Les dispositifs de contrôle d'accès

À mesure que les technologies informatiques évoluent, les fonctionnalités et le potentiel des systèmes de contrôle d’accès, de sécurité électronique et de vidéosurveillance se développent.

Jamais les entreprises n’ont eu autant de possibilités performantes de protéger, à la fois, leur personnel, leurs visiteurs, leurs marchandises, leurs bâtiments et leurs données sensibles.

controle acces badge

Des solutions de base pour les petites structures aux dispositifs complexes pour les multinationales, des codes-barres à l’identification biométrique, le secteur subit un plein essor et propose une grande variété de techniques pour optimiser le contrôle et la sécurité.

Pourquoi filtrer l'accès des locaux professionnels ?

La première bonne raison de faire appel à ce type de mécanisme, c’est évidemment la sécurité du personnel et des bâtiments. L’installation d’un tel système a pour effet de réduire considérablement les situations d’infraction, de vol, de dégradation ou de violence sur des sites professionnels. Les malfaiteurs sont ralentis, identifiés ou même arrêtés en pleine tentative, ce qui limite fortement les conséquences de leurs actes.

Les solutions de surveillance ont un pouvoir de dissuasion efficace sur bon nombre de candidats potentiels à l’illégalité. De quoi, donc, épargner à son entreprise de nombreux ennuis. Les systèmes de contrôle d’accès apportent une protection optimale aux personnes qui s’y trouvent. Un gage de qualité pour les travailleurs mais également pour la gestion des visiteurs, particulièrement dans des contextes de travail nocturnes ou isolés.

clavier code

Filtrer les accès est aussi une façon de veiller sur les marchandises et sur l’intégrité des locaux. On évite ainsi les vols et les dégradations, tout faisant l’économie des conséquences financières de ces nuisances. Certains secteurs traitent des informations hautement confidentielles.

Dans ces domaines, le contrôle d’accès est également d’une importance capitale. Des systèmes particulièrement sophistiqués permettent de limiter et de monitorer l’accès à ces données sensibles. La surveillance électronique d’une entreprise est aussi un bon moyen de recueillir et d’analyser un certain nombre de faits et de fonctionnements internes.

La gestion du flux de personnel et des visiteurs

Un dispositif de contrôle d'accès permet d’observer les flux de personnel, les temps de travail ou encore le taux d’occupation de différents espaces. On peut ainsi rendre plus ergonomique l’accueil et les déplacements des visiteurs dans des bureaux ou des immeubles.

Il est également possible de gérer, par ce biais, l’utilisation et la réservation de salles de réunion ainsi que les autorisations d’accès qui y sont liées. Tout utilisateur de ces systèmes doit, bien entendu, prendre en compte la protection de la vie privée définie par le RGPD.

point acces tourniquet

Les systèmes de contrôle d’accès ont aussi une utilité majeure en cas d’incident ou de catastrophe au sein d’une entreprise. Ces dispositifs ont l’avantage de pouvoir recenser, en très peu de temps, la présence et la localisation de l’ensemble du personnel.

Lors d’un incendie ou autre menace de danger, il est alors beaucoup plus simple d’organiser l’évacuation des personnes, leur mise à l’abri ou leur sauvetage éventuel.

D’un point de vue moins dramatique et plus opérationnel, il est aussi plus aisé de retrouver une personne en particulier lorsque sa présence est requise d’urgence. L’installation d’un mécanisme de protection a aussi un effet positif sur les assurances puisqu’il en diminue le coût.

Quels sont les secteurs les plus concernés ?

Toute structure professionnelle tire un bénéfice d’un système de filtre des accès pour un grand nombre de raisons : contrôle des horaires, gestion des flux en temps réel, protection ou encore amélioration de la réaction aux situations de danger. Certains secteurs sont plus concernés que d’autres et ne peuvent faire l’impasse sur l’acquisition d’un système de contrôle performant.

Les entreprises SEVESO exercent des activités impliquant l’utilisation et la manipulation de substances dangereuses. Elles font donc partie des secteurs pour lesquels le contrôle d’accès est incontournable. Il faut impérativement éviter le contact entre des produits ou des matériaux à risque et des personnes qui ne sont pas habilitées à les utiliser. L’agroalimentaire est aussi un domaine d’activités qui répond, légitimement, à de nombreuses normes extrêmement strictes.

controle acces empreinte digitale

Aucune faille ne peut être admise dans les processus de production, de conservation ou d’acheminement des marchandises. Les dispositifs de surveillance ont, de fait, leur pleine utilité pour les entreprises concernées. Toutes les entreprises qui possèdent une flotte de véhicules mise à disposition des salariés constatent l’utilité et la plus-value de la gestion étroite des accès.

Les sociétés qui produisent des biens de grande valeur ou susceptibles d’être subtilisés nécessitent un système de surveillance efficace pour la sécurité des locaux. Les domaines d’activités qui traitent des données confidentielles ou sensibles sont les premiers concernés.

Les bâtiments et les serveurs informatiques qui abritent des informations liées à la sécurité nationale, par exemple, sont équipés de mécanismes de contrôle d’accès dernier cri. Les habitations sont, elles aussi, de plus en plus souvent équipées de systèmes de surveillance qui offrent un sentiment de sécurité au quotidien tout en assurant la protection des biens et des personnes.

Comment fonctionne un dispositif de contrôle d'accès ?

Les systèmes de contrôle d’accès sont modulables et paramétrables en fonction des besoins et des caractéristiques des entreprises. Les différentes versions vont de la solution basique, adéquate pour les petites structures, au dispositif multiple et ultra sophistiqué adapté aux multinationales. Ces systèmes ont cependant des fonctionnalités et une logique commune.

controle acces porte

  • Des points d’accès : ils sont à la base des mécanismes de contrôle, les points d’accès sont constitués de tourniquets, de sas ou de portes automatiques, dont l’ouverture est subordonnée à un dispositif d’identification électronique. Diverses technologies sont utilisées comme des cartes à puces, des codes, des lecteurs sans contact ou biométriques. Ces points d’accès peuvent aussi conditionner l’ouverture d’une armoire quand il s’agit de données ou de matériel à protéger, ou encore l’accès à un ascenseur lorsqu’un étage nécessite une autorisation particulière.
  • Un bureau de commande et de centralisation : il peut être très différent, suivant la structure dans laquelle il s’insère. Les plus grandes entreprises ont régulièrement un local destiné à centraliser informatiquement toutes les données et vidéos liées aux allers et venues dans leur bâtiment. Des membres du personnel sont alors chargés de monitorer et d’analyser ces informations. Grâce aux technologies de pointe, il est facile aujourd’hui de centraliser instantanément des informations émanant de sites distincts, même quand ils proviennent de continents différents.
  • Une détection anti-intrusion et/ou anti-incendie : les sites protégés cherchent à éviter les intrusions, principalement, mais également les incendies. A cette fin, des capteurs permettent de signaler immédiatement toute source de danger.
  • Un système de vidéo-surveillance : tous les systèmes de contrôle n’y ont pas forcément recours, néanmoins les caméras apportent des informations supplémentaires non-négligeables en matière d’identification, de pistage et de traçabilité.
  • Une base de données et de synchronisation : un logiciel informatique a pour objet de recueillir et de synchroniser toutes les données relatives aux autorisations d’accès et aux mouvements au sein des sites concernés. Ces logiciels sont paramétrables et modifiables en fonction des particularités du client.

Les différents types de contrôle d'accès

Le lecteur de badge

Le lecteur de badge est un mécanisme de contrôle d’accès composé de lecteurs placés aux points d’entrée stratégiques, de badges individuels, et d’un logiciel informatique. Au sein d’une entreprise, ce système permet de définir des autorisations d’accès individuelles et modulables.

lecteur badge

Un badge peut donner accès à certains espaces et pas à d’autres. Il peut également définir des plages horaires pendant lesquelles les entrées sont autorisées ou interdites. Le logiciel a pour fonction de déterminer et d’organiser ces autorisations mais aussi d’enregistrer les flux de personnel. Un outil de gestion RH qui fait office de système de pointage et permet d’analyser de nombreuses données. Le lecteur de badge est aussi un outil de sécurité, qui signale d’éventuels mouvements inhabituels ou prohibés.

Ce dispositif fait appel à des technologies diverses : code-barre, carte magnétique, carte à puces ou encore à la technologie RFID, une identification à distance via les ondes radio.

Le clavier à code

Dispositif bien connu sous le nom de digicode, le clavier à codes est un système de sécurisation des bâtiments très simple d’utilisation. Il fonctionne grâce à un clavier électronique, à un boitier connecté à la porte, la grille ou le portail concerné, et à un code à chiffres, lettres ou symboles.

clavier code porte

Son atout est sa facilité d’usage puisqu’il suffit de communiquer le code aux personnes habilitées. Les portes munies de ce type de mécanisme présentent une meilleure résistance aux tentatives d’intrusion. Il comporte, par contre, quelques limites en matière de sécurité et de traçage.

On ne peut, en effet, distinguer les différents individus qui transitent par les accès, ni donc en interpréter les flux de personnel. Un code peut aussi, aisément, être transmis à quelqu’un d’autre, de manière malveillante ou simplement par négligence. Pour renforcer la sécurité de ce système, les codes doivent donc être modifiés régulièrement.

Le lecteur d’empreintes digitales

Il constitue le sommet de la sécurité et de la personnalisation, le lecteur d’accès biométrique par empreinte digitale est à la pointe des technologies en vogue. Impossible de transmettre son accès à un collègue ou de se faire passer pour quelqu’un d’autre, ce dispositif assure donc un haut niveau de sécurité ainsi qu’un suivi de gestion des ressources humaines optimal.

controle acces empreintes digitales

Utilisée sur les ordinateurs et les smartphones, la biométrie est une technologie s’appuyant sur la reconnaissance de caractéristiques physiques, comme l’empreinte digitale mais aussi le visage ou l’iris. L’utilisateur appose son doigt sur un lecteur d’empreinte, l’image est interprétée par un logiciel spécialisé qui déclenche, ou non, l’ouverture électronique de la porte.

Pas de perte de badge, pas d’oubli de mot de passe, pas d’usurpation d’accès, le lecteur d’empreintes digitales est le dispositif le plus fiable à l’heure actuelle.

Il doit cependant se soumettre à la règlementation de la CNIL (Commission Nationale de l’Informatique et des Libertés) et protéger la vie privée des employés.

L’accès par clé magnétique

Souvent installée dans les hôtels ou les logements de vacances, la clé magnétique est un petit objet confié aux personnes munies d’une autorisation d’accès. Identifiée par un lecteur magnétique relié au boitier d’ouverture d’une porte, la clé doit être présentée au détecteur par son porteur.

controle acces carte magnetique hotel

Elle a pour avantages d’être simple d’usage et de permettre une distribution aisée à chaque personne autorisée. Grâce aux technologies actuelles, la clé magnétique n’est plus seulement un facteur de sécurité d’accès pour les bâtiments mais aussi une manière de gérer le personnel. Le passage et les arrivées des travailleurs peuvent être enregistrés et analysés via un logiciel.

Une clé magnétique s’égare facilement et se transmet aisément d’une personne à une autre, ce qui représente une potentielle faille de sécurité.

Le lecteur biométrique

Le lecteur biométrique est la dernière technologie en date pour les systèmes de contrôle d’accès. Le lecteur d’empreintes digitales fait partie de cette catégorie, mais la biométrie permet également d’identifier une personne sur base d’autres caractéristiques physiques telles l’iris ou le visage.

En plus d’assurer les mêmes fonctions que les systèmes plus classiques (sécurité d’accès, suivi des flux de personnel), le lecteur biométrique fait une avancée remarquable vers la mise au point d’un contrôle d’accès incorruptible.

controle acces biometrique porte

Les caractéristiques morphologiques ne pouvant être interchangées, il est impossible de berner le système. Une proportion de personnes ont des empreintes digitales non-identifiables via la biométrie, les dispositifs basés sur l’iris ou le visage apportent donc un complément de solution. Cette technologie effraie quelquefois par son côté intrusif et précis, il est donc essentiel – et légal - d’accompagner ces systèmes d’une approche éthique respectant la vie privée.

Le portier ou interphone vidéo

C’est évidemment la façon la plus efficace d’identifier, avec certitude, la personne qui souhaite accéder à un site ou à une infrastructure. Grâce à un interphone vidéo, placé aux points d’accès, on peut voir la personne et également communiquer avec elle, afin de s’assurer de ses intentions. Un dispositif d’ouverture de porte à distance est ensuite actionné.

systeme interphone video

On évite ainsi la distribution de codes ou de badges et on assure une sécurité maximale. Par contre, le système de portier vidéo est plus exigeant en matière de temps de travail puisqu’il nécessite la présence et l’action d’au-moins une personne - un contrôleur d’accès - à temps plein.

Il ne permet pas non-plus d’assurer le contrôle des accès la nuit, en l’absence d’une personne à l’accueil, par exemple. La gestion des accès dépend d’un humain et non-plus de l’arbitraire d’une machine, ce qui comporte des avantages et des inconvénients.

Les solutions et techniques d’identification

La technologie à la base du contrôle d’accès réside dans l’identification des personnes qui transitent dans un lieu précis. Diverses techniques existent et comportent des avantages distincts. Les plus classiques sont les lecteurs de cartes à puces ou badges et les claviers à codes.

lecteur carte

Grâce à la technologie RFID, des lecteurs peuvent lire une puce à distance, via la radiofréquence. Simples de conception et d’utilisation, ces systèmes permettent de confectionner aisément des supports à confier à tous les utilisateurs, et également d’offrir un accès temporaire à des visiteurs. Le traçage des déplacements est aussi facilité.

Ils ont cependant leurs limites en termes de sécurité absolue puisqu’une carte magnétique ou un badge peut être prêté à autrui. La dernière solution en date fait appel à une technologie de pointe : la biométrie. Ce système d’identification est capable de reconnaître une personne en fonction de l’une de ses caractéristiques morphologiques : l’empreinte digitale, l’iris ou le visage. Impossible de tricher face à ce type de contrôle qui se profile comme la solution optimale pour l’avenir.

La surveillance vidéo

Les dispositifs de protection des accès sont souvent adjoints d’un système de vidéosurveillance. Il en complète effectivement les fonctionnalités en rendant incontestables les preuves en image de la présence et des agissements d'individus en infraction.

Les installations multi-sites

Les grosses entreprises bénéficient encore davantage de ces systèmes tant des sites de grande ampleur sont complexes à contrôler. Les fabricants ont donc mis au point des installations multi-sites qui permettent de centraliser et d’analyser toutes les informations de contrôle.

La procédure d’installation

La mise en place d’un système de contrôle d’accès comporte trois axes : les équipements, les logiciels et les services. Les équipements rassemblent les lecteurs de cartes ou de codes, les identificateurs biométriques, les serrures intelligentes, les gâches électriques, les tourniquets, les portillons, les portails, les barrières, les caméras, etc. L'idéal afin d'obtenir un prix compétitif est de comparer les tarifs des sociétés spécialisées grâce à notre formulaire de devis gratuit.

Un ou plusieurs logiciels informatiques sont nécessaires pour encoder, enregistrer, centraliser, analyser les données captées par les points d’accès ou les caméras. Les services regroupent des actions diverses comme un audit des besoins, l’installation et les travaux, la maintenance et le support à distance ou encore la formation des équipes.

Plusieurs fabricants et installateurs prennent en charge l’ensemble de ces démarches, comme Bodet Software, TDSi France ou AX’IOM.

Les serrures connectées

Les serrures connectées aussi nommées smart locks sont des serrures high-tech offrant la possibilité d'ouvrir une porte sans clé. Ces serrures intelligentes se déverrouillent alors à l'aide d'un badge ou d'un smartphone voire grâce à une empreinte digitale.

serrure connectee intelligente

Fonctionnement

La serrure connectée combine le fonctionnement d'une serrure traditionnelle avec un système de verrouillage et de déverrouillage électronique. Différents modes de communication sont proposés:

  • RFID ou Radio Frequency Identification nécessite l’utilisation d’un badge,
  • NFC ou Near Field Communication permet d’ouvrir et de fermer grâce à une communication de proximité, comme un smartphone dans la poche,
  • Fonctionnement par Bluetooth ou wifi permettant de contrôler les ouvertures par ordinateur,
  • la technologie du CAC (Crypto Acoustic Credential) est un système de cryptage acoustique nécessitant l'utilisation d’une clef sonore autorisée.

À noter : la serrure 3D est souvent équipée de piles avec un système permettant de vérifier le niveau de celles-ci.

Serrure connectée et sécurité

Les fabricants ont fait de gros efforts ces dernières années pour améliorer la sécurité des serrures électroniques. Les e-clés sont désormais cryptées et nécessitent un code pour son utilisation.

L'administrateur des droits d'accès (le propriétaire dans le cas d'une maison) a la possibilité de bloquer une clé et des protocoles sécurisés sont développés afin d'éviter le piratage du système.

Prix

La fourchette de tarif d'une serrure connectée est très large, de 80 à 450 € dans la majorité des cas.

prix serrure connectee

Les serrures avec badge sont les moins onéreuses alors que celles s'ouvrant à l'aide d'un smartphone sont les plus chères. Il faut savoir que la serrure électronique est facile à installer.

Elle se monte en principe sur une porte existante et vient remplacer l'ancien verrou. Certains modèles ne nécessitent même pas le démontage de l'ancien système de fermeture.

L'intérêt d'une serrure connectée au quotidien

La serrure 3.0 s'inscrit dans le cadre du développement de la maison domotique. Elle permet d'ouvrir facilement sa porte d'entrée. Elle offre la possibilité de vérifier les passages et de contrôler les droits d'accès à son habitation, à l'instar de ce qui se fait en entreprise. Des horaires spécifiques peuvent être configurer pour autoriser l'entrée d'une femme de ménage.

Certaines serrures peuvent être couplées à d'autres accessoires, comme un détecteur de fumée. Les portes se déverrouillent alors automatiquement, lorsque le détecteur se déclenche.

Les avantages pour les locations de vacances, gites et chambres d'hôtes

La serrure connectée aussi nommée serrure intelligente rend de grands services aux personnes louant leur logement sur des plateformes, comme airbnb. L'hôte dispose ainsi d'une plus grande liberté pour accéder à sa location. A titre d'exemple, la serrure Nuki Logo Keypad Combo peut se connecter au compte airbnb de l'hébergeur.

Devis telesurveillance