Contrôle d’accès

Le système de contrôle d’accès consiste en la mise en place de moyens pour filtrer l’accès de personnes à certains endroits.

il est constitué comme suit :

  • Les cartes d’accès à la portée des utilisateurs
  • Des lecteurs de carte installés devant les accès contrôlés
  • Des panneaux de contrôle
  • Serveurs et base de données

Comment ça marche un systèmes de contrôle d’accès ?

Imaginez un système classique de barrer une porte. Avec une serrure que seule la personne qui a la clé est capable d’ouvrir. Dans le cas du système de contrôle d’accès. On garde dans une base de données une liste de personnes. Ces personnes ont droit d’accès à différents endroits. Ainsi ces personnes n’ont pas le droit de passages aux mêmes endroits : On dit qu’elles ont ds niveau d’accès différents. Chaque personne est liée à un numéro d’une carte unique. Quand une personne présente sa carte d’accès au lecteur devant la porte. Le système détermine si ce numéro est lié à une personne et si elle a le droit de passer. Si oui il envoie le signal au panneau de contrôle de déverrouiller la porte.

Schèma de contrôle d'accès
Architecture de système de contrôle d’accès

Les avantages du contrôle d’accès :

  • Améliorer la sécurité des personnes et des immeubles.
  • Assigner les personnes aux zones qui leurs sont autorisées et leur refuser l’accès aux zones qui leurs sont interdites.
  • Produire les rapports de passages avec des heures exactes d’entrée et sortie.
  • Gestion à distance du système.

Fonctionnement du système de contrôle d’accès :

Le fonctionnement le plus simple d’un contrôle d’accès est la simple clé. Celui qui dispose de la clé se voit l’accès attribué. Il y a aussi les serrures à codes d’accès. On s’intéressera dans ce site au système de cartes.

Donc voyons comment ça fonctionne : Admettons une porte ou l’accès est contrôlée. Elle doit être verrouillée grâce à un équipement de verrouillage. Elle doit être munie d’un contact qui indique sa situation (ouverte ou fermée) et un lecteur de carte. L’accès sera attribué aux personnes qui s’identifient en passant une carte sur le lecteur. Cette carte est enregistrée dans la base de donnée du système. Est aussi attribuée à une personne avec un niveau d’accès déterminé. La comparaison du numéro de la carte au niveau d’accès attribué déterminé si l’accès est permis ou non.

ne autre fonction du contrôle d’accès est : la demande de sortie. En anglais request to exit REX. Cette fonction permet le déverrouillage pour sortir sans passer la carte. Elle est assurée par un appareil qu’on appel par le nom de sa fonction : REX. C’ est un détecteur de mouvement qui envoie un signale au contrôleur.

On peut mettre sur une porte un lecteur de carte avec un clavier. Cela ajoute un niveau de sécurité supplémentaire. cela donne accès pas seulement au porteur de la carte. Mais aussi à celui qui a le code.

Il existe aussi des lecteurs biométriques grâce auxquels le système donne accès aux personnes selon leurs empreintes digitales.

Quel système de contrôle d’accès choisir ?

Le choix du système pas facile. Cela dépend de plusieurs facteurs :

  • Le budget
  • La compatibilité avec des systèmes déjà existants dans ou qu’on prévoit dans l’organisation
  • L’intégration avec d’autres systèmes de sécurité existants ou à prévoir
  • L’adaptation du systèmes aux nouvelles technologies tel que sa disponibilité sur des applications, à distance
  • La disponibilité des moyens de gestion ou de stockage sur le cloud
  • La simplicité et la facilité d’utilisation par les opérateurs

Terminologie de contrôle d’accès :

Voici quelques mots et quelques fonctions qu’on entend souvent dans le domaine du contrôle d’accès

Requête de sortie

  • Admettons une porte sécurisée. Elle ne sera ouverte que si une carte est présentée. Mais si une personne passe du coté sécurisé vers le coté publique. Le système doit savoir que quelqu’un est sur le point de sortir. Donc la porte va s’ouvrir de l’intérieur . Il le saura grâce à la requête de sortie. L’équipement qui permet ça est le T-resx. Il est un détecteur de présence placé par dessus la porte du coté non sécurisé.

Niveau d’accès

  • C’est ce qui détermine où et quand les cartes seront valides. Bien entendu les utilisateurs auront les mêmes cartes mais pas les mêmes accès et pas les même horaires d’accès. Par exemples dans une entreprises on limite l’accès à la salle des serveurs au personnel de l’informatique. Aussi on peut décider que les fins de semaine les employés n’auront pas accès …etc

Les horaires

  • On applique souvent des horaires sur certains accès. Par exemple de 8 heure à 17 heure l’accès est libre sur la porte d’entrée principale d’un building

Accès autorisé et accès refusé

  • sur présentation d’une carte au lecteur. La porte s’ouvre si l’accès est permis. Reste verrouillée si l’accès est refusé. Ceci va se voir à l’écran de l’opérateur

Input

  • C’est un point ou une zone dans le contrôleur ou sont reliées les équipements de supervision. Le contrôleur agit par rapport au changement d’état des inputs supervisés

output

  • Généralement se sont des sources d’alimentation au niveau du contrôleur. Ce dernier est programmé pour envoyer ou arrêter le courant. Cela est suite à un événement quelconque ou suite à un changement d’état d’un input

Anti passback

  • C’est une fonction qu’on peut programmer sur un contrôleur. Pour une porte ou un accès, elle permet d’éviter de multiples entrée consécutive avec une même carte. Donc ça empêche pour un utilisateur de passer sa carte pour un autre derrière