité. Pour cette raison, plusieurs autorisations seront maintenues par le personnel d'accueil, le personnel du service de restauration, les personnes chargées de la commande et autres, les invités qui passent la nuit sur les lieux.
En tant qu'institution de confiance publique, la banque a un devoir particulier de garantir les normes de sécurité. Ils doivent également se conformer aux réglementations locales concernant le stockage des données sensibles et la restriction de l'accès physique aux lieux où les enregistrements sont stockés. Par conséquent, les employés à différents niveaux ont des pouvoirs à différents niveaux.
Dans les immeubles de bureaux, il est important non seulement de protéger les personnes, mais aussi la documentation (financière, juridique, données personnelles des employés, secrets commerciaux) et les équipements. Par conséquent, l'accès est limité non seulement à l'entrée du bâtiment, mais également à la salle des serveurs, aux entrepôts et aux bureaux des RH.
Les établissements de santé doivent également respecter les dispositions relatives à la sécurité du stockage des données personnelles, aux informations sur l'état de santé des patients et à la protection des dispositifs médicaux contre le vol. Grâce au contrôle d'accès, seuls les collaborateurs autorisés en fonction de leurs fonctions et postes ont accès aux salles de documentation, aux laboratoires et aux blocs opératoires. Ceci, à son tour, protège l'équipement, les documents et, surtout, les patients, le personnel et les visiteurs.
La protection des étudiants qui se trouvent dans les établissements scolaires ou universitaires est une priorité des autorités de ces établissements. Grâce aux systèmes de climatisation, le risque qu'une personne non autorisée pénètre dans le bâtiment et menace la sécurité des enfants, des jeunes, mais aussi de leurs enseignants ou tuteurs, est considérablement réduit.
Où d'autre vaut-il la peine d'utiliser le contrôle d'accès ? Le système sera en charge de la sécurité, entre autres, des centres commerciaux, des magasins, des institutions d'utilité publique, des installations sportives, des bureaux, des centres de conférence, des institutions gouvernementales.
Les systèmes de contrôle d'accès sont constitués d'éléments logiciels et physiques, tels que : contrôleurs, lecteurs, alimentations avec tension de secours, actionneurs (serrures électriques, tourniquets, barrières) et câblage. Des éléments supplémentaires peuvent être, par exemple, des imprimantes pour cartes plastiques, qui permettent la personnalisation des identifiants.
Ce n'est rien d'autre qu'une application cloud ou un logiciel installé sur un ordinateur dédié, qui permet à l'administrateur, entre autres, de gérer les droits d'accès, de générer des rapports, d'ajouter des appareils supplémentaires, de communiquer avec des appareils existants, ou encore de modifier les paramètres des équipements connectés.
Grâce à des fonctionnalités avancées, le logiciel FoxSec WEB peut également être intégré à d'autres modules logiciels. La combinaison la plus populaire est le contrôle d'accès avec enregistrement du temps de travail : les jetons d'accès peuvent enregistrer simultanément le début ou la fin du travail, ce qui rend l'enregistrement rapide et facile. D'autres intégrations populaires incluent le contrôle et la gestion du stationnement et la vidéosurveillance.
Les logiciels modernes des systèmes de contrôle d'accès sont également équipés de modules spéciaux, par ex. pour le service à la clientèle, les ascenseurs ou la remise des clés.
Les données des invités qui vont visiter le bâtiment (nom et prénom, raison sociale) sont saisies dans le système. L'administrateur leur accorde alors des droits individuels, leur accordant l'accès à des pièces ou des zones désignées à des heures précises.
Il est utile lorsque le bâtiment est fréquemment visité, par exemple. coursiers, partenaires commerciaux, personnes responsables du service de l'appareil.
Grâce à ce module, les cartes se voient attribuer des autorisations qui leur permettent d'utiliser l'ascenseur sous certaines conditions, par ex. aller uniquement à un étage spécifique.
Cette fonctionnalité est souvent utilisée dans les immeubles de bureaux où les espaces sont loués par diverses entreprises et dans les hôtels, les banques et les hôpitaux.
Afin que les systèmes d'accès garantissent le plus haut niveau de sécurité, chaque personne autorisée à pénétrer dans le bâtiment ou la pièce doit disposer d'un identifiant de contrôle d'accès individuel et personnel. Il peut s'agir d'une carte, d'un porte-clés, de tags UHF, d'un téléphone ou d'une tablette avec la technologie NFC/Bluetooth.
Les cartes de proximité sont le plus souvent utilisées dans les systèmes de contrôle d'entrée. Comment fonctionnent les cartes d'accès ? Les cartes fonctionnent avec un lecteur qui scanne les données d'identification, et celles-ci sont comparées aux informations stockées dans le contrôleur.
La technologie des cartes est toujours sélectionnée individuellement en fonction des besoins des clients :
De plus, les cartes de contrôle d'accès peuvent également être conçues de manière intéressante pour contenir, par exemple, une photo du titulaire de la carte, son nom et son titre. Certaines organisations indiquent le niveau d'autorisation avec des couleurs appropriées, permettant par exemple d'identifier rapidement si une personne n'est pas entrée dans une zone à laquelle elle ne devrait pas avoir accès.
Ils fonctionnent de la même manière que les cartes de proximité. Leur avantage est leur grande résistance aux agressions extérieures et la facilité de les attacher à un porte-clés ou à un cordon, ce qui les rend faciles à utiliser et minimise le risque de perdre ou d'oublier l'identifiant.
Son avantage est la longue portée, même jusqu'à plusieurs mètres. Les balises UHF sont souvent utilisées dans les systèmes de stationnement, les centres logistiques, les garages ou les salles de stockage : lorsqu'un véhicule (voiture, chariot élévateur, etc.) s'approche du point de contrôle, un lecteur UHF lit la balise puis les résultats sont vérifiés.
Les identifiants mobiles fonctionnent comme une carte virtuelle sans contact. L'application de contrôle d'entrée peut être installée sur un téléphone ou une tablette avec la technologie NFC ou Bluetooth. Après son activation et sa configuration avec le système installé dans le bâtiment, l'utilisateur n'a qu'à rapprocher l'appareil mobile du lecteur (juste à une distance de quelques cm) ou déplacer le curseur de l'application.
Les lecteurs de contrôle d'accès sont nécessaires pour lire les identifiants. Cette catégorie comprend une variété de produits, adaptés aux besoins individuels de l'utilisateur du système.
Les lecteurs sont installés devant l'entrée du bâtiment ou du local. Selon le modèle, ils prennent en charge différents types de cartes et fonctionnent même avec des applications mobiles. Des options supplémentaires peuvent être, par exemple, un signal sonore ou une lumière LED, qui informent de la lecture correcte de l'identifiant. Les claviers sont également une bonne solution pour ajouter la nécessité de saisir un code PIN au processus d'autorisation.
La qualité de sa fabrication est extrêmement importante : résistance aux dommages mécaniques et, dans le cas des lecteurs externes, également aux changements de température ou d'humidité.
Au lieu d'une carte ou d'un porte-clés, le lecteur scanne, par exemple, une empreinte digitale ou une image de l'iris, c'est-à-dire des caractéristiques biométriques individuelles quasiment impossibles à contrefaire. Un exemple d'un tel appareil est le modèle HID Signo 25B, qui permet même une vérification en deux étapes : d'abord avec une empreinte digitale, puis avec une identification mobile.
Le contrôle d'accès biométrique vous permet de garantir les normes de sécurité les plus élevées. Le modèle Signo 25B fonctionnera même dans des conditions extrêmes, y compris lorsque les impressions sont humides, frottées ou sales.
Un exemple de ces modèles sont les lecteurs de cartes à puce HID Signo, qui lisent les cartes de proximité dans les technologies MIFARE®, MIFARE® PLUS et MIFARE® DESFire. Ils prennent également en charge les informations d'identification mobiles afin que la porte puisse être ouverte avec un téléphone ou une tablette.
Lesdits modèles de lecteurs permettent une lecture rapide et sans surveillance d'identifiants à une distance de plusieurs à même 20 mètres. Ils sont principalement utilisés dans les parkings et les centres logistiques. Lorsque le véhicule s'approche du lecteur, celui-ci scanne l'identifiant (tag UHF). À l'étape suivante, le système décide d'accorder ou de refuser l'accès.
Ces dispositifs à microprocesseur assurent la médiation entre les lecteurs et le logiciel de contrôle d'accès, transmettant les données d'identification numérisées et les comparant aux informations stockées dans la base de données.
Selon le modèle, les contrôleurs de porte peuvent fonctionner d'une à plusieurs portes. Ils peuvent gérer, par exemple, des contrôles de personnes aléatoires ou vous permettre de programmer l'ouverture d'une porte, par exemple pour bloquer l'entrée du bâtiment pendant les vacances.
La suite complète de contrôle d'accès comprend également des plugins. Des tourniquets et des barrières permettent de limiter et d'ordonner la circulation des piétons et des véhicules.
D'autre part, les serrures électriques (c'est-à-dire les ouvre-serrures électriques ou les serrures électromagnétiques) sont des actionneurs de contrôle d'accès qui permettent aux contrôleurs d'ouvrir ou de verrouiller les portes.
Dans les systèmes de contrôle d'accès, le câblage est également important, il est recommandé qu'il ait des performances élevées.