Académique Documents
Professionnel Documents
Culture Documents
Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de liaison
des syndicats de la sécurité électronique, membre d’EURALARM, regroupant les deux
organisations professionnelles GPMSE et IGNES.
Ce guide donne les bonnes pratiques, définit les règles de l’art, pose les bonnes
questions et apporte les réponses adéquates pour le succès d’un projet de contrôle
d’accès.
Ce guide est destiné à tous les intervenants de la filière : clients utilisateurs, installa-
teurs, constructeurs, bureaux d’études, prescripteurs…
• 3 •
Sommaire
• 4 •
Liste des points à vérifier
Généralités
Quel type de site : pièce, immeuble, bâtiment, Soit plusieurs systèmes autonomes, soit un
site étendu, multi-sites ? seul système avec cloisonnement de plusieurs
zones gérées par des opérateurs différents ?
Y a-t-il un système de détection d’intrusion ? Créer des droits d’accès compatibles avec
les zones sous surveillance afin d’éviter
des alarmes intempestives
• 5 •
Liste des points à vérifier
Votre activité est-elle concernée par l’un Détermine certaines fonctions du système
des cas suivants ? :
• FD21 pour l’industrie alimentaire avec les USA Traçabilité des mouvements des usagers
ou Pharmacie/Médicaments qui exigent de la & actions opérateurs
traçabilité
• …
• 6 •
Liste des points à vérifier
Y a-t-il un seul type d’identifiant & de lecteur S’assurer de la capacité du système à gérer
pour tous les accès ? plusieurs technologies
(ex : badges proximité pour les portes, longue
distance pour les véhicules)
Comment seront gérés les identifiants volés, Mettre en place des procédures internes
perdus, oubliés, hors service… ? • S’assurer des fonctions du système
• Prévoir un stock de rechange pour
les identifiants
Comment gérer un lecteur hors service ? Prévoir une solution de secours d’accès
(clé mécanique…) selon les exigences
des clients
• Vérifier que le système peut informer
l’exploitant du défaut
• Prévoir un stock de rechange pour les
lecteurs
• 7 •
Liste des points à vérifier
• 8 •
Liste des points à vérifier
Type d’Accès / portes
Verrouillage / Serrure / obstacle physique
Comment définir un type d’accès ? Que doit-il se passer en cas de perte de l’alimen-
tation normale et secours (batterie vide) ?
Adapter la porte et son dispositif de verrouil-
lage (solidité …) au niveau de sécurité souhaité
Assurer une cohérence entre le niveau du
dispositif de verrouillage et le niveau de
résistance de l’accès. Rien ne sert de mettre
une serrure 3 points sur une porte en “carton”
Vérifier la nature des travaux sur l’accès
(suppression de la poignée, plaque propreté,
flexible…)
Quel est le flux de passage (accès principaux / Détermine le nombre et le type d’accès
accès secondaires) par accès ? Une porte est plus rapide qu’un SAS.
Y a-t-il des fonctions SAS, porte contrôlée en entrée Vérifier que le système gère ces fonctions
seule, porte contrôlée en entrée et en sortie ?
Est-ce que les portes sont déjà équipées ? Vérifier que le système gère ces équipements
Quel type de verrouillage choisir ? A adapter selon les besoins : gâche / ventouse
/ serrure électrique / verrous / barrière levante
/ porte de parking / motorisations…
Quels sont les critères de choix ? Les critères suivants déterminent le type
verrouillage :
• Degré de sécurité
• Normes
• Structure du point d’accès
• Esthétique
• Conditions climatiques
• Rapidité de déverrouillage, verrouillage
• Faisabilité d’adapter les portes existantes
Que doit-il se passer en cas de perte de l’ali- Choisir si l’accès doit rester ouvert ou fermé,
mentation normale et secours (batterie vide) ? donc le dispositif électro-mécanique associé
• 9 •
Liste des points à vérifier
Voulez vous l’information : Porte forcée, porte Si oui, prévoir un contact pour le contrôle
ouverte trop longtemps ? de la position du point d’accès
Comment s’effectue la sortie en mode normal ? Si l’information d’alarme est requise (porte
• par poignée ? forcée et/ou porte ouverte trop longtemps),
• par bouton poussoir ? prévoir les adaptations mécanique et élec-
• par détecteur ? trique, ainsi que la programmation
• par boucle au sol ? La refermeture automatique de la porte est
• par lecteur ? fortement conseillée (ex ferme porte)
où implantez-vous les équipements techniques Prévoir l’implantation des fermes portes, UTL,
et les contrôleurs (UTL…) ? cartes électroniques… à l’intérieur de la zone
contrôlée et accessible pour la maintenance
Ceci peut conditionner le type d’équipements
(coffret, rail DIN…)
Faire attention aussi aux distances max
possibles selon constructeur
Les coffrets doivent ils être auto surveillés à Vérifier les données constructeur
l’ouverture ?
De quelle autonomie doit-on disposer en cas Prévoir une alimentation et une capacité de
de rupture secteur ? (Alimentation lecteur, batterie appropriées
UTL, organe de verrouillage)
Nécessité d’être averti (alarme) sur défaut secteur ? Vérifier les données constructeur
• 10 •
Liste des points à vérifier
• 11 •
Glossaire
• Alimentation :
Partie d’un équipement de gestion de contrôle d’accès qui fournit l’énergie pour assurer
le fonctionnement du système ou partie de celui-ci.
• Authentification :
Adéquation entre l’identifiant et une caractéristique de la personne associée (biométrie,
code PIN personnel associé à un badge…)
• Auto-surveillance à l’ouverture :
Dispositif d’avertissement en cas d’ouverture d’un équipement de gestion de contrôle
d’accès.
• Caractéristique biométrique :
Information qui se réfère à des attributs physiologiques uniques de l’utilisateur.
• Condition de défaut :
Toute condition qui génère l’interruption ou la dégradation de la fonctionnalité de l’équi-
pement de gestion de contrôle d’accès.
• Condition normale :
Etat dans lequel l’équipement de gestion de contrôle d’accès est entièrement fonction-
nel et en mesure de traiter tous les événements dans le respect des règles établies.
• Événement :
Un changement apparaissant dans un système de contrôle d’accès.
• Grille d’accès :
Une ou plusieurs zones de sécurité contrôlées, allouées à un niveau d’accès.
• Grille de temps :
Une ou plusieurs zones de temps allouées à un niveau d’accès.
• 12 •
• Groupe d’accès :
Ensemble d’utilisateurs partageant le même niveau d’accès.
• Identifiant :
Données d’identification délivrées par des badges, cartes d’accès, des clés, des éti-
quettes...
• Identification :
Lecture d’un identifiant.
• Identité de l’utilisateur :
Information qui est transférée directement ou via un identifiant, par l’usager, à l’équi-
pement d’identification.
• Mode dégradé :
Etat dans lequel l’équipement de gestion de contrôle d’accès est partiellement fonc-
tionnel et en mesure de traiter tout ou partie des événements dans le respect des règles
établies.
Ex : réseau hors service, PC hors service, Coupure alimentation 220 Vac.
• Niveau d’accès :
Droit de l’utilisateur, en terme d’accès à une grille d’accès spécifique et, si applicable, à
une grille de temps associée.
• Paramétrage :
Capacité à recevoir et à stocker des règles préétablies.
• Plage horaire :
Intervalle de temps entre deux moments donnés indiquant le commencement et la fin
d’une période valide incluse dans une zone de temps.
• Point d’accès :
L’endroit où l’accès peut être contrôlé par une porte, un tourniquet ou autres barrières
de sécurité.
• 13 •
• RFID :
Radio frequency identification.
• Traitement :
Comparaison des informations avec les règles préétablies afin de prendre les décisions
concernant l’autorisation ou le refus d’accès aux utilisateurs et/ou de comparer les évé-
nements avec les règles préétablies afin de déclencher les actions appropriées.
• Transaction :
Evénement qui correspond à la libération d’un point d’accès suite à la reconnaissance
de l’identité de l’utilisateur.
• utilisateur :
Personne qui demande à passer un point d’accès.
• uTC :
Unité de Traitement Centralisé de contrôle d’accès. Cette unité de traitement prend la
décision de libérer un ou plusieurs points d’accès et gère la séquence de commande as-
sociée.
Une UTC peut être connectée à une ou plusieurs UTL. Les fonctions des UTC peuvent
être réparties dans plusieurs éléments, ou peuvent être intégrées dans un seul boîtier.
• uTL :
Unité de Traitement Local : Système électronique qui permet de gérer les points d’accès
Note : aussi appelé contrôleur d’accès.
• uTS :
Unité de Traitement de Supervision de contrôle d’accès : Matériel qui assure les fonc-
tions de superviseur pour des UTC et/ou des UTL. Ce matériel assure les fonctions d’in-
terface du point d’accès, de traitement, d’annonce, d’alerte et assure leur alimentation.
Note : aussi appelé GAC (Gestion des Accès Contrôlés).
• Zone de temps :
Une ou plusieurs plages horaires combinées avec des informations calendaires.
• 14 •
Schéma de principe d’un système de contrôle d’accès
UTS
UTC
UTL
UTL
UTL UTL
Point
Point Point Point d'accès
d'accès d'accès d'accès
ns
se
AC
ce
ns
CA CESS
da
rte
ca
a
RD
rl
re
sé
In
caté
gorie
Da >35
te d
e
AT 11. validatio
jfq TE
N
m mm TIO 201 n
m
q qb N
bo o
ls lso
:2
oa a
dig dig
hq hq
p pjf
q
• 15 •
Né en janvier 2011 de la fusion de 4 syndicats professionnels (DoMERGIE,
GIMES, GISEL, SYCACEL), IGNES vise à définir et promouvoir une infrastructure
énergétique, numérique et sécuritaire unifiée et performante pour les bâti-
ments résidentiels et professionnels. Il représente collectivement les intérêts
des industries de l’installation électrique et de la domotique, de la sécurité élec-
tronique, de l’éclairage de sécurité et de la protection et du support de câblage.
Son approche transverse est prioritairement ancrée sur l’interopérabilité des so-
lutions domotiques et de sécurité, pour répondre aux enjeux sociétaux tels que
l’efficacité énergétique des bâtiments, leur sécurité, le smart grid, le grand âge
et le développement des véhicules électriques.
• 16 •
Le GPMSE regroupe les entreprises spécialisées dans les activités d’installation
et de maintenance de systèmes de détection d’intrusion, de contrôle d’accès,
de télévidéosurveillance, de vidéosurveillance et de télésurveillance.
En relation avec les pouvoirs publics et les instances nationales et européennes,
le GPMSE contribue à la reconnaissance et à la professionnalisation des activités
de sécurité électronique.
Le GPMSE met en avant le savoir-faire et l’éthique de ses adhérents.
Le GPMSE participe au développement de la certification et anime en interne
des commissions et groupes de travail techniques
• 17 •
Notes
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………………………………………………
• 18 •
17, rue de l’Amiral Hamelin - 75016 PARIS
Tél. : 01 45 05 70 83 / 01 45 05 70 95
Contact : contact@ignes.fr • Site web : www.ignes.fr