A QUOI SERT LE CONTRÔLE D’ACCÈS ?
Banque, site industriel, commerce, laboratoire, administration, mairie, entrepôt logistique… quel que soit votre secteur d’activité, assurer la protection des biens et encore plus des personnes est une priorité. Mais comment s’y retrouver dans les différentes solutions pour améliorer la sécurité de vos locaux et collaborateurs ?
Commençons tout d’abord par définir ce qu’est le contrôle des accès puis regardons les dispositifs adaptés aux risques et menaces à gérer. Un système de contrôle d’accès électronique vise à superviser de façon automatique la gestion des accès physiques des accédants potentiels à votre site.
Cela consiste à déployer un ensemble de moyens logiciels, d’équipements électroniques et d’obstacles physiques pour garantir que toutes les personnes présentes dans un lieu sont bien habilitées à y pénétrer. Et dans le cas contraire, à déclencher les alertes nécessaires.
LES PRINCIPALES FONCTIONNALITÉS D’UN SYSTÉME DE CONTRÔLE D’ACCÈS
LES OBJECTIFS DU CONTRÔLE D’ACCÉS
L’installation d’un contrôle d’accès par badge dans votre entreprise a pour principaux objectifs :
- De réduire les risques liés à l’intrusion de personnes non autorisées sur votre site : vols, dégradations, atteintes aux personnes.
- De diminuer le coût de gestion de votre sécurité : en limitant le recours à des services de gardiennage, en négociant les primes d’assurances grâce à la réduction des sinistres, en supprimant la gestion des clés (une gestion très onéreuse dans l’entreprise).
- De garantir la continuité des opérations de votre entreprise en évitant les aléas majeurs : intrusion en nombre sur un site (mouvements sociaux par ex.), dégradation d’équipements de production, vol de secrets industriels, atteinte à la propriété intellectuelle.
- D’éviter que des salariés se sentent en situation d’insécurité sur leur lieu de travail, ce qui peut dans certains cas conduire à des démissions.
- De se conformer à des réglementations applicables dans certains secteurs d’activité (Seveso, IFS, sécurité aéroportuaire,…).
Le contrôle d’accès physique ne doit pas être confondu avec le contrôle d’accès logique, au sens de la sécurité informatique. Malgré tout, il y a de plus en plus de complémentarités entre ces 2 domaines, notamment via les annuaires (LDAP par ex.), mais aussi par la nécessité de protéger la solution de contrôle d’accès contre les attaques informatiques.
L’ARCHITECTURE DU CONTRÔLE D’ACCÈS
Une solution de contrôle d’accès combine de nombreux éléments électroniques, logiciels, et matériels. Elle communique de plus en plus souvent avec un ensemble d’applications.
COMMENT FONCTIONNE LE CONTRÔLE D’ACCÈS ?
Un système de gestion des accès fédère différents composants logiciels et matériels. Voici les principaux éléments que l’on trouve dans une installation classique :
- L’identifiant : pour accéder à une zone, et quelque soit le type d’accédant, vous devez disposer d’un identifiant. Le plus répandu est le badge d’accès. Celui-ci est souvent une carte de proximité RFID Mifare®. L’identifiant peut également être un élément biométrique (dans le cas où l’utilisation de la biométrie est autorisée). Il peut également d’agir d’un code pin composé sur un clavier ou un digicode, ou encore d’une plaque d’immatriculation pour l’accès au parking. Différents types d’identifiants peuvent se combiner pour une même installation. Le badge de proximité RFID a au fil des années remplacé le badge magnétique ou le badge code-barres qui ne sont plus adaptés désormais aux contraintes de sécurité.
- Le lecteur d’identification : le plus souvent, il s’agit de lecteurs de badges RFID. La lecture se fait à quelques centimètres et peur être complétée le cas échéant par la saisie d’un code pin sur le clavier d’un lecteur. Il existe également des lecteurs biométrique mais leur usage est très encadré par la CNIL en France ce qui réduit considérablement leur déploiement. Le lecteur peut également être une caméra, en particulier pour les accès au parking. Les lecteurs sont souvent connectées à une UTL via des bus RS485 ou par des cartes interfaces.
- Les contrôleurs spécifiques pour le contrôle des accès : les systèmes de contrôle d’accès utilisent le plus souvent des UTL (unité de traitement local). Il s’agit de cartes électroniques reliées sur le réseau IP de votre entreprise et qui disposent des informations nécessaires pour prendre elles-mêmes les décisions d’accès pour une zone et des lecteurs donnés. Pour cela, elles reçoivent les droits d’accès envoyés par le logiciel et elles pilotent les périphériques qui vont actionner les ouvertures (ou les bloquer). D’une part, elles garantissent un temps de traitement rapide et constant des demandes d’accès quelle que soit la charge du serveur ou du réseau IP. D’autre part, elles assurent la continuité du service en cas d’arrêt de votre infrastructure informatique.
- Les obstacles : il s’agit des matériels qui vont permettre d’empêcher ou d’autoriser l’accès physique à votre site. On distingue les accès piétons (porte, tourniquet, sas, barrière, accès PMR) et les accès véhicules (barrière levante, portail,…).
- Le logiciel de contrôle d’accès : il assure le paramétrage des droits d’accès géographiques : vous pouvez autoriser certaines portes, certains lieux ou zones à vos collaborateurs ou à une population spécifique (ex : visiteurs, livreurs, intervenants externes). Par exemple votre salle informatique, ne sera accessible qu’à votre personnel IT. Ils peuvent aussi être temporels : vous pouvez définir des jours ou des plages de temps où les accès sont autorisés. Ces autorisations peuvent varier suivant les profils des personnes. Un cadre dirigeant disposera le cas échéant d’un accès permanent aux locaux quand un salarié nouveau dans l’entreprise n’aura peut-être accès qu’à l’intérieur de plages bien encadrées. Le plus souvent, ces droits peuvent être gérés de façon individuelle et de façon collective pour simplifier les affectations. Le logiciel fournit également toutes les fonctions d’exploitation et de consultation des entrées – sorties ou des présents sur zones. Il assure l’historisation des données et la traçabilité.
- Les modules de communication : un système de contrôle d’accès fonctionne rarement de façon isolée. Il est de plus en plus souvent nécessaire de le connecter avec les autres modules de sûreté : détection-intrusion, vidéosurveillance, supervision. Si le module de contrôle d’accès fait partie d’une suite, l’intégration avec ces fonctionnalités est en général native. Il s’interface également avec la solution de gestion des temps, le système de gestion des badges, le logiciel pour la cantine, etc. Il peut également communiquer avec l’annuaire d’entreprise (LDAP). Ces communications s’effectuent le plus plus souvent par des web services.
- Les serrures autonomes ou serrures intelligentes : on les trouve de plus en plus souvent en complément de la solution de contrôle d’accès classique. Elles ont l’avantage d’être simples à déployer en particulier quand il y a un grand nombre de portes intérieures à équiper. Elles ne nécessitent pas de câblage informatique car les droits sont inscrits dans les badges. Elle ne nécessitent pas non plus d’alimentation électrique car elles sont alimentées par pile. Elles peuvent aussi être intégrées au contrôle d’accès via des liaisons radio sécurisées.
- Les autres composants : le nombre de portes ou de points d’accès à câbler peut vite devenir important dans un projet de ce type. Le câblage informatique doit être soigneusement étudié en amont. L’alimentation électrique est également un élément clé car de nombreux organes sont à alimenter avec une alimentation secourue. On trouve également de nombreux équipements pour l’équipement des ouvertures et des portes (gâches, ventouses, barres anti-panique…). Des connexions avec le système d’interphonie sont également possibles pour certains accès (livreurs par exemple). Enfin, le lien avec la détection intrusion nécessite souvent de déployer des détecteurs, des capteurs d’ouverture de porte ou de bris de glace.
LE CONTRÔLE D’ACCÈS DES VISITEURS
Il est de plus en plus important d’intégrer les visiteurs dans un système de contrôle d’accès d’entreprise à la fois pour la traçabilité des visites, pour la qualité de l’accueil et pour la sécurité des personnes.
Les modules de gestion des visiteurs permettent de gérer les visites avec des workflows de demande et d’approbation. Ils assurent l’enregistrement des visiteurs dès leur arrivée avec les documents nécessaires le cas échéant. Ils génèrent un badge qui contient les droits d’accès strictement nécessaires à la visite. Le parcours du visiteur peut ainsi être contrôlé et suivi à tout moment. Les logiciels de contrôle d’accès proposent en général ce type de module.
LA DÉTECTION INTRUSION ET LES ALARMES
Les systèmes de détection intrusion sont presque systématiquement couplés avec le contrôle d’accès. Ils mettent en œuvre des moyens de détection et d’alarme pour la protection périphérique des sites avec des barrières infrarouges, de la détection vidéo, des radars ou des câble sur clôture. Il assurent également la protection périmétrique des bâtiments avec des contacts d’ouverture et des détecteurs d’effraction. Enfin, ils fournissent des équipements de protection volumétriques de locaux tels que des détecteurs de mouvement ou de présence.
Les équipements de détection intrusion peuvent être couplés à dispositifs de dissuasion comme des sirènes, des générateurs de brouillard ou des stroboscopes.
PROJET DE CONTRÔLE D’ACCÈS : LES ÉLÉMENTS CLÉS
Un projet de contrôle d’accès peut vite devenir complexe. Il nécessite de combiner une multitude d’intervenants, de prestations et de compétences pour réaliser un projet cohérent. Le premier point est de s’assurer que le prestataire retenu répond bien, pas son expérience et ses références aux enjeux d’un tel projet.
QU’ATTENDRE D’UN FOURNISSEUR DE CONTRÔLE D’ACCÈS ?
- La fiabilité : un système de contrôle d’accès doit fonctionner en continu. Toute interruption du service est une source de risque. Il est donc essentiel de privilégier la qualité des logiciels et des équipements. Le Made in France n’est pas une garantie absolue mais est quand même un gage de qualité sur un marché très concurrentiel où il est tentant de réduire les prix, le plus souvent au détriment de la fiabilité.
- La compétence IT : la sécurité physique et la sécurité logique (au sens informatique) sont de plus en plus souvent associées. Un système de contrôle d’accès doit lui aussi être sécurisé et protégé contre les hackers. Les communications et les données doivent être chiffrées. L’intégration des équipements de la solution dans le réseau TCP-IP du client doit se faire en respectant des règles strictes de sécurité informatique. Les compétences de l’éditeur dans ce domaine doivent être vérifiées avant le choix de la solution.
- La pérennité : une solution de contrôle d’accès vit entre 10 et 20 ans. Il est donc important de s’assurer que le fournisseur sera en mesure de fournir des services de maintenance sur une durée équivalente. La compatibilité des matériels doit également être questionnée pour vérifier qu’ils pourront toujours fonctionner en cas d’évolution du logiciel dans les années à venir.
- La responsabilité : un chantier de contrôle d’accès fait intervenir de très nombreux corps de métier. Un éditeur de logiciel, un constructeur de matériels électroniques, des fournisseurs d’obstacles, des entreprises de courants faibles, du génie civil,… Les renvois de responsabilités peuvent être infinis. Pour les éviter, il est important de choisir un fournisseur qui prend en charge l’ensemble des sujets et qui sera votre interlocuteur unique pour tout votre projet. Il sera celui qui assume la responsabilité technique et contractuelle de l’ensemble du dossier.
LA SÛRETÉ – SÉCURITÉ VUE PAR LES SALARIÉS
Une enquête menée par Opinionway pour Horoquartz auprès de 2000 salariés français du secteur public et privé a fait ressortir la forte sensibilité aux enjeux de sécurité sur le lieu de travail ou sur le trajet domicile – travail.
Concernant leur expérience individuelle, l’enquête a fait ressortir que :
- 8% des salariés ont subi une agression physique sur leur trajet ou sur le lieu de travail dans les 5 dernières années, particulièrement ceux exposés à un contact avec le grand public (commerce, transports publics,…).
- 28% des salariés ont subi un vol d’effets personnels dans un cadre professionnel dans les 5 dernières années.
- 5% des salariés français ont déjà démissionné parce qu’ils ne se sentaient pas en sécurité sur leur lieu de travail.
Parmi les différentes solutions susceptibles d’améliorer la sûreté sur le lieu de travail, le contrôle d’accès par badge est la solution la plus souvent citée (53% des sondés), devant la vidéosurveillance (49%) et la gestion d’alarmes (46%).
L’IMPACT DE LA CRISE SANITAIRE SUR LA SÛRETÉ – SÉCURITÉ
La crise du Covid 19 a souvent été un révélateur de carences dans l’équipement des organisations en matière de sûreté-sécurité. Une étude menée par Horoquartz auprès de 120 responsables de la sécurité a permis d’identifier 3 les priorités résultants de cette situation exceptionnelle.
Ainsi, la gestion des visiteurs est vue comme une priorité par plus d’un responsable sécurité sur 2 (54%). la crise sanitaire a crée des obligations de mieux les accueillir et de les intégrer dans le système de sûreté ne serait-ce que pour limiter leur circulation et garantir la traçabilité en cas de problème.
38% des sondés disent qu’il faut renforcer la vidéosurveillance pour mieux contrôler les allées et venues sur les sites mais aussi pour permettre une gestion à distance quand l’opérateur de sécurité doit travailler de chez lui ou quand les effectifs de sécurité sur place sont réduits.
28% des sondés mentionnent la nécessité de déployer une solution de supervision centralisée afin de regrouper tous les outils sur un seul pupitre d’exploitation. Une solution pour compenser la plus faible disponibilité de leurs agents de sécurité par une exploitation plus efficace.