Aller au contenuAller en bas de page
returnToHomeBoon Edam logo
Contact

Le système de contrôle d’accès accorde et gère l’accès à certaines zones d’un bâtiment, tandis que l’entrée physique sécurisée dissuade, détecte ou empêche les accès non autorisés.

Qu’est-ce qu’un système de contrôle d’accès ?

Un système de contrôle d’accès permet de gérer l’accès à votre bâtiment ou à des zones données au sein de votre bâtiment. Un système de contrôle d’accès comprend en général les éléments suivants :

  • Dispositifs de contrôle d’accès, tels que des cartes d’accès et des lecteurs de cartes
  • Tableau de bord de gestion de l’accès
  • Solutions matérielles, telles que des panneaux de contrôle d’accès et des serveurs de contrôle d’accès 

Les systèmes de contrôle d’accès réduisent le risque lié au vol de données et de produits, et contribuent à renforcer la sûreté des employés. Ces systèmes appliquent communément une procédure d’authentification à deux facteurs ou à facteurs multiples. En général, ils requièrent l’utilisation d’une carte ou d’un jeton ainsi que d’une information, comme un mot de passe.

Cinq composants de base d’un système de contrôle d’accès

Lorsqu’il s’agit de déployer un système de contrôle d’accès sur un site, ce dernier comprend généralement cinq composants principaux :

  1. Identifiants : une « clé » électronique unique utilisée par une personne pour accéder au site par une porte sécurisée par le système de contrôle d’accès. Le système le plus couramment employé est une carte d’accès électronique, mais il peut également s’agir d’un code PIN, d’une empreinte digitale, d’un iris, d’un visage, d’un code-barres d’une application sur un téléphone, etc.
  2. Lecteur d’identifiants : dispositif(s) monté(s) à l’extérieur d’une entrée et utilisé(s) pour « lire » les identifiants par voie électronique.
  3. Matériel de verrouillage : matériel de porte (serrures de porte électriques ou entrée sécurisée) utilisé pour verrouiller et déverrouiller électriquement la porte ou l’entrée vers la zone sécurisée.
  4. Contrôleurs intelligents : tableaux/panneaux installés dans un bâtiment et utilisés pour traiter l’activité de contrôle d’accès ; lecteurs d’identifiants, matériel de verrouillage électrique et autres dispositifs de contrôle d’accès sont tous connectés aux panneaux.
  5. Ordinateur des serveurs de contrôle d’accès : le « cerveau » du système de contrôle d’accès jouant le rôle de base de données centrale et de gestionnaire de fichiers en charge de l’enregistrement des activités du système.

Une fois ces composants en place, un responsable de la sécurité ou de l’installation peut personnaliser les privilèges d’accès pour chaque utilisateur en fonction d’un certain nombre de facteurs, tels que les étages d’accès d’un travailleur donné, les heures de travail (temps plein ou temps partiel), etc.

Pourquoi un seul système de contrôle d’accès ne suffit-il pas  ?

Les dispositifs de contrôle d’accès sont le plus souvent installés à côté de portes battantes afin de réduire le risque d’entrée par des personnes non autorisées. Or, une fois ouverte, une porte battante peut laisser passer plusieurs utilisateurs, et ce, bien qu’un seul justificatif d’identité ait été présenté.

Voilà pourquoi les organisations combinent de plus en plus les systèmes de contrôle d’accès avec des solutions physiques sécurisées. L’intégration des systèmes de contrôle d’accès aux couloirs rapides et aux portes tournantes de sûreté permet de résoudre de nombreuses difficultés liées aux accès non autorisés dans les bâtiments et les installations.

Protection contre le talonnage. Protection contre le flânage. Protection contre le « passback ».

Associés à des solutions d’entrée physiques, les systèmes de contrôle d’accès procurent un moyen plus efficace de gérer, de surveiller et de contrôler les points d’accès au sein d’un bâtiment.

Qu’est-ce que le talonnage et le passage en fraude ?

Choix du niveau souhaité en matière de sécurité

Il existe aujourd’hui plusieurs types d’entrées sécurisées. Selon le modèle choisi, vous pouvez personnaliser le niveau de sécurité pour chaque zone de votre bâtiment. De plus, chaque type d’entrées a une incidence particulière sur les besoins en surveillance humaine, les coûts d’exploitation annuels et récurrents, le retour sur investissement et plus encore.

Voici un bref résumé de chaque entrée :

  • Tourniquets tripodes : Les bras manuels ou électriques tournent pour permettre un passage autorisé à la fois. Cette solution est efficace uniquement pour le contrôle de la foule, et nécessite une surveillance constante pour déjouer les tentatives de passage à quatre pattes ou en dessous des barrières.
  • Tourniquets toute hauteur : Barrière toute hauteur, généralement déployée sur les lignes de clôture extérieures. Cette solution constitue un bon moyen de dissuasion contre les tentatives d’intrusion fortuites. Le tourniquet empêche le talonnage en tournant une fois par autorisation valide, bien que deux personnes puissent se glisser dans un même compartiment (ce que l’on appelle le passage en fraude).
  • Couloirs rapides de contrôle d’accès : Des barrières battantes ou coulissantes s’ouvrent pour autoriser l’accès à un utilisateur par identifiant. Cette solution nécessite une surveillance, car le talonnage est possible – les alarmes se déclenchent en cas de talonnage.
  • Portes tournantes de sûreté et sas de sûreté : Les entrées toute hauteur offrent le plus haut niveau d’assurance contre le talonnage et le passage en fraude grâce à un système de capteurs aériens qui permet à une seule personne de pénétrer conformément à une autorisation valide. Les sas de sûreté peuvent également prendre en charge un lecteur d’identifiants supplémentaire à l’intérieur pour s’assurer que non seulement le nombre de personnes correspond, mais également l’identité de l’utilisateur.

Quel système de contrôle d’accès intégrer à quelle entrée sécurisée ?

Le choix de la meilleure solution combinant système de contrôle d’accès et entrée sécurisée dépend de vos besoins spécifiques. Aussi, vous devez vous poser les questions suivantes :

  • Devez-vous mettre en place un périmètre de sûreté ?
  • Combien de points d’accès y a-t-il dans votre bâtiment ?
  • Devez-vous mettre en place différentes règles d’autorisation en fonction du rôle des employés ?
  • Devez-vous mettre en place différentes règles d’autorisation soumises à des critères de temps ?
  • Devez-vous garantir un niveau de sûreté plus élevé dans certaines salles ou certaines zones ?
  • L’authentification à deux facteurs suffit-elle ou vous faut-il mettre en place une authentification à facteurs multiples ?

En fonction de vos besoins et du niveau de sûreté requis, vous pouvez orienter votre choix vers divers dispositifs de contrôle d’accès et entrées sécurisées. Parmi ceux-ci, citons les lecteurs de clavier, lecteurs de cartes ou de badges de proximité, lecteurs RFID et de lecteurs reliés aux téléphones portables. Voici quelques-uns des dispositifs les plus avancés que nous proposons et qui sont intégrés à nos produits :

Méthodes populaires d’intégration de dispositifs de contrôle d’accès et de tourniquets et portes de sûreté

Maintenant que vous connaissez les avantages de l’intégration du contrôle d’accès avec les portes tournantes et les systèmes de tourniquets, la prochaine étape consiste à procéder à une intégration efficace. L’intégration doit faire partie intégrante de la conception de votre bâtiment dès le début.

Techniques d’intégration

Le système de contrôle d’accès est véritablement la pierre angulaire de l’entrée sécurisée. C’est pourquoi chaque solution d’entrée dispose d’une zone dédiée au montage du dispositif d’accès.

Cependant, il arrive parfois que ces emplacements de montage ne répondent pas à vos besoins. Pour faire face à de telles situations, nous proposons d’autres options :

  1. Support de fixation (par le haut)
  2. Découpes de panneau
  3. Potelets sur mesure
  4. Montage par l’intérieur

Vers des mesures précises et auditables

Lorsqu’elles sont intégrées à votre système de contrôle d’accès, les entrées sécurisées fonctionnent de manière fiable selon leur principe de fonctionnement, qui sert essentiellement de procédure opérationnelle standard cohérente. Cette cohérence sert de base à la collecte des données.

Les entrées sécurisées peuvent fournir une mine de données dans la base de données d’un système de contrôle d’accès, y compris les passages terminés, les personnes à l’origine du passage, le nombre de tentatives d’entrée non autorisées, l’utilisation du bouton d’urgence, etc., pour vous donner plus d’informations sur les personnes qui se trouvent dans votre bâtiment à tout moment (regroupement) et, en général, sur la façon dont les entrées sont utilisées. Cette capacité fournit à votre organisation des données fiables qui seront utilisées pour la planification future.

Systèmes de contrôle d’accès à distance

Les entrées sécurisées contribuent à la gestion des flux de circulation dans votre réception ou votre hall d’entrée. Si les employés peuvent utiliser leur carte ou leur badge d’identification, il n’en va pas de même pour les visiteurs. Habituellement, un réceptionniste ou un agent de sécurité leur donne accès au bâtiment. C’est là qu’un panneau de contrôle à distance est nécessaire. Nous proposons le panneau de contrôle à distance suivant :

Au-delà de la porte battante et du lecteur de carte

Comme mentionné ci-dessus, les lecteurs d’identifiants collaborent avec le système de contrôle d’accès pour confirmer ou refuser l’entrée aux utilisateurs. Les méthodes traditionnelles utilisent des lecteurs de cartes montés sur des portes battantes, mais le personnel de sécurité estime que cette méthode s’accompagne de son lot de faiblesses pour prévenir toute entrée non autorisée.

Faiblesse 1 : Portes battantes
Les portes battantes avec un lecteur d’identifiants sont verrouillées jusqu’à ce qu’un identifiant valide soit présenté. Cependant, une fois cette porte déverrouillée, elle peut être maintenue ouverte pour permettre à un certain nombre d’autres utilisateurs non autorisés de la traverser. Si les caméras peuvent filmer ces intrusions et si les collaborateurs peuvent être sensibilisés à cette problématique, le risque d’infiltration demeure. En outre, une violation peut coûter cher à une organisation, en particulier en cas de réglementations gouvernementales spécifiques.

Faiblesse 2 : Lecteurs de cartes
En plus de prendre leur distance par rapport aux portes battantes, les organisations déploient également des dispositifs d’accès qui permettent une authentification à deux facteurs ou à plusieurs facteurs. En effet, si une carte d’accès peut être volée, il est beaucoup plus difficile de reproduire un code clé, un code-barres ou un trait biologique unique, comme une empreinte digitale ou un motif d’iris. 

En raison de ces deux faiblesses, de plus en plus d’organisations utilisent des systèmes de contrôle d’accès en conjonction avec des portes tournantes et des systèmes d’entrée à tourniquets. En fait, cette intégration est vraiment la seule façon d’atténuer efficacement et de manière proactive les risques d’entrée non autorisée.
 

Envie d’en savoir plus sur les systèmes de contrôle d’accès ?

Si vous avez besoin d’aide pour sélectionner le système de contrôle d’accès le mieux adapté à votre entrée, veuillez contacter votre spécialiste local des entrées pour obtenir des conseils.

Our Story

Besoin de conseils ?

Contactez nos spécialistes des entrées, toujours prêts à vous aider.