Vous êtes sur la page 1sur 58

Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

La mise en place d’un système de contrôle d’accès et


d’une plateforme de vidéosurveillance

Département : Génie Electrique


Filière : AII

 Soutenu par : Elatifi Chaimae


Jandouzi walid

 Encadré par : Mr A. Driouchi

Année Universitaire 2020-2021


Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Dédicace

C’est avec une grande émotion que


Je dédie ce modeste travail de fin d’année aux
êtres les plus chers :

Mon père et ma mère qui ont fait de moi


Ce que je suis aujourd’hui, et qui ont veillé sur
moi et

Ont guidé mes pas durant toute ma vie


Avec leurs aides, leurs grandes émotions et leur
sacrifice.

A mon Chère Frère


A toute Ma famille
A tous mes amis

Et à tous ceux qui me sont chers.

2
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Dédicace

Je dédie ce travail à :
Mes chers parents
Qui m’ont beaucoup aidé
Et qui se sont sacrifiés
pour moi
Et qui m’ont encouragé
Et soutenu le long de
ma vie

Et durant mon cursus.


A mes frères,
A toute ma famille
A tous mes amis sans
exception
A Tous ceux ont
contribué
De près ou de loin à la
réalisation
De ce modeste
travail.

3
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Nous voulons remercier Dieu d'abord.


Nous donner la force et la patience
nécessaires pour accomplir cette tâche
modeste.

Deuxièmement, nous voudrions


remercier nos chers parents qui ont
toujours été avec nous et qui ont
fourni un excellent exemple de travail
acharné et de persévérance.

Nous remercions également notre


encadrante Mr. -Abdelali driouchi -
qui a eu la gentillesse de nous
superviser pour développer et observer
notre projet.

Nous souhaitons également remercier


les membres du jury qui nous ont
honorés pour avoir examiné ce travail
et présenté leurs idées et leurs
propositions.

4
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Liste Des figures


Figure 1 : les missions de Masen .................................................................................................... 3
Figure 2 : chaine de valeurs de Masen ..........................................................................................4
Figure 3 : développement des installations ENR .............................................................................4
Figure 4 : exemple de configuration du control d’accès ................................................................ 6
Figure 5 : les étapes du control d’accès ....................................................................................... 10
Figure 6 : homme et organisation ..................................................................................................14
Figure 7 : carte d’accès ...................................................................................................................19
Figure 8 : sécurité de la plateforme ouverte …………………………………………………………………………….. 27
Figure 9 : Automatisation et rapports.............................................................................................28
Figure 10 : Hardware ..................................................................................................................... 29
Figure 11 : Porte..............................................................................................................................30
Figure 12 : Utilisateur......................................................................................................................31
Figure 13 : Map................................................................................................................................32
Figure 14 : Contrôle d’accès hors ligne………………………………………………………………………..................35
Figure 15 : Contrôle d’accès hors ligne 2.........................................................................................36
Figure 16 : Contrôle d’accès autonome...........................................................................................37
Figure 17 : Installation centralisée...................................................................................................39
Figure 18 : Installation décentralisée .............................................................................................41
Figure 19 : En ligne et hors ligne aujourd’hui..................................................................................42
Figure 20 : Vidéosurveillance…………………………………………………………………………………………………..…44

5
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Table Des Matières

Chapitre 1 : Contexte et présentation du projet .................................................................................................. 1


Introduction :........................................................................................................................................................ 1
1 CADRE LÉGISLATIF ET RÉGLEMENTAIRE : ..................................................................................................... 2
2 Les missions de Masen : ............................................................................................................................... 2
3 Les valeurs de masen : ................................................................................................................................. 3
3.1 TOUTE LA CHAÎNE DE VALEURS REPRÉSENTÉE : .................................................................................. 4
4 La présentation du sujet :............................................................................................................................. 5
4.1 Le control d’accès : ............................................................................................................................... 5
4.1.1 Introduction :................................................................................................................................ 5
4.1.2 Qu'est-ce que le contrôle d'accès, et pourquoi est-ce vital ? ...................................................... 5
4.1.3 Qu'est-ce qu'un système de contrôle d'accès ? ........................................................................... 6
4.2 Exemple de configuration : .................................................................................................................. 6
4.3 Pourquoi utiliser un système de contrôle d'accès plutôt que des clés ? ............................................. 7
4.4 Renforcement du contrôle et de la sécurité : ...................................................................................... 7
4.5 Le contrôle d’accès : élément incontournable des stratégies de sécurité des entreprises : ............... 8
4.5.1 Articulation du système de contrôle d’accès et habilitations de gestion : .................................. 8
4.5.2 Habilitations gérées par le système de contrôle : ........................................................................ 8
5 Les types de contrôles d’accès : ................................................................................................................... 9
5.1 Le contrôle administratif : .................................................................................................................... 9
5.2 Contrôle Physique : .............................................................................................................................. 9
5.3 Contrôle Logique .................................................................................................................................. 9
5.4 Les étapes de gestion du contrôle d’accès : ......................................................................................... 9
5.4.1 Permissions, droits d’accès et privilèges .................................................................................... 11
5.4.2 Principe de moindre privilège : .................................................................................................. 11
5.5 identification et authentification : ..................................................................................................... 11
5.5.1 Identification .............................................................................................................................. 11
5.5.1.1 Exemple : ........................................................................................................................... 12
5.6 Authentification :................................................................................................................................ 12
5.6.1.1 Exemples :............................................................................................................................... 12
6 Cahier de charge :....................................................................................................................................... 13
6.1 Contexte et objectifs : ........................................................................................................................ 13

6
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Chapitre 2 : Spécifications techniques pour le contrôle d’accès ....................................................................... 14
7 L’HOMME EST LE MAILLON LE PLUS FAIBLE DE LA CHAÎNE : ..................................................................... 14
7.1 Homme et organisation...................................................................................................................... 14
8 Contrôle d’accès ......................................................................................................................................... 15
8.1 Badgeuse biométriques :.................................................................................................................... 15
8.1.1 Définition de la biométrie : ........................................................................................................ 15
8.1.2 Les caractéristiques des systèmes biométriques ....................................................................... 15
8.1.3 Les empreintes digitales : ........................................................................................................... 17
8.1.4 Principe de fonctionnement:...................................................................................................... 17
8.2 Badgeuse à cartes :............................................................................................................................. 19
8.3 Carte d’accès : .................................................................................................................................... 19
8.4 Lecteur enregistreur : ......................................................................................................................... 20
8.5 Contrôleur d'accès IP :........................................................................................................................ 21
8.6 Unité de porte sécurisée pour contrôleurs multi-portes : ................................................................. 22
8.7 Bouton Poussoir sans contact : .......................................................................................................... 22
8.8 Bouton d’évacuation : ........................................................................................................................ 23
8.9 Ventouse électromagnétique : ........................................................................................................... 23
.................................................................................................................................................................... 23
Solution : ASF500A ..................................................................................................................................... 24
8.10 Couloirs Rapide :................................................................................................................................. 24
.................................................................................................................................................................... 24
9 Vidéosurveillance : ..................................................................................................................................... 26
9.1 Les cameras : ...................................................................................................................................... 26
9.1.1 Caméra de surveillance porte d'entrée plateaux DH-IPC-HDBW5431E-ZE .............................. 26
9.1.2 Caméra de surveillance locale technique DH-IPC-HDBW4431E-ASE ....................................... 26
9.1.3 Camera Halls entrée DH-PSDW5631S-B360 ............................................................................ 27
9.2 Alimentation électrique normale et de secours :............................................................................... 27
10 Appliance de contrôle d’accès :.............................................................................................................. 28
10.1 Le logiciel de contrôle d'accès et de sécurité de la plateforme ouverte : ......................................... 28
10.1.1 Automatisation et rapports : ...................................................................................................... 29
10.1.2 Hardware : .................................................................................................................................. 30
10.1.3 Porte : ......................................................................................................................................... 31
10.1.4 Utilisateur : ................................................................................................................................. 32
.................................................................................................................................................................... 32
10.1.5 Map : .......................................................................................................................................... 33
Chapitre 3 : Structure d’un système contrôle d’accès ....................................................................................... 34
11 Introduction :.......................................................................................................................................... 34
12 Mission d’un contrôle d’accès : .............................................................................................................. 34
7
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13 Structure d’un système de contrôle d’accès : ........................................................................................ 35
13.1 HORS LIGNE OU EN LIGNE? ................................................................................................................ 36
13.2 Contrôle d’accès hors ligne : droits d’accès chargés sur les composants de porte numériques....... 36
13.2.1 Avantage : ................................................................................................................................... 37
13.2.2 Inconvénients : ........................................................................................................................... 37
13.3 Contrôle d’accès hors ligne 2: droits d’accès sur le support d’ID ...................................................... 37
13.3.1 Avantage : ................................................................................................................................... 38
13.3.2 Inconvénients : ........................................................................................................................... 38
13.4 Contrôle d’accès autonome: centrale de contrôle d’accès et lecteur ............................................... 38
13.4.1 Avantages : ................................................................................................................................. 39
13.4.2 Inconvénients : ........................................................................................................................... 39
13.5 Contrôle d’accès en ligne: droits d’accès en ligne sur les composants de porte ............................... 39
13.5.1 Avantage : ................................................................................................................................... 40
13.5.2 Inconvénients : ........................................................................................................................... 40
13.6 Installation centralisée : ..................................................................................................................... 40
13.6.1 Avantage : ................................................................................................................................... 41
13.6.2 Inconvénients : ........................................................................................................................... 41
13.7 Installation décentralisée : ................................................................................................................. 42
13.7.1 Avantage : ................................................................................................................................... 42
13.7.2 Inconvénient : ............................................................................................................................. 43
13.8 En ligne et hors ligne aujourd’hui :..................................................................................................... 43
13.9 Fonctions étendues et modules : ....................................................................................................... 44
13.9.1 Possibilités d’intégration : .......................................................................................................... 44
13.9.2 Vidéosurveillance : ..................................................................................................................... 44
Chapitre 3 : Alarme et sécurité .......................................................................................................................... 46
14 Introduction :.......................................................................................................................................... 46
14.1 Timed an –passback (Soft anti-passback): ......................................................................................... 47
14.2 Nested anti-passback : ....................................................................................................................... 47
14.3 Anti-passback advantage :.................................................................................................................. 48
14.4 Regional anti-passback : ..................................................................................................................... 48
Conclusion : ........................................................................................................................................................ 49
Bibliographie : .................................................................................................................................................... 50

8
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Chapitre 1 : Contexte et présentation du projet

Introduction :
Masen est le groupe chargé de piloter les énergies renouvelables au Maroc.

L'Agence marocaine pour l'énergie durable (Moroccan Agency for Sustainable Energy - Masen) est
une société marocaine de droit privé à capitaux publics, créée en 2010 , et qui a pour objectif de
porter le projet du gouvernement marocain de production d'électricité à partir de l'énergie solaire3.
Ce projet est formalisé dans un document baptisé « plan Noor ».
L'objectif affiché est l'installation d'une capacité de production minimale de 2 000 MW à l'horizon
2020.
En 2016, la Masen se met à communiquer sous le nom de Moroccan Agency For Sustainable
Energy (Agence marocaine pour l'énergie durable). Son objet est étendu à l'ensemble des énergies
renouvelables (notamment solaire, éolienne et hydroélectrique) et son nouvel objectif est
l'installation d'u une capacité de production minimale de 3 000 MW en 2020 et de 6 000 MW en
2030.
La Masen développe ses projets énergétiques (« installations ENR ») dans le cadre d'une convention
conclue entre l'État et la Masen2.

Les programmes de développement de projets intégrés portés par Masen visent notamment à
développer une puissance de production électrique propre additionnelle de 3 000 MW à
l’horizon 2020 et de 6 000 MW à l’horizon 2030. Et ce, dans le but de contribuer à l’objectif national,
à l’horizon 2030, d’un mix énergétique dont au moins 52% est d’origine renouvelable.

Acteur central dédié à la valorisation des ressources renouvelables, Masen transforme l’énergie
naturelle en énergie de développement. Le modèle intégré créé à cet effet vise à instituer des
écosystèmes viables et rentables.

En plus de la production d’électricité à travers des projets d’envergure et la mobilisation des


financements nécessaires, Masen cherche à catalyser le développement d’un tissu économique
compétitif qui mobilise de manière efficiente les compétences existantes et contribue à en créer de
nouvelles. En parallèle, une R&D appliquée et pré-opérationnelle adressée à un projet industriel et la
promotion de l’innovation technologique sont encouragés.

Sous-tendant cette démarche intégrée, la stratégie de développement local mise en œuvre par
Masen participe à l’équité territoriale et à la croissance durable des régions accueillant les projets.

Enfin, le souci constant de la protection de l’environnement et de la réduction des émissions de gaz à


effet de serre caractérise l’ensemble de la démarche de Masen.
1
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

1 CADRE LÉGISLATIF ET RÉGLEMENTAIRE :


Relever le défi des énergies renouvelables exige un environnement législatif et réglementaire adapté
à la hauteur des ambitions que s’est données le Royaume.

Le cadre juridique national a été modernisé et complété, redistribuant les rôles des différents acteurs
du domaine.

Le réajustement du cadre juridique reflète l’évolution de l’ensemble des paramètres institutionnels,


économiques, technologiques et managériaux.

2 Les missions de Masen :


La définition des missions de Masen s'articule selon trois axes :

Le développement intégré d’installations d’énergies renouvelables aux meilleurs standards


internationaux ;

La contribution à l’émergence d’une expertise nationale dans le domaine des énergies renouvelables
;

Le développement territorial des zones d’implantation selon un modèle durable impliquant


l’économique, l’humain et l’environnemental.

2
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Figure 1 : les missions de Masen

Les missions de Masen ont vocation à être portées à l’échelle continentale et internationale.
Désormais inscrit dans l’échiquier régional et international du secteur des énergies renouvelables,
Masen ambitionne de partager toute l’expérience acquise depuis sa création au service du
développement intégré des énergies renouvelables avec les pays disposant de ces ressources et ne

Les valorisant pas encore ou insuffisamment.

3 Les valeurs de masen :


En inscrivant ses missions dans quatre valeurs essentielles, Masen fait émerger une culture des
énergies renouvelables.

Masen sait construire des projets spécifiques, adaptés au contexte marocain.


La créativité de Masen se combine à sa CAPACITÉ D'ÉCOUTE et d’ouverture sur différents modèles, à
son aptitude à tirer profit de leurs points forts et de leurs acquis.
Fédérer les acteurs, les mettre en synergie, depuis le local jusqu’à l’international, fait de Masen
un CATALYSEUR D’ÉNERGIES.
La mise à profit de processus itératifs depuis l’évaluation des sites à la réalisation puis à la
maintenance des projets permet à Masen D’AVANCER PAR L’ACTION.
Enfin, par son efficacité opérationnelle, sa compétence et donc sa fiabilité, Masen TIENT SES
PROMESSES.

3
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

3.1 TOUTE LA CHAÎNE DE VALEURS REPRÉSENTÉE :

Figure 2 : chaine de valeurs de Masen

Masen assure la coordination des différents acteurs, renforçant la chaîne de valeurs.


Par son modèle singulier d’intervention, Masen offre une palette de compétences et d’expertises
pluridisciplinaires, en ce compris l’ensemble des fonctions supports, essentielles à la bonne
réalisation des projets intégrés.
Masen accompagne ainsi chaque étape du développement des installations d’énergies renouvelables
de métiers spécifiques qui forment une chaîne complète et cohérente.

Figure 3 : développement des installations ENR

4
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

4 La présentation du sujet :
le projet consiste à mettre en place un système de contrôle d'accès et vidéosurveillance pour les
bâtiments de MASEN (Moroccan Agency of Sustainable Energy) les 4 bâtiment nommé Bâtiment A, B,
C et D
les bâtiments A ,B et C contiennent pour chacun: (Sous-Sol -2, Sous Sol -1, RDC, 1er Étage , 2eme
Étage , 3eme Étage)
Le bâtiment D contient seulement un seul Étage (2eme Étage )
Chaque Étage doit à la fois être contrôlé par badges/empreintes et surveillé avec des caméras dont
les prescriptions techniques vous seront communiquées ultérieurement.

4.1 Le control d’accès :

4.1.1 Introduction :

Avec des professionnels toujours plus diversifiés et plus mobiles, dans l’espace comme dans leur vie
active, la gestion des flux en entreprise devient un enjeu extrêmement complexe. La problématique
du contrôle d’accès ne se limite plus à la volonté d’assurer la sécurité des locaux et bureaux en
faisant barrage aux intrusions de malfaiteurs : il faut désormais être en mesure de savoir qui est entré
où, à quel moment. La gestion des privilèges doit aussi permettre au collaborateur A d’accéder à un
local 1 auquel le collaborateur B n’aura jamais accès, et vice-versa. Parfois pour des centaines de
salariés et des dizaines de bureaux. Et toutes les entreprises ne sont pas comme le Fort Boyard, avec
leur Passepartout qui court dans les allées pour permettre à qui de droit d’entrer là où il peut aller.
Les technologies des dispositifs de contrôle d’accès ont depuis sensiblement évolué et de multiples
solutions sont disponibles, bien plus pratiques.

4.1.2 Qu'est-ce que le contrôle d'accès, et pourquoi est-ce vital ?

À un niveau très élémentaire, le contrôle d'accès est un moyen de contrôler qui entre dans un lieu et
quand.
Le contrôle d'accès à long terme se réfère à la pratique consistant à restreindre l’entrée d'une
propriété, un immeuble ou une chambre à autorisés personnes. Contrôle d'accès physique peut être
atteint par un être humain (un gardien, videur, ou réceptionniste), par des moyens mécaniques tels
que des serrures et des clés, ou par des moyens technologiques tels que les systèmes de contrôle
d'accès comme le mantrap . Au sein de ces environnements, la gestion des clés physiques peut
également être utilisé comme un moyen de gérer plus loin et de contrôler l' accès à des zones
mécaniquement clé ou à l' accès à certains actifs de petite taille.
Contrôle d'accès physique est une question de savoir qui, où et quand. Un système de contrôle
d'accès détermine qui est autorisé à entrer ou sortir, où ils sont autorisés à entrer ou de sortir, et
quand ils sont autorisés à entrer ou sortir. Par le passé, cela a été partiellement accompli par les clés
et les serrures.

5
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Contrôle d'accès électronique utilise des ordinateurs pour résoudre les limites des serrures et des
clés mécaniques. Un large éventail d’informations d’identification peut être utilisé pour remplacer les
clés mécaniques. Le système donne un accès électronique de contrôle d’accès basé sur les
informations d’identification présentées. Lorsque l’accès est accordé, la porte est déverrouillée
pendant un temps prédéterminé et la transaction est enregistrée. Lorsque l’accès est refusé, la porte
reste fermée à clé et l'tentative d’accès est enregistrée. Le système surveillera également la porte et
alarme si la porte est forcée ou maintenue ouverte trop longtemps après avoir été déverrouillé.
Nous avons tendance à l'appeler "contrôle d'accès physique" pour le différencier du contrôle d'accès
qui empêche les personnes d'entrer dans des espaces virtuels - par exemple en se connectant à un
réseau informatique.

Et, bien que l'une de ses principales utilisations soit de renforcer la sécurité, un système de contrôle
d'accès physique peut offrir de nombreux autres avantages. Notamment l'amélioration de l'efficacité
de vos processus d'entreprise et de la gestion de vos sites ou bâtiments.

4.1.3 Qu'est-ce qu'un système de contrôle d'accès ?

Lorsque nous parlons d'un système de contrôle d'accès physique, nous faisons généralement
référence à un système de sécurité électronique. Ce dernier utilise généralement un identifiant, sous
forme de badge d'accès, pour autoriser les personnes à pénétrer dans certaines zones. Et, comme ils
sont capables d'enregistrer qui est entré où et quand, ils peuvent par la suite fournir des données
précieuses pour vous aider à suivre l'utilisation de vos bâtiments et
Sites.

4.2 Exemple de configuration :

Figure 4 : exemple de configuration du control d’accès

6
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

4.3 Pourquoi utiliser un système de contrôle d'accès plutôt que


des clés ?

Les clés physiques sont la forme la plus simple de contrôle d'accès physique et la méthode utilisée
par de nombreuses petites organisations. Cependant, même pour une petite entreprise, l'utilisation
de clés mécaniques présente plusieurs défauts et limites, surtout en cas de croissance de votre
entreprise.
Vous trouverez ci-dessous quelques-uns des problèmes posés par l'utilisation de clés.

 Les gens perdent leurs clés. Si quelqu'un perd une clé, vous devez remplacer la serrure pour
vous assurer que la clé perdue ne peut pas être utilisée à mauvais escient. Vous devez ensuite
distribuer de nouvelles clés à toutes les personnes qui ont besoin d'accéder à cette porte.
 Les clés ne laissent pas de trace d'audit. Vous ne pouvez pas voir si et quand quelqu'un a
utilisé une clé, vous ne savez donc pas qui est entré ni à quelle heure.
 Les clés sont difficiles à gérer. Si une personne doit entrer dans plusieurs bâtiments et pièces,
elle aura besoin d'un grand nombre de clés, qui ne sont pas pratiques à transporter et à
utiliser. Il peut être difficile de rappeler quelle clé correspond à quelle porte, et il est trop
risqué de les étiqueter.

4.4 Renforcement du contrôle et de la sécurité :

En utilisant un système de contrôle d'accès électronique, vous pouvez éviter les inconvénients liés à
l'utilisation de clés mécaniques et obtenir un contrôle beaucoup plus important.
Vous saurez :

 Qui a accès. Vous pouvez, par exemple, ne vouloir autoriser l'accès automatique qu'aux
employés, tandis que les visiteurs doivent se présenter à la réception à leur arrivée.
 Quelles sont les portes auxquelles ils ont accès. Il se peut que vous souhaitiez que seules
certaines personnes puissent entrer dans certaines zones. Par exemple, vous voulez que seuls
les techniciens soient autorisés à entrer dans vos salles techniques.
 À quelles heures ils peuvent accéder. Les contractants et le personnel subalterne peuvent
n'être autorisés à accéder au bâtiment que pendant leurs heures de travail habituelles, tandis
que le personnel supérieur peut y entrer à tout moment.
 Dans quelles conditions ils sont autorisés à accéder. Par exemple, vous pouvez régler votre
système pour que les entrepreneurs ne soient autorisés à y accéder que s'ils présentent leur
certification.

Un bon système de contrôle d'accès vous permet de définir ces paramètres à l'échelle de chaque
individu. Et vous pouvez les mettre à jour rapidement et facilement, à votre convenance.

7
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Il vous indiquera également qui a accédé à quel endroit et à quel moment, de sorte qu'en cas
d'incident, il est plus facile de déterminer qui pourrait être impliqué.

4.5 Le contrôle d’accès : élément incontournable des stratégies de


sécurité des entreprises :
Les dispositifs de contrôle d’accès représentent un rouage essentiel dans la protection des
collaborateurs et dans la préservation des biens et des outils de leur production, ainsi que dans la
protection des données sensibles et notamment la propriété intellectuelle.
Mais de quoi sont composés ces systèmes de contrôle ? Quelles sont leurs caractéristiques spécifiques ?
Comment concrètement se passe l’identification des personnes qui se trouvent à l’accès d’un bâtiment
? Et, finalement, quelles sont les démarches administratives particulières à prévoir avant d’installer ce
type de dispositifs ?

4.5.1 Articulation du système de contrôle d’accès et habilitations de


gestion :

Un système de sécurité réglant l’entrée et la sortie des locaux s’articule autour de certains éléments
qui sont indispensables :
– Un logiciel permettant la gestion des habilitations de chaque accédant,
– Un support d’identification de la personne qui accède (badge, biométrie, téléphone, plaque
minéralogique, etc.),
– Des terminaux d’identification ou des serrures autonomes,
– Des équipements pour la gestion de l’accès physique aux bâtiments (par ex. des obstacles
piétons, des barrières, des ventouses, etc.).

4.5.2 Habilitations gérées par le système de contrôle :

Les dispositifs de contrôle d’accès lient l’entrée et la sortie aux locaux à des habilitations, dont les
critères peuvent être parfois très différents.
Il s’agit de privilèges d’accès dépendant de plusieurs paramètres :
– La population : personnelle de l’entreprise, fournisseurs, prestataires, simples visiteurs,
– La géographie : zones, locaux, bâtiments,
– La typologie d’accédant : personnes ou véhicules,
– Le temps : période de l’année, jour, plage horaire, etc.,
– Les interdictions particulières (accès sous contrainte, respect d’un itinéraire, etc.).

8
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

5 Les types de contrôles d’accès :


5.1 Le contrôle administratif :
Le contrôle administratif intervient principalement sur les employés. Le facteur humain est le
principal risque de sécurité dans une entreprise. Il faut donc avoir une politique de sécurité adaptée
et utiliser un contrôle administratif. Le contrôle administratif a pour principe de renforcer la sécurité
des systèmes d’informations sans utiliser de technologie, et principalement en inspectant tout se qui
ce rapporte aux ressources humaines.
On vérifiera par conséquent le passé de l’employé (si l’employé a un casier judiciaire avant de
l’embaucher par exemple), expliquer les politiques de sécurité de l’entreprise (afin que chacun les
intègrent et les comprennent) et faire de la surveillance pour vérifier qu’elles soient comprises et
appliquées par tous.
5.2 Contrôle Physique :
Le contrôle d’accès physique intervient notamment sur le matériel et les lieux de l’entreprise.
Empêcher l’accès aux zones sensibles au personnel non autorisé, ou encore éviter que l’employé ne
modifie ses outils de travail sont des points importants de la sécurité en entreprise. Le contrôle
physique a pour principe d’utiliser toute méthode pouvant entraver, surveiller ou dissuader l‘accès
physique d’une entité sans permissions aux systèmes d’informations à protéger.
L’utilisation de caméra de surveillance pour garder une trace des accès à une zone de l’entreprise, de
garde, de porte blindée, de serrure de sécurité ou encore de biométrie est courante.
5.3 Contrôle Logique
Les entreprises sont de plus en plus dépendantes de l’informatique et des réseaux. Par
conséquent, elles se voient obligées d’appliquer des politiques de sécurité pour le
réseau et les systèmes informatiques de l’entreprise avec des contrôles d’accès
logique adaptés. Le contrôle d’accès logique utilise des procédés visant à limiter l’action d’un
compte sur un système/réseau logique.
On attribuera pour cela des permissions appropriées sur le compte de l’utilisateur. Cela peut être le
droit de lire certains fichiers, d’installer de nouveaux programmes (compte utilisateur restreint) ou
encore d’accéder à certains éléments du réseau (imprimante, serveur…) par le biais d’ACL (Access
Control List).

5.4 Les étapes de gestion du contrôle d’accès :


Le contrôle d’accès est donc un moyen de ne laisser que les sujets autorisées à accéder à une
ressource spécifique. Ainsi l’entreprise utilisera une politique de sécurité établie préalablement afin
de définir quels sujets auront accès à tel ou tel objet. On pourrait prendre par exemple le cas de
casiers privés (ou le contrôle d’accès physique serait obtenu par l’utilisation d’une clef) où la
confidentialité des informations serait garantie. L’accès à la salle serveur uniquement à
l’administrateur réseaux permet d’éviter une indisponibilité du réseau de l’entreprise par
l’altération physique ou logique des équipements par d’éventuels attaquants, ou encore l’accès aux
ressources seulement pour les personnes autorisées évite la modification des données par des

9
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
individus considérés comme malveillant et préserve ainsi l’intégrité de ces dernières. Cette méthode
permet donc de renforcer la C.I.A au sein de l’entreprise, mais elle seule n’est pas suffisante.

Le contrôle d’accès peut être décomposé en quatre étapes:

Identification

Authentification

Droits d’accès

Traçabilité

Figure 5 : les étapes du control d’accès

L’identification : Le sujet désirant un accès à une ressource doit avant tout s’identifier, c’est-à-dire
qu’il doit annoncer qui il est.

Authentification : Après l’identification, le sujet doit prouver son identité.

10
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Droits d’accès : Le sujet se voit attribuer les permissions qui lui ont été accordées vis-à-vis de la
ressource sollicitée.

Traçabilité: Après l’authentification, les actions du sujet seront tracées et conservées au sein d’une
base de données ou d’un fichier de log.

5.4.1 Permissions, droits d’accès et privilèges

Permissions, droits d’accès et privilèges sont 3 termes ayant la même signification concernant le
contrôle d’accès. Ils désignent la permission d’accéder à une ressource confidentielle par un sujet,
c’est-à-dire une ressource qui ne peut être accessible par un sujet non autorisé. On désigne donc
ainsi toute autorisation qui permet aux sujets autorisés explicitement, et à eux seuls d’accéder à une
ressource spécifique.

5.4.2 Principe de moindre privilège :

Le principe de moindre privilège revêt une grande importance en termes de sécurité dans une
entreprise. On désigne ici le fait d’accorder à un sujet le minimum de permissions nécessaire à
l’accomplissement de ses tâches au sein de l’entreprise.
Cette méthode a pour principal avantage de réduire les risques qu’une ressource soit menacée par
une personne n’ayant nullement besoin de celle-ci. Ainsi, une personne (tel qu’un salarié) n’ayant
aucun besoin d’être dans un lieu important (tel que la salle serveur) ne sera pas autorisée et ne
pourra par conséquent être une menace potentielle pour les serveurs de l’entreprise.
Cependant, un des problèmes de cette méthode est justement la limitation des privilèges au strict
minimum. Lorsque l’on assigne à un employé une tâche en dehors de son travail standard qui
nécessite certaines permissions supplémentaires, l’employé aura tendance à demander/prendre le
compte d’un autre utilisateur disposant de ces droits d’accès. Cela ouvre une faille de sécurité (une
personne aura accès à des privilèges qu’il ne devrait pas avoir, et partager ce compte avec d’autres
employés). Pour pallier à ce problème, il est indispensable d’avoir une bonne gestion de l’attribution
de privilèges spécifiques et momentanés.
5.5 identification et authentification :

5.5.1 Identification

L’identification désigne le fait de donner son identité. La réponse d’une demande d’accès à une
ressource non publique, un service, un secteur de l’entreprise nécessite de connaitre l’identité du
demandeur. L’identification est souvent représentée par un nom d’utilisateur, un login, on peut donc
entrer l’identifiant de notre choix. L’identification ne prouve pas qu’on est bien celui qu’on prétend
être. C’est-à-dire qu’on pourra s’identifier comme étant l’administrateur, alors qu’on est en fait un
simple employé.
La phase d’identification ne demande aucune preuve de l’identité du sujet.

11
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

5.5.1.1 Exemple :
Un policier ou un gardien vous interpelle, il vous demande votre identité. Libre à vous de lui mentir
en vous faisant passer pour un autre. C’est la même chose en informatique on peut donner l’identité
de notre choix, en entrant le logi

d’un collègue par exemple.

5.6 Authentification :
L’authentification est le fait de prouver son identité par une quelconque méthode, qu’elle soit choisie
ou imposée. Cette opération intervient juste après l’identification. Elle peut utiliser plusieurs moyens,
information que seuls nous connaissons (mot de passe), une autorité tierce (carte d’identité), ou
encore des moyens biométriques.

5.6.1.1 Exemples :
Pour reprendre l’exemple précédent, un policier nous interpelle et nous demande notre identité.
Libre à nous de lui mentir lors de l’identification, seulement il faudra par la suite prouver notre
identité. La présentation d’une pièce d’identité valide permettra aisément à l’agent de faire la
comparaison et de vérifier ou non la véracité de nos dires. En informatique, l’authentification est
souvent basée sur l’utilisation d’un mot de passe qui, en principe, est connue uniquement par
l’utilisateur.
Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On
peut distinguer trois familles principales d’identifiants :
 A codes mnémoniques
 A badges ou implants (les implants peuvent être utilisés sur différents supports comme des
clés par exemple)
 Biométriques

Certaines applications mixent ces différentes technologies :


 Badge + code
 Badge + biométrie
 Code + biométrie

12
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

6 Cahier de charge :

6.1 Contexte et objectifs :

Dans le cadre de l’aménagement du siège de MASEN, et conformément aux recommandations du


schéma directeur sureté et sécurité, il est obligatoire d’acquérir un système de Contrôle d’accès et
une plateforme de vidéo surveillance.

Très souciant de ce système, MASEN voudrait disposer d’une plateforme d’accès qui permettra :

  Le contrôle d’accès ;

  Pointage des accès ;

  Maîtriser les accès des utilisateurs ;

  Équiper les nouveaux bâtiments de systèmes de vidéosurveillance.

  Extension de la capacité de stockage du système de vidéosurveillance existant.

  Remplacement des caméras type fisheye au niveau des anciens bâtiments

  S’offrir une plateforme performante pour la supervision ;

 Intégrer les fortes recommandations de l’audit sureté sécurité des bâtiments MASEN

A cet effet, les besoins exprimés dans le présent CPS concernent :

 L’acquisition d’une nouvelle plateforme technologique qui permet de gérer les accès aux
 bâtiments en toute sécurité ;

 Remplacement des anciens équipements par des nouveaux ;



 Ajouter les accès biométriques toute en respectant les normes mondiales de la sécurité des
 données personnelles ;

 L’installation et la configuration de la plateforme fournie ;


13
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
 La migration de la plateforme actuelle vers la plateforme proposée et le transfert de
 compétences ;

  L’assistance technique pour l’exploitation des produits proposés ;

 La maintenance et l’entretien de la plateforme ;






Chapitre 2 : Spécifications techniques pour le


contrôle d’accès

7 L’HOMME EST LE MAILLON LE PLUS FAIBLE DE LA CHAÎNE :


Chaque système d’accès est toujours composé pour l’essentiel des mêmes éléments de base.

7.1 Homme et organisation


L’homme est ici intentionnellement considéré comme un composant du système, car il est le plus souvent le
maillon le plus faible de la chaîne.

L’objectif de protection ne peut en effet être atteint que si toutes les personnes concernées se soumettent
aux mesures ordonnées. C’est pourquoi il est nécessaire d’informer les utilisateurs sur le sens et le but d’un
système de contrôle d’accès avant son installation et de les motiver pour qu’ils l’emploient de façon
convenable.

Le système est d’autant mieux accepté que son utilisation est confortable. Il en est de même pour toute
mesure complémentaire (code PIN ou contrôle biométrique, par exemple): elle doit être indispensable pour
les objectifs de protection exigés et compréhensible par l’utilisateur.

14
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Figure 6 : homme et organisation

8 Contrôle d’accès

8.1 Badgeuse biométriques :


8.1.1 Définition de la biométrie :

Pour prouver son identité, il y a trois


possibilités :

1. Ce que l'on sait (un nom, un mot de


passe) ;
2. Ce que l'on possède (carte, badge,
document) ;
3. Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie.

La biométrie permet de vérifier l’identité d’une personne à l’aide d’une ou plusieurs


modalités qui lui sont propres (voix, iris, empreintes digitales, visage …) et cette identité
correspond à l'ensemble des données de fait et de droit qui permettent d'individualiser
quelqu'un. De là :
• La vérification de l’identité conduit à l’identification.
• La preuve de l’identité conduit à l’authentification.

8.1.2 Les caractéristiques des systèmes biométriques

Les systèmes biométriques ont des caractéristiques communes :


 Universalité (exister chez tous les individus),
 Uniques (permettre de différencier un individu par rapport à un autre),
 Permanence (stable dans le temps et résistante à des éléments extérieurs
comme le stress, bruit, lumière, etc),
15
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
 Enregistrables (collecter les caractéristiques d'un individu avec l'accord de
celui-ci),
 Mesurabilité facile (autoriser une comparaison future),
 Performance (autoriser l'évolution dans le temps),
 Bonne acceptation par les utilisateurs
 Imposibilité de duplication par un imposteur

16
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

8.1.3 Les empreintes digitales :

Une empreinte digitale est une marque laissée par les crêtes des doigts, des mains,
des orteils ou des pieds lorsqu'elles touchent un objet. Il en existe deux types :
l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur
ou autre résidu déposé sur un objet). Les empreintes digitales sont regroupées en trois
catégories principales : l'arche, le tourbillon et la boucle. À l'intérieur de chacune de ces
catégories, il y a un très grand nombre d'éléments qui nous différencient les uns des
autres. En plus des cicatrices, il y a les fourches, les îlots et les espaces qui donnent un
caractère unique aux empreintes latentes.

Les éléments qui permettent de différencier deux empreintes digitales sont les minuties.

Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires

8.1.4 Principe de fonctionnement:

L'image de l'empreinte est renvoyée sur le capteur optique via la lentille convergente. Cette
image est numérisée par le capteur puis traitée par le processeur qui crée le gabarit des
minuties. Les gabarits sont stockés dans la mémoire et, si besoin, transmis à un ordinateur
central via le port de communication.

De même les gabarits stockés dans l'ordinateur peuvent être transférés dans la mémoire du
lecteur afin de permettre un fonctionnement en mode secours (alimentation secteur coupée ou
réseau informatique défaillant)

17
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Solution :

iCLASS SE® RB25F de HID :


Ce lecteur/contrôleur utilise la technologie d'imagerie multi spectrale brevetée par HID
Global. Elle capture des images d'empreintes à la surface (crêtes et sillons papillaires
externes) et sous la surface de la peau, offrant ainsi systématiquement des performances de
pointe, quelles que soient les conditions environnementales ou l'état de la peau.

Ce qui suit montre les fonctions de câblage et les codes de couleur RB25F

18
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

8.2 Badgeuse à cartes :


Lecteurs intelligents: ont toutes les entrées et sorties nécessaires pour contrôler le matériel
de porte; ils disposent également de la mémoire et de la puissance de traitement
nécessaires pour prendre des décisions d'accès de manière indépendante. Comme les
lecteurs semi-intelligents, ils sont connectés à un panneau de contrôle via un bus RS-485. Le
panneau de contrôle envoie des mises à jour de configuration et récupère les événements
des lecteurs.

Solution :
iCLASS® Readers R10
Cartes à puce sans contact et les lecteurs améliorent le
contrôle d'accès puissant, plus polyvalent et offre
améliorée sécurité grâce au cryptage des données et
mutuelle authentification entre la carte et le lecteur

8.3 Carte d’accès :


Le badge sert de moyen d’identification pour le système. On suppose qu’il est utilisé par son
possesseur légitime. Nous parlons donc d’une identification de la, carte et non pas d’une
identification de la personne

Solution : La carte iCLASS® SeosTM + Prox :

La carte iCLASS® SeosTM + Prox est basée sur des technologies conformes aux normes et
recommandations en vigueur pour gérer et authentifier les identités. Elle fait partie de la
nouvelle génération de cartes d’entreprise qui, Grâce à une authentification forte, a une
meilleure protection de la confidentialité et à un processeur sécurisé, assurent une meilleure
protection des données.

19
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Figure 7 : carte d’accès

8.4 Lecteur enregistreur :


Solution : HID OMNIKEY 5422

La solution dispose d'un lecteur à double interface lié au PC, capable de lire/d'écrire à la fois sur
une carte à puce sans contact de 13,56 MHz et sur pratiquement toute carte à puce sans contact
pour prendre en charge les environnements qui exigent à la fois des technologies de carte à puce
avec et sans contact.

Le lecteur fournit aux utilisateurs la commodité, la rapidité et la sécurité


nécessaires aux applications telles que l'authentification des
utilisateurs sur les PC, les logiciels, les applications dans le cloud, les
réseaux et les sites Web.

20
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

8.5 Contrôleur d'accès IP :


Le contrôleur d'accès IP est un dispositif de sécurité électronique conçu pour identifier les
utilisateurs et contrôler l'entrée ou la sortie des zones protégées. Un contrôleur d'accès IP
standard prend en charge 2 ou 4 lecteurs de contrôle d'accès de base. Il peut avoir un
serveur Web interne et prendre en charge la configuration via un navigateur ou via un
logiciel installé sur un PC hôte.

1- Les contrôleurs IP se connectent directement au LAN / WAN et disposent de toutes les


entrées et sorties nécessaires pour contrôler les lecteurs, surveiller les entrées de porte et
contrôler les serrures.
2- Les contrôleurs IP se connectent directement au LAN / WAN et disposent de toutes les
entrées et sorties nécessaires. Les contrôleurs focaux ont une interface réseau intégrée et ne
nécessitent pas l'utilisation d'un serveur de terminaux.

Solution :
V1000 HID
Est un panneau de contrôle d'accès multi-portes qui réduit la charge sur les
réseaux locaux d'entreprise en se connectant jusqu'à 32 contrôleurs de porte
utilisant une seule IP adresse.

21
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

8.6 Unité de porte sécurisée pour contrôleurs multi-portes :


Solution : V100 Door/Reader

L'interface porte/lecteur V100 connecte deux lecteurs de contrôle d'accès via une interface
Wiegand ou Clock&Data contrôlant une ou deux portes. Le V100 possède une mémoire flash
intégrée permettant de télécharger les mises à jour du programme via le réseau. Il se connecte au
V1000 via un réseau RS-485 à haute vitesse. Quant au V1000, il communique avec le système
central via une liaison Ethernet ou Internet, grâce au protocole TCP/IP conforme à la norme
industrielle. En utilisant une seule adresse TCP/IP pour respectivement 32 interfaces et en gérant
des transactions bas-niveau sur le réseau RS-485, cette architecture minimise l'impact sur les
réseaux d'entreprise locaux.

Avantages clés:

 Signalisation des entrées contrôlées.


 Connexion au V1000 via RS-485.
 Réception et traitement en temps réel des commandes du V1000.
 Signalisation de toute activité au V1000.
 Boîtier solide en polycarbonate, protégeant les composants contre toute détérioration.
 Connexions et indicateurs parfaitement identifiés grâce à la nomenclature sérigraphie sur
le couvercle.
 Traitement hors ligne des décisions de contrôle d'accès basées sur le code site.

8.7 Bouton Poussoir sans contact :


Solution : ASF908
ASF908 Dahua Interrupteur de sortie de gâche en acier inoxydable pour contrôle d'accès.
Bouton tactile, circuits professionnels, Compatible avec tous les types de portes.

 Bouton poussoir de sortie


 Technologie optique infrarouge
 Simple à utiliser
 Application: porte, portail, contrôle d'accès...
 Distance de détection : de 0,1cm à 10cm
 Indicateur LED jumeaux pour mise en veille du capteur ou mouvement

22
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

8.8 Bouton d’évacuation :


Solution : ASF921

 Technologie de contrôle photoélectrique pour prévenir les pannes mécaniques


 Conception à très basse température, plus sûre et plus durable
 Conception à très basse consommation, plus durable et plus respectueuse de l'environnement

8.9 Ventouse électromagnétique :


Les ventouses électromagnétiques fonctionnent suivant le principe de sécurité positive. Cela signifie
qu’en cas de coupure de courant, les portes équipées se déverrouillent immédiatement. Ces
ventouses se composent de DEUX parties :

-La VENTOUSE ELECTROMAGNETIQUE qui se fixe sur le dormant

- la CONTREPLAQUE qui se place sur le vantail.

Lorsque la ventouse électromagnétique est sous tension, la contreplaque est attirée par
électromagnétisme, les deux parties restent alors « collées » ensemble : l’accès équipé est verrouillé.
Dès la coupure de cette tension, la contreplaque se « décolle » immédiatement du bloc magnétique :
l’accès équipé est déverrouillé.

23
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Solution : ASF500A

Ventouse Dahua DHI-ASF500A – serrure électromagnétique pour porte à un battant (verre, métal,
bois, feu). La force de maintien est de 500 kg. Installation de la partie principale de la serrure – sur la
traverse du cadre de porte, le percuteur

8.10 Couloirs Rapide :

Couloirs rapides sont pour assurer le traitement de flux de personnes importants et


continus à l'intérieur de bâtiments publics ou immeubles de bureaux.

Solution:
EasyGate SPT-G / SPT-R
EasyGate SPT G / SPT R est spécialement conçu pour résister à des abus
considérables rencontrés dans un débit élevé les environnements publics qui
font généralement des ravages sur les systèmes d'entraînement à moteur
conventionnels. L'armoire mince de 180 mm est disponible avec un design rond
ou carré. Choix d'ailes simples / barrières et doubles ailes / barrières, avec les
mêmes fonctionnalités. La version Single Wing convient aux espaces restreints
et moins coûteuse à construire. Alors que la version Double Wings peut
24
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

compléter comme voie de handicap. Avec une barrière en verre jusqu'à 1800
mm de hauteur, l'EasyGate SPT répond aux exigences d'un haut niveau de
Sécurité. Ce tourniquet est disponible avec des façades carrées ou arrondies et
diverses options de finition qui conviennent à toutes applications.

25
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

9 Vidéosurveillance :
9.1 Les cameras :

9.1.1 Caméra de surveillance porte d'entrée plateaux DH-IPC-


HDBW5431E-ZE
Cette caméra dôme IPC-HDBW5431E-ZE haut de gamme offre une
surveillance optimale de nuit comme de jour grâce à sa vision nocturne
50m alliée à une résolution de 4 mégapixels. Elle est équipée d'un
objectif motorisé de 2,7 mm ~ 13,5 mm avec zoom optique 5X pour
une précision d'images et de détection d'intrusion. Avec cette fonction
infrarouge, des images détaillées peuvent être capturées en faible
lumière ou dans des conditions de pleine obscurité.

9.1.2 Caméra de surveillance locale technique DH-IPC-


HDBW4431E-ASE

La caméra IP avec un algorithme performant de compression d’image H.264/H.265/MJPEG,


assurant une transmission d’image propre et fluide dans une résolution maximale de 3840 x 2160

26
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

9.1.3 Camera Halls entrée DH-PSDW5631S-B360

Les caméras panoramiques fournissent une vue d’ensemble complète de


180° ou 360°, offrant une expérience de vue en direct réelle et interactive.

Le filtre IR mécanique jour/nuit rend cette caméra idéale pour des


applications dans des conditions d'éclairage variables. Il permet d'obtenir
des images en couleur pendant la journée et passe automatiquement au
noir et blanc lorsque la scène s'assombrit.

9.2 Alimentation électrique normale et de secours :


Un système de contrôle d’accès doit présenter une disponibilité maximale. Dans la majorité des cas,
la centrale ainsi que les périphériques dédiés (lecteur, module de commande de porte etc.)
possèdent leur propre alimentation électrique (de secours). Les équipements de porte du bâtiment
tels que serrures motorisées et électriques, ouvre-portes électriques, voire entraînements
électriques, sont souvent pourvus de leur propre alimentation décentralisée. Il est recommandé de
tester aussi le fonctionnement avec courant de secours lors de la réception du système.

27
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10 Appliance de contrôle d’accès :


10.1 Le logiciel de contrôle d'accès et de sécurité de la
plateforme ouverte :

Avec CredoID, vous choisissez l'identification la plus appropriée - carte, code PIN, plaque
d'immatriculation, identifiant biométrique ou mobile, - vous décidez de la capacité du système et de
la période de maintenance. CredoID vous donne un contrôle total sur l'intégration de votre projet,
l'installation et, finalement, le retour sur investissement.

Figure 8 : Le logiciel de contrôle d'accès et de sécurité de la plateforme ouverte

28
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10.1.1 Automatisation et rapports :

Sauvegardes planifiées de la base de données. Pas besoin de configurer quoi que ce soit: le système
effectue des sauvegardes automatiquement dès le premier jour.

Maintenance régulière de la base de données pour garantir des performances de haut niveau.

Avertissement d'expiration anticipée Réduisez la perte de cartes de visiteur et renouvelez les


autorisations des utilisateurs en temps opportun.

Rapports préconfigurés: événements système et d'alarme, détails de l'utilisateur, configuration


matérielle, autorisations d'accès, temps et présence des employés.

Figure 9 : Automatisation et rapports

29
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10.1.2 Hardware :

Configuration système indépendante du matériel.

Conception et impression de cartes d'identité (badges).

Gestion intégrée des données biométriques.

Prise en charge des lecteurs IP: téléchargements haute vitesse, flexibilité PoE, tolérance aux pannes,
extension illimitée et autres avantages des solutions IP.

Prise en charge des panneaux d'affichage LED intérieurs / extérieurs: affichez les données
d'occupation du bâtiment ou du parking.

Figure 10 : Hardware

30
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10.1.3 Porte :

Affichage intuitif des événements: une animation de type jeu ajoute clarté et compréhension. Un
opérateur peut voir qu'une porte s'ouvre ou que le lecteur change de mode de fonctionnement. Les
besoins en formation des opérateurs sont réduits et le temps de réponse est amélioré.

Affichage automatique des photos des utilisateurs lorsqu'ils franchissent les portes sélectionnées.

Figure 11 : Porte

31
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10.1.4 Utilisateur :

Vérification manuelle des autorisations: en cas de perte de carte, vérifiez les autorisations des
utilisateurs pour n'importe quelle porte en entrant le nom ou le numéro d'employé

Gestion des visiteurs: donnez des droits temporaires aux utilisateurs visiteurs et générez des rapports
visiteurs.

Génération de rapports basée sur des modèles et une planification définis par l'utilisateur.

Les informations d'occupation en temps réel indiquent clairement l'emplacement de chaque


utilisateur.

Figure 12 : Utilisateur

32
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

10.1.5 Map :

Icônes cartographiques personnalisées pour chaque plan d'étage afin d'aider les opérateurs à
identifier rapidement les zones du bâtiment.

Pop-ups de style Messenger à côté des appareils sur les cartes.

Figure 13 :Map

33
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Chapitre 3 : Structure d’un système contrôle


d’accès

11 Introduction :
Le contrôle d’accès régit l’accès aux bâtiments ou aux zones nécessitant une
protection selon les principes «Qui, quand, où?» et, éventuellement, «avec
qui?».

Un système de contrôle d’accès est un outil électronique responsable de contrôler les accès et
vérifiant automatiquement si une personne a les autorisations pour accéder à un bâtiment, une zone
ou une pièce déterminée. La durée de ces autorisations est également définie. Celles-ci peuvent être
uniques, limitées dans le temps ou illimitées. Un système de contrôle d’accès augmente
sensiblement la sécurité et soutient les processus de l’entreprise.

12 Mission d’un contrôle d’accès :


Un système de contrôle d’accès organise l’accès via un ensemble de règles définies par l’exploitant.
Les autorisations sont accordées selon des critères basés sur les personnes, les locaux et le temps. Il
est ainsi possible de n’octroyer l’accès qu’aux personnes qui se sont identifiées par un dispositif
déterminé (p. ex. une carte, un badge, un code PIN ou des caractéristiques biométriques).

34
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13 Structure d’un système de contrôle d’accès :

Un système se compose au moins des trois éléments suivants:


 Lecteur: le lecteur identifie ou vérifie l’identité de l’utilisateur et transmet ces
informations à la centrale.

 Composant : si la vérification est positive dans la centrale, l’accès est autorisé.

 Centrale de contrôle d’accès : la centrale vérifie elle-même des paramètres spécifiques de la


demande d’accès (système hors ligne) ou demande leur confirmation à une instance de
contrôle centralisée (système en ligne).

35
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.1 HORS LIGNE OU EN LIGNE?


Il existe divers concepts système qui diffèrent selon le fabricant. Pour les
systèmes de contrôle d’accès électroniques, on distingue les solutions en ligne et
hors ligne. Dans les solutions hors ligne, les droits d’accès peuvent être écrits sur
les composants de porte numériques ou sur les supports d’identification (badge,
porte-clés, clé).

13.2 Contrôle d’accès hors ligne : droits d’accès chargés sur les
composants de porte numériques
Les systèmes hors ligne sont composés de cylindres numériques, d’armatures et de lecteurs d’accès.
Certains fournisseurs travaillent aussi avec des cylindres de serrure numériques qui peuvent être
ouverts avec une clé à puce.

Les droits d’accès et les profils horaires sont gérés de manière centralisée avec un logiciel et chargés
sur les composants de porte numériques avec un programmateur. Cette programmation locale est
nécessaire après chaque modification ou suppression.

Figure 14 : Contrôle d’accès hors ligne


Contrôle d’accès hors ligne avec composants de porte numériques: le «personnage gris» charge les
autorisations sur les composants de porte; les «personnages verts» possèdent une autorisation
correspondante sur leurs supports, les «personnages rouges» en sont dépourvus.

36
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.2.1 Avantage :
 Aucun câblage n’est nécessaire
 Moindres frais de montage et d’installation
 Installation en seconde monte simple sur les portes

13.2.2 Inconvénients :
 Les droits d’accès doivent être chargés localement sur les composants de porte
 Les droits d’accès ne sont pas disponibles immédiatement
 Les blocages de, carte ne sont pas effectifs immédiatement

13.3 Contrôle d’accès hors ligne 2: droits d’accès sur le support


d’ID
Les droits d’accès et les profils horaires sont gérés de manière centralisée avec un logiciel et chargés
sur les supports d’ID (badges, porte-clés etc.) avec un lecteur de mise à jour. Les droits d’accès
peuvent être modifiés et rechargés sur les supports d’ID. Les supports perdus sont bloqués dans le
système. Le blocage peut être transmis aux composants de porte hors ligne avec un programmateur
ou un support d’ID.

Figure 15 : Contrôle d’accès hors ligne 2

37
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Contrôle d’accès hors ligne avec droits d’accès sur le support: les «personnages verts» ont chargé
leurs autorisations sur leurs supports avec le lecteur de mise à jour et les ont actualisées, les
«personnages rouges» non.

13.3.1 Avantage :
 Aucun câblage n’est nécessaire
 Moindres frais de montage et d’installation
 Installation en seconde monte simple sur les portes

13.3.2 Inconvénients :
 Les droits d’accès sont écrits sur le support d’ID
 Les droits d’accès ne sont pas disponibles immédiatement
 Les blocages de, carte doivent être chargés sur place sur les composants de porte et ne sont
effectifs qu’ensuite

13.4 Contrôle d’accès autonome: centrale de contrôle d’accès


et lecteur
Les droits d’accès et les profils horaires sont gérés de manière centralisée avec un logiciel et chargés
sur une centrale de contrôle d’accès ou un gestionnaire de porte avec un programmateur ou un
ordinateur portable. Les droits d’accès peuvent être modifiés ou supprimés et doivent être
respectivement rechargés dans la centrale de contrôle d’accès. Cette solution est utilisée pour des
portes coulissantes ou des portes avec serrures motorisées.

Figure 16 : Contrôle d’accès autonome

38
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.4.1 Avantages :
 Aucun câblage réseau n’est nécessaire

13.4.2 Inconvénients :
 Les droits d’accès doivent être enregistrés localement dans la centrale de contrôle d’accès
 Les droits d’accès ne sont pas disponibles immédiatement
 Les blocages de, carte ne sont pas effectifs immédiatement

13.5 Contrôle d’accès en ligne: droits d’accès en ligne sur les


composants de porte
Les droits d’accès et les profils horaires sont gérés de manière centralisée au moyen d’un logiciel et
chargés dans la centrale de contrôle d’accès via le réseau informatique. Les droits d’accès peuvent
être modifiés en ligne et les badges perdus peuvent être verrouillés immédiatement. Les unités de
commande de porte peuvent être câblées de manière centralisée ou décentralisée. Toutes les unités
de commande de porte et tous les lecteurs d’accès sont interconnectés avec une centrale de
contrôle d’accès via un système de bus.

Installation centralisée avec lecteurs et éléments de verrouillage

39
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.5.1 Avantage :

 Les droits d’accès sont immédiatement disponibles


 Les blocages de, carte sont effectifs immédiatement
 Une surveillance centralisée des portes est possible
 Les signalisations d’événement sont disponibles immédiatement

13.5.2 Inconvénients :

 Frais de câblage

13.6 Installation centralisée :


Une centrale de contrôle d’accès peut être connectée à plusieurs portes. La centrale de contrôle
d’accès prend les décisions d’accès pour toutes les portes. Des verrouillages de porte et des contacts
magnétiques sont raccordés à l’unité de commande de porte ou à la centrale de contrôle d’accès.
Seule cette dernière est connectée au serveur d’accès via le réseau informatique.

Figure 17 : Installation centralisée

Installation centralisée avec lecteurs et éléments de verrouillage

40
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.6.1 Avantage :

 Administration centralisée
 Connexions à des systèmes tiers (EMA, IDI etc.)
 Alimentation électrique de secours de la CCA

13.6.2 Inconvénients :

 Frais d’installation

41
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.7 Installation décentralisée :

Ce type d’installation convient à des systèmes de petite taille. Si l’on souhaite un réseau, il faut que
l’infrastructure correspondante soit disponible. En l’absence de réseau informatique, il est
recommandé de recourir au système de bus meilleur marché pour relier les divers éléments. Une
centrale de contrôle d’accès est installée pour chaque porte et elle prend toutes les décisions d’accès
de manière autonome. Lecteurs de contrôle d’accès, verrouillages de porte et contacts magnétiques
sont connectés à cette centrale.

Figure 18 : Installation décentralisée

13.7.1 Avantage :

 Faibles frais d’installation si un réseau est déjà disponible


 Administration centralisée

42
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.7.2 Inconvénient :

 Alimentation électrique de secours de la CCA


 Connexions à des systèmes tiers (EMA, IDI etc.)

13.8 En ligne et hors ligne aujourd’hui :


Les systèmes de contrôle d’accès actuels peuvent gérer les droits d’accès tant hors ligne
qu’en ligne. L’exploitant ne doit pas se décider pour ou contre une solution mais peut
profiter des avantages des diverses variantes. Certains fournisseurs proposent des systèmes
en ligne et hors ligne et peuvent aussi gérer des installations de fermeture mécanique.
D’autres ont intégré des solutions hors ligne à leurs systèmes. On opère une distinction
entre une intégration partielle et une intégration complète. Dans le cas d’une intégration
partielle, le système accède à deux bases de données (en ligne et hors ligne), ce qui
augmente quelque peu les travaux de maintenance. Une solution à intégration complète est
basée sur une seule base de données.

Figure 19 : En ligne et hors ligne aujourd’hui :

43
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

13.9 Fonctions étendues et modules :


13.9.1 Possibilités d’intégration :

D’autres systèmes et modules peuvent interagir avec le contrôle d’accès. Il est important de
distinguer l’étendue de l’intégration:

Intégration partielle: combinaison d’une application de tiers généralement préexistante avec une
application d’accès personnelle.

Intégration totale: extension de l’application de contrôle d’accès, l’utilisateur se sert de l’extension


comme application de base.

Interfaces matérielles: regroupement de plusieurs systèmes via des interfaces matérielles de sorte
que les incidents importants et les asservissements agissent sur les deux systèmes

Interfaces logicielles: en cas d’intégration minimale, p. ex. via un service web, les données communes
ne doivent être gérées que dans une seule application.

13.9.2 Vidéosurveillance :
La vidéosurveillance est un outil extrêmement efficace pour garantir la sécurité des biens
et des personnes. Caméra de surveillance extérieure, vidéo protection urbaine, caméra
dôme, caméra de sécurité sans fil ou vidéo par IP, DIGITAL ID vous propose des solutions
technologiques dernière génération pour aider à lutter contre les risques qui pèsent sur
votre entreprise.

44
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Figure 20 : Vidéosurveillance

45
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Chapitre 3 : Alarme et sécurité

14 Introduction :
Fonction anti-retour dans les systèmes de contrôle d'accès

La fonction anti-retour est conçue pour empêcher une mauvaise utilisation du système de contrôle
d'accès. La fonction anti-passback établit une séquence spécifique dans laquelle les cartes d'accès
doivent être utilisées pour que le système autorise l'accès.

La fonction anti-passback est le plus couramment utilisée aux portes de stationnement, où il y a à la


fois un lecteur «d'entrée» à la porte d'entrée et un lecteur «de sortie» à la porte de sortie. La
fonction anti-passback exige que pour chaque utilisation d'une carte au niveau du lecteur «in», il y ait
une utilisation correspondante au niveau du lecteur «out» avant que la carte puisse être réutilisée au
niveau du lecteur «in». Pour l'utilisateur typique du parking, cela fonctionne bien, car l'utilisateur
glisse normalement sa carte sur le lecteur «d'entrée» pour entrer dans le parking le matin, et la fait
glisser sur le lecteur «de sortie» pour sortir du lecteur. Beaucoup le soir. Tant que la séquence est «in
- out - in - out - in - out», tout fonctionne bien.

46
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

14.1 Timed an –passback (Soft anti-passback):


• Utilisé pour décourager l'utilisation partagée de cartes sans nécessiter de sortie lecteur.

• Souvent utilisé avec les tourniquets d'entrée et parkings.

• Après l’utilisation d’une carte, ce lecteur et souvent d'autres lecteurs, ne seront plus fournir l'accès
à un configuré une longueur de temps.

14.2 Nested anti-passback :

• Nécessite de définir des zones dans les zones.

• L'accès ne peut avoir lieu que lorsqu'un titulaire de carte se trouve dans la même zone que le
lecteur qui est tenté.

47
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

14.3 Anti-passback advantage :

• Vous pouvez obtenir des rapports de rassemblement qui fournissent en temps réel indication de
qui est où.

• Avec l'anti-passback imbriqué, les résultats peuvent être très précis.

14.4 Regional anti-passback :


• Nécessite des lecteurs d'entrée et de sortie sur le périmètre du bâtiment.

• Uniquement lorsqu'un titulaire de carte se trouve dans le périmètre, l'accès est accordé aux
lecteurs internes.

48
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Conclusion :
Avec des professionnels toujours plus diversifiés et plus mobiles, dans l’espace comme dans
leur vie active, la gestion des flux en entreprise devient un enjeu extrêmement complexe. La
problématique du contrôle d’accès ne se limite plus à la volonté d’assurer la sécurité des
locaux et bureaux en faisant barrage aux intrusions de malfaiteurs : il faut désormais être en
mesure de savoir qui est entré où, à quel moment, et c’est le but de notre projet qui sert
essentiellement à mettre en place un système de contrôle d'accès et vidéosurveillance pour
les quatre bâtiments de MASEN.
Durant ce stage on a constaté aussi qu’il existe vraiment une grande différence entre la
théorie et la pratique, cela nous a permis de bien découvrir le monde professionnel
Et en même temps de s’adapter un peu au milieu du travail.
En effet, l’étude théorique durant notre formation reste de base et doit être complétée par
la pratique et l’application qui sont très nécessaires pour approfondir notre connaissance et
concrétiser notre savoir-faire.
On estime être heureux d’avoir pu effectuer ce stage entouré de personnes
Compétentes qui ont su nous guider dans nos démarches tout en nous laissant une
Certaine anatomie.

49
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE

Bibliographie :

 http://www.masen.ma/
 https://fr.wikipedia.org/wiki/Agence_marocaine_pour_l
%27%C3%A9nergie_durable
 https://blog.devensys.com/les-bases-du-controle-dacces/
 https://www.nedapfrance.fr/post/qu-est-ce-que-le-
contr%C3%B4le-d-acc%C3%A8s-est-pourquoi-est-ce-vital

50

Vous aimerez peut-être aussi