Contrôle d’accès



Le contrôle d’accès permet de sécuriser au sein de votre entreprise l’ensemble de vos accès, vos données, votre matériel ainsi que vos biens mais aussi de gérer, tracer, autoriser, plus facilement la circulation de vos salariés, vos fournisseurs ainsi que celle de vos visiteurs, deux types de contrôle d’accès : centralises et gérés en réseau (lecteur + contrôleur + logiciel de supervision) ou autonome (lecteur sans supervision). Aussi vous avez la possibilité de lier a un ensemble d’obstacles physiques (tourniquets, couloirs rapides, portillons) qui permettent de mieux canaliser le flux sur des zones d’accès précises comme une entrée principale ou un couloir. L’identification des accès se fait grâce à différents types de lecteurs: proximité, main libre, rfid. L’évolution actuelle se porte plutôt sur des technologies biométriques (géométrie de la main, empreinte digitale des doigts) lecteur morphologique ( lecture de l’iris ou du visage), ces types de lecteurs permettent de renforcer le niveau de sécurité et de se prémunir contre les vols de badges ou falsification d’identité, enfin des logiciels de supervisons permettent de gérer tous les accès dotés de lecteur ou obstacles physiques, avec toutes les autorisations et supervision pour permettre des prises de décisions rapides
comptage du nombre de personnes qui accède a un site, des véhicules dans une zone donnée, alerter en cas d’anomalie sur des portes ouvertes ou forcées, gestion des visiteurs, coordonner les évacuations en cas d’incendie, en résumé, contrôler toute l’activité du bâtiment.

C’est quoi contrôler ces accès

Lorsque l'on veut limiter, gérer et contrôler l'accès à un bâtiment ou un local, qui contient des informations ou données à sécuriser, le contrôle d'accès est la solution la plus répandue, les entreprises sont de plus en plus amenées à tracer et réguler leurs accès, les systèmes de contrôle d’accès sont dimensionnés et adaptés aux risques potentiels liés à chaque zone tout en préservant l’organisation fonctionnelle propre à chaque activité (accès principal, entrée parking, accès salle informatique ou d’archives....) avant tout il faut tenir compte et privilégier la sécurité des personnes, afin de garantir une circulation fluide, aussi il faut s’assurer du bon fonctionnement des issues de secours pour garantir un bon déroulement des évacuations en cas de départ de feu, enfin il faut tenir compte des préconisations des commissions de sécurité ou pompiers avec l’ensemble des Asservissements liés au SSI (Système de Sécurité Incendie ) en résumé une étude sur site prenant en compte l’ensemble des points cites et nécessaire avant toute réalisation

Cahier des charges du contrôle d’accès

Définir les privilèges hiérarchiques
● Droit d’accès : habilitation, autorisation, besoin.
● Accessibilité : endroit, moment.
● Accession : occasionnellement, temporaire, permanente.
Etude qualitative
Choix du principe
Etude quantitative
Nombre d’accès, d’individus, de communautés…

Les contraintes
● L’attitude du personnel, des représentants, de la direction…

● Le temps de passage : l’aménagement des accès (portes, tourniquets, barrières, sas…) et leur nombre doit tenir compte des temps de passages.
● Les priorités : il faut tenir compte des impératifs d’évacuation en cas d’incendie.
● Le système doit pouvoir évoluer avec l’entreprise : augmentation du personnel, nouveaux accès, gestions complémentaires (alarmes, rondes), modification d’exploitation.

Droits et Interdictions
● Octroi de droits déterminés aux différentes personnes ou groupe de personnes. ● Fermeture des accès, ils seront libérés sous conditions. ● Le système identifie, contrôle les droits, gère les conditions d’accès et libère ou non l’accès..

Les niveaux de sécurité
Ils tiennent compte de l’importance des flux et des niveaux de risques :
● Niveau 0 : accès libre.
● Niveau 1 : accès libérable par code personnel.
● Niveau 2 : accès libérable par badge et code personnel.
● Niveau 3 : accès libérable par reconnaissance des données somatiques.

Les niveaux d’accès
Ils sont définis par :
● L’organisation interne de l’entreprise.
● La fonction des employés.

Les zones horaires
Elles sont définies par l’entreprise :
● Pour des personnes, ou groupe de personnes.
● Pour les accès.

Paramétrage du système
● Déterminer qui peut aller où.
● Dénombrer la quantité de badges et de groupes.
● Définir les issues d’accès.
● Attribuer les niveaux d’accès.
● Définir les heures de travail de chaque groupe.
● Etablir les zones horaires pour le personnel à partir des heures de travail habituelles.
● Etablir les zones horaires pour les accès.

QUESTION DE BASE AVANT EQUIPEMENT

L’EXPLOITATION
● Comment est prévue la saisie des badges ?
● Programmation locale sur le lecteur ? Centralisée sur PC ?
● Créations et/ou modifications fréquentes ?
● Doit on connaître l’état des personnes présentes ?

PORTES/VERROUILLAGE
● Porte extérieure ? Intérieure ? Portes simples battants ? Double battant ?
● Ferme porte en place ?
● Regroupement d’utilisateurs par service ? Nombre de familles ?

LE SITE
● Type d’établissement ? ERP ? Industrie ? Tertiaire ?
● Création ? Rénovation ?
● Contrôle d’accès déjà en place ? Remplacement ?
● Un seul bâtiment ? Plusieurs

LE CONTRÔLE
● Entrée seule ? Entrée/ Sortie ? Tous les jours ? Week end ? Jours fériés ?
● Anti Pas back ?

LECTEURS BIOMETRIQUE
● Lecteurs extérieurs ? Intérieurs ?
Type : empreinte digitale : doigts, main ? Analyse morphologique ; visage, iris, voix
Double ou triple reconnaissance : biométrique + code d’accès ou /et cartes proximité

LECTEURS DE BADGES
● Lecteurs extérieurs ? Intérieurs ? En saillie ? Encastrés ?

TECHNOLOGIE BADGES
● Nombre de badge ? Badges magnétiques ? Badges proximité ?
● Badges mixtes Proximité+Magnétique ?
● Personnalisation ?

LES UTILISATEURS
● Nombre ? Extensions possibles ?
● Regroupement d’utilisateurs par service ? Nombre de familles ?

Questions Complémentaires…

LE SITE
● Extension à prévoir ? Câblage inter bâtiment existant ?
● Réseau informatique existant : ETHERNET ? TCP/IP ? IPX ? Filaire ? LS ?...
● Sites déportés à gérer ? Réseau intersites existant ? Parties communes ?
● Système incendie existant ?

L’EXPLOITATION
● Y a-t-il un responsable désigné ? Présence d’un gardien, agent ou opérateur ?
● Qui valide les autorisations ?
● Programmation Locale sur le lecteur ? Centralisée sur informatique ? Mono poste ? Multipostes
● Editions statistiques ? Impression systématique ? A la demande ? Localement ? Déportés ?

LE CONTRÔLE
● Certaines catégories de personnel ?Tout le monde
● Aux mêmes horaires ? A des horaires différents ?
● Accès libres : Certains jours ? Certaines heures ? Permanent ? Temporaire ?
● Identification de l’utilisateur lors de l’accès ?

DROITS D’ACCES
● Droits identiques ? Droits différents ? Par jour ? Horaires ? Par Porte ? Autorisation : Permanentes ? Temporaires ? Limitées dans le temps ?

TYPES BADGES
● Badges Vierges ? Encodés ? A encoder par le client ? Système encodage existant ?
● Badges existants ? en cantine, ou autre exploitation essence… ?
● Ré-encodage des badges existants ?
● Badges passifs ? Actifs ? Badges simples ? Avec photo ?
● Réalisation par le client ? ● Système de prise de vue existant ? A prévoir ?

LECTEURS DE BADGES
● Motorisés ? Accès déportés ? Accès véhicules ?
● Véhicules en mouvement ? Arrêtés ?
● Distance de lecture ? Contrôle en sortie ? Mains-libres :
● Présence de masses métalliques ? Risques d’ouvertures intempestives ?

PORTES/VERROUILLAGE
● Portes pleines ? Vitrées ? Portes métalliques ? Bois ? Gâches ? Ventouse ? Verrous ?
● Alimentation : A apparition de tension ? Secourues ? Consommation ?
● Montages gâches : Saillie ? Encastré ? Sens d’ouverture porte ?
Ventouses : Montage et Esthétique ? Sens d’ouverture porte ?
Sortie : Libre ? Contrôlée ? Poignée de porte ? Commande automatique ?
● Déverrouillage incendie ? Blocage poignée entrée ? Contrôle de porte ?
● Commande d’entrée pour accès libre ? Boutons poussoirs ?

FONCTIONS COMPLEMENTAIRES
● Gestion Horaires variables : Edition bulletins de salaires ? Cumule des temps de présence ? Pointeuse existante ?
● Lecteur à créer ?
● Consultation des temps de présence des salariés ?
Téléchargement : ● Site Unique ● Plusieurs sites ?
● Base de données communes ? Différentes ?
Télémaintenance : Sur réseau RTC ? Autre ? Modem existant ?
Comptage : Statistique uniquement ?
Télécommande associées ? Anti Passback ? Permanent ? Temporaire ? Contraintes ?
● Discipline des utilisateurs ? Gestion Ascenseurs ? Appel cabines seul ? Sélection étage ? Contrôle d’accès aux paliers ?
Gestion restaurant : Caisses et terminaux existants ? A prévoir ? Gestion Parking ?
● Accès seul ? Entrée/sortie ? Comptage places disponibles ? Affichage ?
● Nombre de places ? Complet ? Gestion Visiteurs ? Badges préparés ?

Types de lecteur d’accès

CLAVIER DIGICODE :

Le clavier permet la reconnaissance des codes numériques .L’usager saisit un code qui est comparé à ceux de la base de données du système. Il est difficile pour l’utilisateur de mémoriser des codes de plus de six chiffres. Le nombre de combinaisons totales est donc limité et par conséquent le nombre d’usagers également.
En ce qui concerne la sécurité, on ne sait pas lorsqu’un code vient à être connu par un éventuel intrus, soit par maladresse de l’usager ou soit par une recherche. Cela implique la mise en place de changement de codes réguliers ou des fonctions alerte ou des blocages de claviers.

LECTEURS DE BADGES :

L’usager présente son badge au lecteur, qui décrypte les informations contenues et les transmet à l’unité de traitement pour comparaison avec la base de données qui contient tous les identifiants pour chaque badge.

La disparition de badge est rapidement identifier grâce a un paramétrage, sans avoir à modifier le matériel installé. Il existe différents types de badges qui dépendent des technologies utilisées :

BADGE A CONTACT :

Les lecteurs de badges qui nécessitent un contact entraînent des frottements et par conséquent des usures. Les differents types de badges à contact sont :

Les badges magnétiques :

- Les cartes à couche simple : une bande magnétique codée et visible est placée sur le bord de la carte comme pour les cartes bancaires (mémorisation de 40 à 90 caractères alphanumériques)

- Les cartes à couche épaisse : une patte magnétique invisible et codée est noyée à l’intérieur du plastique de la carte (mémorisation de 20 à 40 caractères alphanumériques).

Le coût du badge est plutôt faible, mais il est sensible aux champs magnétiques, poussières, rayures. La copie à l’identique est facilement réalisable.

- La carte à effet Wiegand : il s'agit d'une piste magnétique incorporant des fils métalliques (maillechort) torsadés. Cette carte présente beaucoup d'avantages : rapidité de lecture, fraude et copie difficile, haut niveau de sécurité. Elle est de plus en plus souvent remplacée par la carte à puce.

- La carte magnétique Wratermark : il s'agit d'une carte à 2 pistes magnétiques superposées encodables exclusivement par le fabricant. Non reproductible et infalsifiable.

Les badges optiques :

  • Les cartes avec un code barre dont la lecture est réalisée à l’aide d’une source infrarouge. Ce type de badge est insensible aux champs magnétiques, aux chocs et aux rayures si le code barres n’est pas masqué, la copie est possible.

 

BADGES A PUCE :

Elles contiennent un microprocesseur capable d’enregistrer des informations très nombreuses permettant des usages multiples. Elle procure un très haut degré de sécurité, sensible aux chocs, pliages et torsions, leur coût est assez élevé./p>



Badges sans contact :

Ces badges doivent être présentés dans le champ rayonnant d’une antenne pour être lus. Ils ne sont pas soumis à des usures par frottements. Cependant, cela ne signifie pas qu’ils sont inusables. Les badges actifs possèdent une alimentation alors que les passifs n’en possèdent pas. Ces badges sont en général classés en deux familles selon les distances de détection :

Les cartes de proximité passives : elles contiennent des circuits résonnants électriques codés sans pile. La lecture s’effectue par l’émission de radiofréquences qui imprègnent les circuits d’une puissance suffisante pour qu’elle émette son message (distance de détection d’environ 10 cm). Il faut une action volontaire de présentation du badge.

Les cartes de proximité actives ou mains libres : Elles contiennent une pile au lithium qui lui permet d’émettre son message codé dès sa réception d’une fréquence prédéterminé (distance de détection de 50 cm). Il suffit d’être dans le champ d’émission du lecteur pour que le contrôle d’accès soit effectué.

 

Badges + claviers :

L’association des deux identifiants donne la possibilité d’authentifier l’usager qui demande l’accès. Le code composé est associé au badge présenté, ce qui permet de s’assurer que le porteur du badge est bien celui qui possède le droit d’entrée.

 

Lecteur  biométrique

Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu.

L'analyse morphologique peut se pratiquer avec les empreintes digitales, l'iris, les réseaux veineux de la rétine ou de la paume de la main, la morphologie de la main, ainsi qu'avec les traits du visage
Les deux moyens biométriques principaux sont les empreintes digitales et l'iris :

Les empreintes digitales

Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, Il existe deux types d’empreintes : l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme une brûlure par exemple). La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissances 24.

L’empreinte est composée de terminaisons en crêtes ( point où la crête s’arrête) et de bifurcations ( point où la crête se divise en deux. Le noyau est le point intérieur, situé en général au milieu de l’empreinte. Il sert souvent de point de repère pour situer les autres minuties. D’autres termes sont également rencontrés : le lac, l’île, le

delta, la vallée, la fin de ligne… Ces caractéristiques peuvent être numérisées. Une empreinte complète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu'à partir de 12 points. Il est quasiment impossible de trouver 2 individus présentant 12 points caractéristiques identiques.

Reconnaissance de l’iris

’utilisateur doit fixer l’objectif d'une caméra numérique qui balaie l’iris d’une personne d’une distance de 30 à 60 cm, et acquiert directement son dessin. Elle le compare ensuite à un fichier informatisé d’identification personnelle (les systèmes de comparaison en usage aujourd’hui sont en mesure de fouiller une banque de données à la vitesse de plusieurs millions de codes iridiens par seconde).

La prise de vue de l'iris est effectuée le plus souvent par une caméra CCD HD

D’autres systèmes emploient une caméra à large vision qui permet la localisation des yeux sur le visage, puis une autre caméra avec une vision étroite prend des images des yeux. Les différentes contraintes, en particulier de l'éclairage, imposent une proximité entre le capteur et l’œil (30 à 60 cm). Il faut tenir compte des reflets ponctuels, du non uniformité de l’éclairage, qui se reflètent sur l’iris. On utilise un éclairage artificiel (diodes DEL) infrarouge.

Après la numérisation de l’image de l’œil, le logiciel détermine le centre de la pupille et le contour de l’iris. Puis sur ces deux données le logiciel établit des bandes de tailles égales (la taille varie selon la dilatation de la pupille) pour former un fichier « gabarit », à partir de l’analyse de la texture de l’iris.

Reconnaissance de visage

On identifie un individu en fonction de ses caractéristiques faciales en effectuant des mesures : écartement des yeux, arêtes du nez, commissures des lèvres, oreilles, menton. Ces différentes caractéristiques sont analysées par les systèmes de reconnaissance faciale et comparer à une base de données existante.

L’évolution des systèmes permet aujourd’hui de reconnaître des visages en mouvement, vu de profil et on peut aussi désormais vieillir un visage.

Perspectives de développement et de recherche

De nombreuses recherches se poursuivent dans le domaine de la biométrie. La mise à jour dynamique des modèles de reconnaissance est l'un de ces axes de recherche. On expérimente des mesures morphologiques de la main qui s'adaptent au développement naturel de l'adolescence sans avoir à effectuer de nouvelles mesures. Des travaux sont également menés sur des systèmes adaptatifs qui prennent en compte l'évolution de la voix.

Autre axe, la multi modalité, qui consiste à combiner des reconnaisseurs (voix et visages par exemple) pour améliorer la fiabilité globale d'un système

Obstacles physiques

Portillon d'accès

Un portillon d'accès est une barrière qui permet de contrôler l'accès à certains lieux :

  • Pour autoriser le passage dans un sens et l'interdire dans l'autre

  • Pour compter le nombre de personnes qui le franchissent

  • Pour percevoir un droit de passage ou un droit d'entrée. Par paiement ou introduction d'un ticket de parking

  • Pour vérifier l'habilitation de la personne (entrée dans les locaux d'une entreprise, ou dans certains locaux de l'entreprise particulièrement sensibles).

Tripodes

Pour décharger le personnel de réception, les tripodes assurent le contrôle d’accès dans des situations diverses. Le tripode régule le flux de personnes d’une manière confortable, même dans le cas d’un flux de passage élevé. En cas d’urgence, des installations avec bras rabattables libèrent le passage dans les deux sens et garantissent la fonction issue de secours, le bras rabattu peut être repositionné automatiquement après la situation d’urgence. Cela s’effectue par une commande du personnel autorisé.

Portes rotatives 

Ces portes à tambour rotatif sont notamment aperçues à l'entrée d'usines, de stades ou de parc d'attractions. Elles peuvent être à passage unidirectionnel ou bidirectionnel, en version simple ou double, en extérieur ou à l'intérieur, automatiques ou manuels, le rotor faisant généralement tourner trois ou quatre bras (appelés peignes).

Portillons « sans contact »

Des portes coulissantes autorisent ou interdisent l'accès à l'intérieur d'un passage suffisamment étroit pour n'autoriser qu'une personne à la fois. Ce principe est appelé contrôle de l'unicité de passage.

Les parois de ce passage sont couvertes de multiples cellules photoélectriques qui suivent l'évolution de la personne en train de franchir la zone de passage.

Selon le comportement programmé, ces portes peuvent soit :

  • contrôler que les personnes possèdent bien une autorisation d'accès

    • elles peuvent être fermées en permanence et ne s'ouvrir qu'après présentation de l'autorisation d'accès auprès un lecteur situé à proximité
    • elles peuvent être ouvertes en permanence et ne se fermer qu'en cas de tentative de passage sans validation préalable de l'autorisation d'accès.
  • gérer les flux de personnes en limitant le passage des personnes à un seul sens de circulation. Ce deuxième type de porte est souvent couplé aux portillons de contrôle d'accès. Ils servent alors à s'assurer que des personnes ne rentrent pas dans la zone réservée par un passage dédié à la sortie.

    • elles peuvent être fermées en permanence et ne s'ouvrir que lorsque quelqu'un s'engage dans le passage dans le sens autorisé

    • elles peuvent être ouvertes en permanence et ne se fermer que lorsque quelqu'un s'engage dans le passage dans le sens interdit



ANTI PASSBACK et l’Effet SAS

L’ANTI PASS-BACK

L’anti pass-back est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge.

Il y a deux sortes d’anti pass-back : REEL et TEMPORISE. Selon le type d’installation :

  • Une seule porte à deux lecteurs (1 en entrée et 1 en sortie) est toujours en anti pass-back REEL c'est-à-dire qu’un badge doit passer par le lecteur d’entrée avant d’être accepté par le lecteur de sortie et vice versa.
  • 1 porte à 1 lecteur est toujours en anti pass-back TEMPORISE. Les badges ne peuvent pas être utilisés deux fois dans un intervalle de temps programmable.
  • 2 portes et 1 lecteur par porte peuvent être soit en anti pass-back REEL ou TEMPORISE. En anti pass-back REEL, il faut que les deux portes soient programmées en « ASSOCIEES », dans ce cas, les badges doivent être utilisés d’abord sur la 1ère porte et ensuite sur la 2ème. En anti pass-back TEMPORISE, le fonctionnement est le même que le précédent.

Effet SAS

Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.