Comment fonctionne un système électronique de contrôle d'accès et de portail? Comment doit-il être structuré? Lisez ce guide pour en savoir plus!
Comment concevoir un contrôle d'accès électronique efficace et sûr?
Afin de concevoir et de mettre en œuvre un
système de contrôle d'accès efficace, il est nécessaire d'avoir diverses
connaissances interdisciplinaires . Ces compétences doivent également se situer dans des domaines très différents: organisation des processus métiers, informatique, électronique, contrôle et transmission de données. De plus, il est nécessaire d'avoir les compétences appropriées pour pouvoir intégrer un système de contrôle d'accès à un système de
sécurité et de vidéosurveillance (et aussi, le cas échéant, à un système de détection incendie fonctionnel).
L'objectif de ce petit guide est de vous informer de manière simple et claire sur la manière
dont un système de contrôle d'accès doit être structuré et de quels dispositifs il est composé .
Êtes-vous intéressé par les produits de contrôle d'accès? Cliquez ici et découvrez immédiatement tous les articles en vente sur Windowo!
À quoi font référence les termes «accès» et «passage»?
Le terme
accès fait référence au
passage physique à un certain endroit par une «
ouverture ». Cette ouverture peut prendre différentes conformations physico-techniques en fonction des différents besoins.
En particulier, les portes suivantes sont largement utilisées dans de nombreuses applications:
- portes (dont la taille et le type de construction peuvent varier);
- portes;
- portes placées à l'extérieur (piétons ou allée);
- barres de stationnement;
- bipied, trépied, balançoire, tourniquets pleine hauteur, portes poussantes et similaires.
Que signifie «contrôler l'accès»?
Le contrôle d'accès physique peut être effectué par des
personnes (tuteurs, porteurs, réceptionnistes), par
des moyens mécaniques (clés et serrures) ou par un
système de contrôle d'accès électronique .
En sécurité physique, le terme contrôle d'accès fait référence à la pratique consistant à
n'autoriser que des personnes accréditées à pénétrer dans une propriété, un bâtiment ou une pièce.
Quelles sont les différences entre un système qui contrôle l'accès et un système qui vérifie la présence?
Le contrôle d'accès concerne la sécurité physique: qui, où, quand, comment et pourquoi un utilisateur peut accéder à un bâtiment ou à une zone intérieure restreinte et dangereuse ... etc. L'enquête de fréquentation concerne la gestion du personnel: les heures d'entrée et de sortie sont enregistrées pour calculer les heures travaillées, les diviser par classes de salaire puis transmettre les données au programme de paie qui produit chaque mois les fiches de paie et de salaire.
Quelles sont les caractéristiques d'un contrôle d'accès électronique?
Les serrures électroniques ont acquis une place de choix dans le monde des outils de sécurité. Alors que les serrures mécaniques ne peuvent être ouvertes ou fermées que par la clé appropriée, les serrures électroniques introduisent des concepts intelligents qui garantissent que les informations concernant l'utilisation de la porte sont stockées pour reconstituer la
séquence d'utilisation de la porte à l'avance.
Un système de contrôle d'accès détermine
qui est autorisé à entrer ou à sortir,
où il est autorisé à entrer ou à sortir et à
quel moment il est autorisé à accéder à un accès contrôlé.
Les portes et fenêtres mécaniques avec clés ne permettent pas de configurer les politiques d'accès à travers le portail sur une base quotidienne et lorsqu'une clé mécanique est perdue, il y a l'inconvénient dangereux qu'elle peut être facilement copiée et transférée à un tiers non autorisé. Un contrôle d'accès électronique, d'autre part, est capable de concevoir des politiques d'accès basées sur les informations d'identification de l'utilisateur, à l'heure ou à la journée.
Lorsque l'accès est autorisé, la porte est déverrouillée pendant une période prédéterminée et l'accès par la porte de l'utilisateur est enregistré dans la base de données. Lorsque l'accès est refusé, la porte reste fermée et la tentative d'accès est signalée à la base de données. Le système peut également signaler une tentative d'accès furtif à travers le passage grâce à une alarme visuelle et sonore.
De quel équipement est composé un système de contrôle d'accès électronique?
Un système de contrôle d'accès électronique comprend:
LANCEMENT:
porte, portes anti-panique, portails, tourniquets tripodes, tourniquets pleine hauteur, barres de véhicule, trappe automatique ... etc.
ACTIONNEUR:
- serrures électriques et gâches électriques pour portes, portails battants et portails;
- pistons à commande électrique ou pneumatique pour portes blindées et tourniquets;
- moteurs électriques pour portails.
LECTEUR:
Selon les méthodes d'authentification, il y aura trois lecteurs différents:
- un lecteur avec clavier pour composer les mots de passe;
- un appareil qui lit les badges magnétiques ou RFID;
- un appareil biométrique capable de lire certaines caractéristiques physiques (généralement des empreintes digitales).
FORMULAIRE DE DÉCLARATION DE L'ÉTAT PHYSIQUE DE LA PORTE:
Le fonctionnement d'un actionneur dépend de l'état de la porte. Les états physiques de la porte sont normalement fournis par un interrupteur magnétique placé sur la porte à l'intérieur du passage, tandis que ceux de verrouillé et déverrouillé sont fournis par l'actionneur. Avec ces modules de signalisation, vous connaissez l'état de la porte contrôlée: porte fermée et déverrouillée, fermée et verrouillée, ouverte et déverrouillée.
LOGICIEL DE GESTION:
Le logiciel de gestion doit être capable de gérer les politiques d'accès et de traiter les données juste à temps.
Identifiants d'accès: quels sont-ils et quelles méthodes d'authentification existe-t-il?
Les informations d'identification d'accès d'un utilisateur sont lues par un lecteur qui envoie les données à un panneau de contrôle. Le panneau de contrôle compare les identifiants d'accès de l'utilisateur avec ceux présents dans la base de données et autorise ou non le passage à travers la porte contrôlée.
Il existe essentiellement trois méthodes d'authentification lorsque l'accès est passé:
- le premier tourne autour de quelque chose que l'utilisateur connaît, mot de passe, code PIN;
- le second tourne autour de quelque chose que l'utilisateur possède, RFID ou badge magnétique;
- le troisième est basé sur les caractéristiques physiques que possède l'utilisateur (biométrie).
Selon les trois méthodes d'authentification, il y aura trois lecteurs différents:
- un lecteur avec clavier pour composer les mots de passe;
- un appareil qui lit les badges magnétiques ou RFID;
- un appareil biométrique capable de lire certaines caractéristiques physiques (généralement des empreintes digitales).
Le formulaire de l'état physique du portail est-il obligatoire?
Le système peut être certifié selon CEI EN 50133-1 NORMS Classification 79-14 au niveau I uniquement s'il existe un contrôle absolu de l'état de la porte. Par conséquent, le contrôle de la porte n'est pas obligatoire, mais sans lui, l'ensemble du système ne peut pas être défini comme un contrôle d'accès et donc ce n'est pas un système de sécurité.
L'activation d'un ouvre-porte correspond-elle au système de contrôle d'accès?
Ceci est incorrect car un ouvre-porte n'est pas un système de contrôle d'accès. La différence est qu'un système de contrôle d'accès est équipé d'un module pour l'état physique de la porte alors que l'ouvre-porte ne le fait pas.
«Liste blanche» et «liste noire»: comment les groupes de personnes sont-ils identifiés dans les systèmes de contrôle d'accès?
Les listes blanche / noire sont des termes spécifiques aux systèmes de contrôle d'accès électroniques. Avec ces termes, nous entendons identifier la liste des personnes autorisées à accéder croisé (liste blanche) ou la liste des personnes qui n'ont pas les informations d'identification pour accéder à une zone spécifique (liste noire).
Relation entre le système de vidéosurveillance et le contrôle d'accès
Il est nécessaire de profiter des systèmes de vidéosurveillance dans le respect des principes dictés par le garant de nécessité licéité et proportionnalité. Par conséquent, un système de contrôle d'accès ne peut être assisté par un œil électronique que lorsqu'il existe des besoins de sécurité réels et démontrables. Il faut également tenir compte du fait que les travailleurs ne sont pas repris.
Relation entre le système de gestion des visiteurs et le contrôle d'accès
Cela dépend de la politique adoptée pour accueillir les visiteurs. Il existe 2 types d'entreprises, celles qui accompagnent toujours les visiteurs et celles qui n'accompagnent pas les visiteurs. Si vous tombez dans le deuxième type d'entreprise, vous devez intégrer un système de gestion des visiteurs avec contrôle d'accès.
Système de contrôle d'accès électronique "mains libres"
Bien sûr, avec la technologie RFID, il est possible de structurer une série de solutions qui résolvent les problèmes les plus disparates au travail ou dans la vie quotidienne. Gardez à l'esprit qu'il est possible de structurer un contrôle d'accès avec des caméras vidéo de lecture de plaque d'immatriculation; de cette manière, les véhicules de la liste blanche franchissent librement le portail, laissant des traces du passage dans la base de données.
Nous avons préparé ce guide sur les systèmes de contrôle d'accès pour aider ceux qui abordent ces sujets pour la première fois. Nous espérons avoir été en mesure de vous aider à effectuer un achat éclairé et éclairé.