Qu'est-ce que le contrôle d'accès et comment fonctionne-t-il ?

Qu'est-ce que le contrôle d'accès et comment fonctionne-t-il ?

Le contrôle d'accès est un ensemble de mesures physiques et logicielles qui permettent de gérer l'accès des personnes à un bâtiment, un réseau de bâtiments (même lorsqu'ils sont dispersés sur une grande surface), des pièces ou des zones pendant une durée déterminée. Le contrôle d'accès peut également être utilisé pour gérer l'entrée des véhicules dans les locaux de l'entreprise.

Pour mieux illustrer cela, nous utiliserons un exemple. Supposons que le système de contrôle d'accès soit installé dans un immeuble de bureaux où 20 entreprises indépendantes louent des locaux. Le bâtiment se compose de 5 étages, l'un d'eux a un parking, et l'autre est une salle à manger et deux grandes salles de conférence.

Building Manager en installant la configuration système requise

  • chaque passage est sécurisé et peut être ouvert après application d'un identifiant individuel sous forme de carte plastique au lecteur (entrée dans le bâtiment, ascenseurs, bureaux spécifiques, salles à manger, salles de conférence) ;
  • les employés utilisant l'ascenseur n'ont accès qu'aux étages où se trouve leur entreprise, au stationnement et à la salle à manger;
  • les employés des entreprises situées dans l'immeuble de bureaux ne peuvent entrer dans l'immeuble que les jours ouvrables de 6h00 à 20h00 ;
  • seules les entreprises ayant souscrit un abonnement ont accès et utilisent les salles de conférence ;
  • les collaborateurs embauchés pour exploiter l'immeuble reçoivent des autorisations d'accès individuelles adaptées à leurs fonctions.

Grâce à cela, la gestion des accès à l'installation est automatisée et la circulation y est régie par une réglementation stricte. Le système réduit également les risques de vandalisme, de vol de biens ou de données, et permet d'assurer la sécurité des personnes dans l'enceinte du bâtiment protégé.

Comment fonctionne le contrôle d'accès aux portes ?

Les systèmes de contrôle d'accès se composent de matériel et de logiciels. Près des entrées sont installés des lecteurs de contrôle d'accès qui nécessitent un contact avec un identifiant, qui peut être, entre autres : carte de proximité (microprocesseur), porte-clés, téléphone avec technologie NFC ou Bluetooth. La vérification biométrique est également possible, par ex. à l'aide d'une empreinte digitale ou d'un scan de l'iris de l'œil.

Les lecteurs lisent les données d'identification et les envoient au contrôleur, qui prend des décisions d'accès ou de refus en fonction des informations contenues dans sa mémoire. Si l'utilisateur est vérifié avec succès, les serrures de porte électromagnétiques sont libérées et la porte de contrôle d'accès peut être ouverte.

Quelles données peuvent être enregistrées dans le système ? Premièrement, si l'identifiant fourni (code, carte, empreinte digitale) donne le droit d'ouvrir la porte et à quelles heures.

Pourquoi un système de sécurité d'accès est-il meilleur que des clés ?

L'époque où l'accès à un bâtiment ou à une pièce était contrôlé avec des clés appartient au passé. Les systèmes de contrôle d'accès automatisés sont une solution moderne, beaucoup plus confortable et surtout plus sécurisée. Quel est l'avantage par rapport aux clés traditionnelles ?

Le système ouvre la porte sans contact physique

Les badges de contrôle d'accès, contrairement aux clés, ne nécessitent aucun contact physique pour ouvrir une porte. Par conséquent, son utilisation est rapide et confortable.

Il est particulièrement utile lors de l'utilisation de barrières de stationnement ou de l'ouverture de passages dans des entrepôts ou des halls de production, par ex. lors du déplacement d'un chariot élévateur. Grâce à la technologie UHF ou Bluetooth, sans sortir du véhicule, nous pouvons facilement ouvrir la barrière à une distance pouvant atteindre plusieurs mètres.

Une carte peut ouvrir tous les passages

Chaque serrure a besoin d'une clé distincte ; Ce n'est qu'alors que les billets seront dûment assurés. Que se passe-t-il cependant dans le cas de grandes installations où il n'y a pas plusieurs portes, mais plusieurs dizaines ? Porter un porte-clés n'est ni confortable ni efficace.

Dans les systèmes de contrôle d'accès, un identifiant (une carte, un porte-clés ou un téléphone avec un module NFC/Bluetooth) peut actionner toutes les portes, éliminant ainsi le besoin de transporter plusieurs clés et permettant de gagner du temps pour trouver la bonne.

Permet une gestion à distance et flexible des accès par les personnes autorisées

Lorsque chaque chambre est verrouillée avec une clé différente, les erreurs ou les malentendus lors de leur délivrance sont à l'ordre du jour, et le risque que la fissure tombe entre de mauvaises mains augmente.

Dans le cas des systèmes de contrôle d'accès, la gestion des autorisations est automatisée : c'est l'administrateur du logiciel qui accorde ou restreint l'accès au bâtiment, aux zones ou aux pièces individuelles. L'étendue des droits peut être différente, par ex. pour les employés occupant différents postes, les invités ou les résidents de l'immeuble. Les informations d'identification sont personnelles, il n'est donc pas facile d'emprunter ou d'échanger des cartes, en particulier lorsque le système est intégré à la vidéosurveillance.

Permet de bloquer rapidement l'accès aux identifiants perdus ou volés

Les clés perdues ou volées, en particulier pour les pièces sensibles, nécessitent le remplacement des serrures. Cela prend non seulement du temps, mais aussi de l'argent.

Ici, le contrôle d'accès s'avère à nouveau plus efficace : l'administrateur, après s'être connecté au système, peut rapidement désactiver une carte perdue ou volée afin qu'une personne non autorisée ne puisse pas l'utiliser.

C'est aussi un aspect important en cas de licenciement d'un employé qui avait des clés de chambre stratégiques. Même en lui prenant un jeu de clés, vous ne pouvez pas être sûr qu'il n'a pas un jeu de rechange. Dans le cas de cartes ou de porte-clés, il suffit de retirer les autorisations au niveau du système et l'identifiant n'est plus actif.

Le système permet de surveiller le mouvement dans l'installation

Dans les systèmes de contrôle d'accès, chaque activité d'identification est enregistrée, de sorte que l'administrateur du logiciel a accès aux informations sur qui est entré ou a quitté le bâtiment ou la pièce et quand. Cela vous permet de gérer efficacement votre personnel, mais peut également s'avérer utile en cas d'abus ou d'évacuations soudaines.

Si le bâtiment est sécurisé avec des clés et qu'il n'y a pas de caméras à proximité, le gestionnaire du bâtiment ne sait pas qui est entré et quand.

Le système est évolutif

Un manutentionnaire peut non seulement ouvrir de nombreuses portes à accès contrôlé, mais également faire fonctionner des barrières de stationnement, des distributeurs de carburant et même contrôler la climatisation. Le contrôle d'accès peut également être intégré à d'autres logiciels, par ex. un système d'enregistrement du temps de travail. Ainsi, le contact de l'identifiant avec le lecteur ouvre non seulement la porte, mais enregistre également le début ou la fin des travaux.

Il est important de noter que le système évolue avec l'entreprise : il est possible d'ajouter à tout moment des autorisations pour les nouveaux employés ou les transitions ultérieures. Les dispositifs de contrôle d'accès peuvent également être installés à différents endroits et fonctionner sur la base d'une base de données commune.

Les systèmes facilitent le service client

Le contrôle d'entrée vous permet d'améliorer ou d'éliminer le service d'accueil lors de la visite des clients dans le bâtiment.

Si les passages sont sécurisés par des clés, chaque visiteur doit se voir présenter les installations ou lui remettre son propre jeu qu'il doit ensuite restituer. Dans le cas des jetons, il est possible d'utiliser des kiosques spéciaux où l'invité peut récupérer un jeton pré-préparé sans l'aide de tiers. Vos droits peuvent être limités de manière appropriée non seulement aux billets sélectionnés, mais également aux heures ou aux dates auxquelles la carte est active.

Où sont utilisés les systèmes de contrôle d'accès ?

Bien que les systèmes de contrôle d'accès soient principalement associés aux immeubles de bureaux et aux usines de fabrication, ils seront testés si nécessaire pour surveiller la circulation des piétons (y compris les véhicules dans les parkings) et attribuer l'accès aux zones ou aux pièces à des personnes spécifiques.

Bâtiments résidentiels

Dans le cas des immeubles à appartements, chaque résident peut recevoir un identifiant personnel, qui lui permet, par exemple, d'entrer dans le parking de l'urbanisation, d'entrer dans l'immeuble, le sous-sol, d'utiliser l'ascenseur (même avec des étages spécifiques) et son propre appartement. Cela donne un sentiment de sécurité et de certitude que seules les personnes autorisées sont présentes sur la propriété.

Hôtels et chambres d'hôtes

Dans les installations de l'hôtel, la sécurité des clients et de leurs biens est une priorité. Pour cette raison, plusieurs autorisations seront maintenues par le personnel d'accueil, le personnel du service de restauration, les personnes chargées de la commande et autres, les invités qui passent la nuit sur les lieux.

Banques

En tant qu'institution de confiance publique, la banque a un devoir particulier de garantir les normes de sécurité. Ils doivent également se conformer aux réglementations locales concernant le stockage des données sensibles et la restriction de l'accès physique aux lieux où les enregistrements sont stockés. Par conséquent, les employés à différents niveaux ont des pouvoirs à différents niveaux.

Immeubles de bureaux

Dans les immeubles de bureaux, il est important non seulement de protéger les personnes, mais aussi la documentation (financière, juridique, données personnelles des employés, secrets commerciaux) et les équipements. Par conséquent, l'accès est limité non seulement à l'entrée du bâtiment, mais également à la salle des serveurs, aux entrepôts et aux bureaux des RH.

Hôpitaux et cliniques

Les établissements de santé doivent également respecter les dispositions relatives à la sécurité du stockage des données personnelles, aux informations sur l'état de santé des patients et à la protection des dispositifs médicaux contre le vol. Grâce au contrôle d'accès, seuls les collaborateurs autorisés en fonction de leurs fonctions et postes ont accès aux salles de documentation, aux laboratoires et aux blocs opératoires. Ceci, à son tour, protège l'équipement, les documents et, surtout, les patients, le personnel et les visiteurs.

Écoles, collèges, résidences étudiantes

La protection des étudiants qui se trouvent dans les établissements scolaires ou universitaires est une priorité des autorités de ces établissements. Grâce aux systèmes de climatisation, le risque qu'une personne non autorisée pénètre dans le bâtiment et menace la sécurité des enfants, des jeunes, mais aussi de leurs enseignants ou tuteurs, est considérablement réduit.

Autres objets

Où d'autre vaut-il la peine d'utiliser le contrôle d'accès ? Le système sera en charge de la sécurité, entre autres, des centres commerciaux, des magasins, des institutions d'utilité publique, des installations sportives, des bureaux, des centres de conférence, des institutions gouvernementales.

Quels éléments sont inclus dans les systèmes de contrôle d'accès et de sécurité ?

Les systèmes de contrôle d'accès sont constitués d'éléments logiciels et physiques, tels que : contrôleurs, lecteurs, alimentations avec tension de secours, actionneurs (serrures électriques, tourniquets, barrières) et câblage. Des éléments supplémentaires peuvent être, par exemple, des imprimantes pour cartes plastiques, qui permettent la personnalisation des identifiants.

Logiciel de gestion

Ce n'est rien d'autre qu'une application cloud ou un logiciel installé sur un ordinateur dédié, qui permet à l'administrateur, entre autres, de gérer les droits d'accès, de générer des rapports, d'ajouter des appareils supplémentaires, de communiquer avec des appareils existants, ou encore de modifier les paramètres des équipements connectés.

Grâce à des fonctionnalités avancées, le logiciel FoxSec WEB peut également être intégré à d'autres modules logiciels. La combinaison la plus populaire est le contrôle d'accès avec enregistrement du temps de travail : les jetons d'accès peuvent enregistrer simultanément le début ou la fin du travail, ce qui rend l'enregistrement rapide et facile. D'autres intégrations populaires incluent le contrôle et la gestion du stationnement et la vidéosurveillance.

Les logiciels modernes des systèmes de contrôle d'accès sont également équipés de modules spéciaux, par ex. pour le service à la clientèle, les ascenseurs ou la remise des clés.

Module visiteurs

Les données des invités qui vont visiter le bâtiment (nom et prénom, raison sociale) sont saisies dans le système. L'administrateur leur accorde alors des droits individuels, leur accordant l'accès à des pièces ou des zones désignées à des heures précises.

Il est utile lorsque le bâtiment est fréquemment visité, par exemple. coursiers, partenaires commerciaux, personnes responsables du service de l'appareil.

Module d'ascenseur

Grâce à ce module, les cartes se voient attribuer des autorisations qui leur permettent d'utiliser l'ascenseur sous certaines conditions, par ex. aller uniquement à un étage spécifique.

Cette fonctionnalité est souvent utilisée dans les immeubles de bureaux où les espaces sont loués par diverses entreprises et dans les hôtels, les banques et les hôpitaux.

Identifiants

Afin que les systèmes d'accès garantissent le plus haut niveau de sécurité, chaque personne autorisée à pénétrer dans le bâtiment ou la pièce doit disposer d'un identifiant de contrôle d'accès individuel et personnel. Il peut s'agir d'une carte, d'un porte-clés, de tags UHF, d'un téléphone ou d'une tablette avec la technologie NFC/Bluetooth.

Cartes de contrôle d'accès

Les cartes de proximité sont le plus souvent utilisées dans les systèmes de contrôle d'entrée. Comment fonctionnent les cartes d'accès ? Les cartes fonctionnent avec un lecteur qui scanne les données d'identification, et celles-ci sont comparées aux informations stockées dans le contrôleur.

La technologie des cartes est toujours sélectionnée individuellement en fonction des besoins des clients :

  • Cartes à bande magnétique : Il s'agit de la plus ancienne technologie de programmation de cartes. Les informations sont encodées sur une bande noire ou marron, située au dos de la carte. Surtout, les données peuvent être effacées, écrites avec de nouvelles informations et relues. Le contrôle d'accès de porte à carte magnétique nécessite un contact avec le lecteur de bande magnétique.
  • Cartes de proximité/sans contact : ne nécessitent pas de contact physique avec le lecteur. Les données sont stockées sur des câbles électroniques intégrés et transmises sous forme d'ondes radio par des antennes internes. L'une des normes de cartes sans contact les plus populaires est Mifare®, développée par NXP® Semiconductors. Les technologies les plus utilisées dans les systèmes de contrôle d'accès sont MIFARE Classic®, MIFARE Plus® et MIFARE® DESFire®.
  • Cartes à code-barres - Un moyen simple d'encoder des informations sur une carte qui nécessite un lecteur de code-barres pour la lire. En raison du fait que le code-barres peut être facilement copié, ces cartes sont généralement utilisées pour les visiteurs du bâtiment ou lors de concerts ou d'événements sportifs.

De plus, les cartes de contrôle d'accès peuvent également être conçues de manière intéressante pour contenir, par exemple, une photo du titulaire de la carte, son nom et son titre. Certaines organisations indiquent le niveau d'autorisation avec des couleurs appropriées, permettant par exemple d'identifier rapidement si une personne n'est pas entrée dans une zone à laquelle elle ne devrait pas avoir accès.

Porte-clés de proximité

Ils fonctionnent de la même manière que les cartes de proximité. Leur avantage est leur grande résistance aux agressions extérieures et la facilité de les attacher à un porte-clés ou à un cordon, ce qui les rend faciles à utiliser et minimise le risque de perdre ou d'oublier l'identifiant.

Balises UHF

Son avantage est la longue portée, même jusqu'à plusieurs mètres. Les balises UHF sont souvent utilisées dans les systèmes de stationnement, les centres logistiques, les garages ou les salles de stockage : lorsqu'un véhicule (voiture, chariot élévateur, etc.) s'approche du point de contrôle, un lecteur UHF lit la balise puis les résultats sont vérifiés.

Application mobile (NFC/Bluetooth)

Les identifiants mobiles fonctionnent comme une carte virtuelle sans contact. L'application de contrôle d'entrée peut être installée sur un téléphone ou une tablette avec la technologie NFC ou Bluetooth. Après son activation et sa configuration avec le système installé dans le bâtiment, l'utilisateur n'a qu'à rapprocher l'appareil mobile du lecteur (juste à une distance de quelques cm) ou déplacer le curseur de l'application.

Lecteurs

Les lecteurs de contrôle d'accès sont nécessaires pour lire les identifiants. Cette catégorie comprend une variété de produits, adaptés aux besoins individuels de l'utilisateur du système.

Les lecteurs sont installés devant l'entrée du bâtiment ou du local. Selon le modèle, ils prennent en charge différents types de cartes et fonctionnent même avec des applications mobiles. Des options supplémentaires peuvent être, par exemple, un signal sonore ou une lumière LED, qui informent de la lecture correcte de l'identifiant. Les claviers sont également une bonne solution pour ajouter la nécessité de saisir un code PIN au processus d'autorisation.

La qualité de sa fabrication est extrêmement importante : résistance aux dommages mécaniques et, dans le cas des lecteurs externes, également aux changements de température ou d'humidité.

Lecteurs biométriques

Au lieu d'une carte ou d'un porte-clés, le lecteur scanne, par exemple, une empreinte digitale ou une image de l'iris, c'est-à-dire des caractéristiques biométriques individuelles quasiment impossibles à contrefaire. Un exemple d'un tel appareil est le modèle HID Signo 25B, qui permet même une vérification en deux étapes : d'abord avec une empreinte digitale, puis avec une identification mobile.

Le contrôle d'accès biométrique vous permet de garantir les normes de sécurité les plus élevées. Le modèle Signo 25B fonctionnera même dans des conditions extrêmes, y compris lorsque les impressions sont humides, frottées ou sales.

Lecteurs de proximité

Un exemple de ces modèles sont les lecteurs de cartes à puce HID Signo, qui lisent les cartes de proximité dans les technologies MIFARE®, MIFARE® PLUS et MIFARE® DESFire. Ils prennent également en charge les informations d'identification mobiles afin que la porte puisse être ouverte avec un téléphone ou une tablette.

Lecteurs UHF longue portée

Lesdits modèles de lecteurs permettent une lecture rapide et sans surveillance d'identifiants à une distance de plusieurs à même 20 mètres. Ils sont principalement utilisés dans les parkings et les centres logistiques. Lorsque le véhicule s'approche du lecteur, celui-ci scanne l'identifiant (tag UHF). À l'étape suivante, le système décide d'accorder ou de refuser l'accès.

Contrôleurs de porte

Ces dispositifs à microprocesseur assurent la médiation entre les lecteurs et le logiciel de contrôle d'accès, transmettant les données d'identification numérisées et les comparant aux informations stockées dans la base de données.

Selon le modèle, les contrôleurs de porte peuvent fonctionner d'une à plusieurs portes. Ils peuvent gérer, par exemple, des contrôles de personnes aléatoires ou vous permettre de programmer l'ouverture d'une porte, par exemple pour bloquer l'entrée du bâtiment pendant les vacances.

Eléments complémentaires

La suite complète de contrôle d'accès comprend également des plugins. Des tourniquets et des barrières permettent de limiter et d'ordonner la circulation des piétons et des véhicules.

D'autre part, les serrures électriques (c'est-à-dire les ouvre-serrures électriques ou les serrures électromagnétiques) sont des actionneurs de contrôle d'accès qui permettent aux contrôleurs d'ouvrir ou de verrouiller les portes.

Dans les systèmes de contrôle d'accès, le câblage est également important, il est recommandé qu'il ait des performances élevées.

Posteado el 30/08/2021 Control de accesos 3045

Menu

Discuter

Settings