Sécuriser un bâtiment avec un dispositif de contrôle d'accès

À mesure que les technologies informatiques évoluent, les fonctionnalités et le potentiel des systèmes de contrôle d’accès, de sécurité électronique et de vidéosurveillance se développent.

Jamais les entreprises n’ont eu autant de possibilités performantes de gérer les flux de personnels ou les marchandises et données sensibles des locaux professionnels.

controle acces badge

Des solutions de base aux dispositifs complexes, des codes-barres à l’identification biométrique, les systèmes d'identification et de contrôle de sécurité garantissent une sécurité optimale.

Pourquoi filtrer l'accès des bâtiments professionnels ?

L’installation d’un contrôle d'accès a pour effet de réduire les situations d’infraction, de vol, de dégradation ou de violence dans les locaux d'entreprise. Les malfaiteurs sont ralentis, identifiés ou même arrêtés en pleine tentative, ce qui limite fortement les conséquences de leurs actes.

clavier code

Des dispositifs électroniques très sophistiqués sont disponibles pour limiter et monitorer l’accès à des données sensibles et analyser le fonctionnement interne d'une entreprise.

La gestion du flux de personnel et des visiteurs

Un dispositif de contrôle d'accès permet de superviser le temps de travail des employés ou encore le taux d’occupation de différentes zones. On peut ainsi rendre plus ergonomique l’accueil et les déplacements des visiteurs dans des bureaux ou des immeubles.

Il est également possible de gérer l’utilisation et la réservation de salles de réunion ainsi que les autorisations d’accès qui y sont liées. Tout utilisateur souhaitant mettre en place un dispositif de ce type doit prendre en compte la protection de la vie privée définie par le RGPD.

point acces tourniquet

Un système d'identification électronique permet aussi de diminuer le coût d'une assurance.

Quels sont les secteurs les plus concernés ?

Les entreprises SEVESO exercent des activités impliquant l’utilisation et la manipulation de substances dangereuses et font donc partie des secteurs ciblés en priorité. L’agroalimentaire est aussi un domaine d’activités pouvant légitimement faire appel à l'installation d'un tel dispositif.

controle acces empreinte digitale

Toutes les entreprises qui possèdent une flotte de véhicules mise à disposition des salariés peuvent aussi bénéficier des avantages de la gestion étroite des accès.

Comment fonctionne un dispositif de contrôle d'accès ?

Les systèmes de contrôle d’accès sont modulables et paramétrables en fonction des besoins des entreprises. Ils ont cependant des fonctionnalités et une logique commune.

controle acces porte

  • Des points d’accès : ils sont à la base des mécanismes de contrôle et sont constitués de tourniquets, de sas ou de portes automatiques dont l’ouverture est subordonnée à un dispositif d’identification électronique. Diverses technologies sont utilisées comme des cartes à puces, des codes, des lecteurs sans contact ou biométriques. Ces points d’accès peuvent aussi conditionner l’ouverture d’une armoire quand il s’agit de données ou de matériel à protéger, ou encore l’accès à un ascenseur lorsqu’un étage nécessite une autorisation particulière.
  • Un bureau de commande et de centralisation : il peut être très différent suivant la structure dans laquelle il s’insère. Les plus grandes entreprises ont régulièrement un local destiné à centraliser informatiquement toutes les données et vidéos liées aux entrées et sorties. Des membres du personnel sont alors chargés de monitorer et d’analyser ces informations.
  • Une détection anti-intrusion : les sites protégés cherchent à éviter les intrusions. A cette fin, des capteurs permettent de signaler immédiatement toute source de danger.
  • Un système de vidéosurveillance : les caméras apportent des informations supplémentaires en matière d’identification, de pistage et de traçabilité.
  • Une base de données et de synchronisation : un logiciel informatique a pour objet de recueillir et de synchroniser toutes les données relatives aux autorisations d’accès et aux mouvements au sein des sites concernés.

Les différents types de contrôle d'accès

Le lecteur de badge

Le lecteur de badge est un mécanisme composé de lecteurs placés aux points d’entrée stratégiques, de badges individuels, et d’un logiciel informatique.

Au sein d’une entreprise, il permet de définir des autorisations d’accès individuelles et modulables.

lecteur badge

Un lecteur de badge peut définir des plages horaires pendant lesquelles les entrées et sorties sont autorisées ou interdites. Un logiciel associé détermine et organiser les autorisations et enregistre les flux de personnel et un outil de gestion RH fait office de système de pointage.

Le lecteur de badge est aussi un outil de sécurité qui permet de signaler d’éventuels mouvements inhabituels et se décline sous différentes formes : code-barre, carte magnétique, carte à puces ou encore à la technologie RFID.

Le clavier à code

Aussi connu sous le nom de digicode, le clavier à codes est un système très simple d’utilisation. Il fonctionne grâce à un clavier électronique sur un boitier connecté à une porte, une grille ou un portail et peut être actionné grâce à un code à chiffres, lettres ou symboles.

clavier code porte

Son atout est sa facilité d’usage mais il reste limité en matière de sécurité et de traçage.

Il ne permet pas de distinguer les différents individus qui transitent par les accès et le code peut être transmis à un individu malveillant. Le code d'identification doit donc être changé régulièrement.

Le lecteur d’empreintes digitales

Le lecteur d’accès biométrique est le dispositif le plus performant. De par son fonctionnement nécessitant une empreinte digitale, il est impossible de transmettre son accès à un tiers ou de se faire passer pour quelqu’un d’autre. Il assure donc un très haut niveau de sécurité.

controle acces empreintes digitales

Déjà utilisée sur les ordinateurs et smartphones, cette technologie s’appuie sur la reconnaissance de caractéristiques physiques individuelles. L’utilisateur appose ainsi son doigt sur un lecteur d’empreinte et l’image est interprétée par un logiciel déclenchant une ouverture de porte.

L’accès par clé magnétique

Souvent installée dans les hôtels ou les logements de vacances, la clé magnétique est en réalité une carte confiée aux personnes munies d’une autorisation d’accès. Identifiée par un lecteur magnétique relié au boitier d’ouverture d’une porte, la carte doit être présentée au détecteur par son porteur.

controle acces carte magnetique hotel

Elle a pour avantage d’être simple d’usage et permet aussi de gérer du personnel. Le passage et les entrées ou sorties des employés peuvent ainsi être enregistrés et analysés via un logiciel.

Mais attention, une clé magnétique s’égare facilement et peut rapidement être transmise d’une personne à une autre, ce qui représente une potentielle faille de sécurité.

Le lecteur biométrique

Le lecteur biométrique est la technologie la plus moderne. La biométrie permet également d’identifier une personne sur la base de caractéristiques physiques telles l’iris ou le visage.

En plus d’assurer les mêmes fonctions que les systèmes plus classiques (sécurité d’accès, suivi des flux de personnel), le lecteur biométrique est un système de contrôle d’accès incorruptible.

controle acces biometrique porte

Les caractéristiques morphologiques ne pouvant être interchangées, il est impossible de tromper le système. Une certaine proportion de personnes ayant des empreintes digitales non-identifiables via la biométrie, les dispositifs basés sur l’iris ou le visage apportent donc la solution la plus efficace.

L'interphone vidéo

C’est la solution la plus simple pour identifier avec certitude un individu souhaitant accéder à un site ou à une infrastructure. Grâce à un interphone vidéo placé aux points d'entrées ou de sorties, il est possible d'identifier une personne et de communiquer.

systeme interphone video

La mise en place d'un interphone vidé évite ainsi la distribution de codes ou de badges. Mais il faut prendre en compte le fait qu’il nécessite la présence physique de contrôleurs d’accès à temps plein.

Il ne permet pas non-plus d’assurer le contrôle des accès la nuit, en l’absence d’une personne à l’accueil, par exemple. La gestion des accès dépend des contrôleurs et non-plus de l’arbitraire d’une machine, ce qui comporte des avantages et des inconvénients.

La procédure d’installation d'un système d'identification

La mise en place d’un dispositif de contrôle d’accès comporte trois axes : les équipements, les logiciels et le service.

Les équipements rassemblent les lecteurs de cartes ou de codes, les identificateurs biométriques, les serrures intelligentes, les gâches électriques, les tourniquets, les portillons, les portails, les barrières, les caméras, etc. L'idéal afin d'obtenir un prix compétitif est de comparer les tarifs des sociétés spécialisées grâce à un formulaire de devis gratuit.

lecteur carte

Un ou plusieurs logiciels informatiques sont nécessaires pour encoder, enregistrer, centraliser, analyser les données captées par les points d’accès ou les caméras. Les services regroupent des actions diverses comme un audit des besoins, les travaux d'installation, la maintenance et le support à distance ou encore la formation des équipes.

Plusieurs fabricants et installateurs peuvent se charger d'équiper des locaux professionnels, comme notamment Bodet Software, TDSi France ou AX’IOM.

Devis telesurveillance