Académique Documents
Professionnel Documents
Culture Documents
Dédicace
2
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Dédicace
Je dédie ce travail à :
Mes chers parents
Qui m’ont beaucoup aidé
Et qui se sont sacrifiés
pour moi
Et qui m’ont encouragé
Et soutenu le long de
ma vie
3
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
4
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
5
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
6
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Chapitre 2 : Spécifications techniques pour le contrôle d’accès ....................................................................... 14
7 L’HOMME EST LE MAILLON LE PLUS FAIBLE DE LA CHAÎNE : ..................................................................... 14
7.1 Homme et organisation...................................................................................................................... 14
8 Contrôle d’accès ......................................................................................................................................... 15
8.1 Badgeuse biométriques :.................................................................................................................... 15
8.1.1 Définition de la biométrie : ........................................................................................................ 15
8.1.2 Les caractéristiques des systèmes biométriques ....................................................................... 15
8.1.3 Les empreintes digitales : ........................................................................................................... 17
8.1.4 Principe de fonctionnement:...................................................................................................... 17
8.2 Badgeuse à cartes :............................................................................................................................. 19
8.3 Carte d’accès : .................................................................................................................................... 19
8.4 Lecteur enregistreur : ......................................................................................................................... 20
8.5 Contrôleur d'accès IP :........................................................................................................................ 21
8.6 Unité de porte sécurisée pour contrôleurs multi-portes : ................................................................. 22
8.7 Bouton Poussoir sans contact : .......................................................................................................... 22
8.8 Bouton d’évacuation : ........................................................................................................................ 23
8.9 Ventouse électromagnétique : ........................................................................................................... 23
.................................................................................................................................................................... 23
Solution : ASF500A ..................................................................................................................................... 24
8.10 Couloirs Rapide :................................................................................................................................. 24
.................................................................................................................................................................... 24
9 Vidéosurveillance : ..................................................................................................................................... 26
9.1 Les cameras : ...................................................................................................................................... 26
9.1.1 Caméra de surveillance porte d'entrée plateaux DH-IPC-HDBW5431E-ZE .............................. 26
9.1.2 Caméra de surveillance locale technique DH-IPC-HDBW4431E-ASE ....................................... 26
9.1.3 Camera Halls entrée DH-PSDW5631S-B360 ............................................................................ 27
9.2 Alimentation électrique normale et de secours :............................................................................... 27
10 Appliance de contrôle d’accès :.............................................................................................................. 28
10.1 Le logiciel de contrôle d'accès et de sécurité de la plateforme ouverte : ......................................... 28
10.1.1 Automatisation et rapports : ...................................................................................................... 29
10.1.2 Hardware : .................................................................................................................................. 30
10.1.3 Porte : ......................................................................................................................................... 31
10.1.4 Utilisateur : ................................................................................................................................. 32
.................................................................................................................................................................... 32
10.1.5 Map : .......................................................................................................................................... 33
Chapitre 3 : Structure d’un système contrôle d’accès ....................................................................................... 34
11 Introduction :.......................................................................................................................................... 34
12 Mission d’un contrôle d’accès : .............................................................................................................. 34
7
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13 Structure d’un système de contrôle d’accès : ........................................................................................ 35
13.1 HORS LIGNE OU EN LIGNE? ................................................................................................................ 36
13.2 Contrôle d’accès hors ligne : droits d’accès chargés sur les composants de porte numériques....... 36
13.2.1 Avantage : ................................................................................................................................... 37
13.2.2 Inconvénients : ........................................................................................................................... 37
13.3 Contrôle d’accès hors ligne 2: droits d’accès sur le support d’ID ...................................................... 37
13.3.1 Avantage : ................................................................................................................................... 38
13.3.2 Inconvénients : ........................................................................................................................... 38
13.4 Contrôle d’accès autonome: centrale de contrôle d’accès et lecteur ............................................... 38
13.4.1 Avantages : ................................................................................................................................. 39
13.4.2 Inconvénients : ........................................................................................................................... 39
13.5 Contrôle d’accès en ligne: droits d’accès en ligne sur les composants de porte ............................... 39
13.5.1 Avantage : ................................................................................................................................... 40
13.5.2 Inconvénients : ........................................................................................................................... 40
13.6 Installation centralisée : ..................................................................................................................... 40
13.6.1 Avantage : ................................................................................................................................... 41
13.6.2 Inconvénients : ........................................................................................................................... 41
13.7 Installation décentralisée : ................................................................................................................. 42
13.7.1 Avantage : ................................................................................................................................... 42
13.7.2 Inconvénient : ............................................................................................................................. 43
13.8 En ligne et hors ligne aujourd’hui :..................................................................................................... 43
13.9 Fonctions étendues et modules : ....................................................................................................... 44
13.9.1 Possibilités d’intégration : .......................................................................................................... 44
13.9.2 Vidéosurveillance : ..................................................................................................................... 44
Chapitre 3 : Alarme et sécurité .......................................................................................................................... 46
14 Introduction :.......................................................................................................................................... 46
14.1 Timed an –passback (Soft anti-passback): ......................................................................................... 47
14.2 Nested anti-passback : ....................................................................................................................... 47
14.3 Anti-passback advantage :.................................................................................................................. 48
14.4 Regional anti-passback : ..................................................................................................................... 48
Conclusion : ........................................................................................................................................................ 49
Bibliographie : .................................................................................................................................................... 50
8
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Introduction :
Masen est le groupe chargé de piloter les énergies renouvelables au Maroc.
L'Agence marocaine pour l'énergie durable (Moroccan Agency for Sustainable Energy - Masen) est
une société marocaine de droit privé à capitaux publics, créée en 2010 , et qui a pour objectif de
porter le projet du gouvernement marocain de production d'électricité à partir de l'énergie solaire3.
Ce projet est formalisé dans un document baptisé « plan Noor ».
L'objectif affiché est l'installation d'une capacité de production minimale de 2 000 MW à l'horizon
2020.
En 2016, la Masen se met à communiquer sous le nom de Moroccan Agency For Sustainable
Energy (Agence marocaine pour l'énergie durable). Son objet est étendu à l'ensemble des énergies
renouvelables (notamment solaire, éolienne et hydroélectrique) et son nouvel objectif est
l'installation d'u une capacité de production minimale de 3 000 MW en 2020 et de 6 000 MW en
2030.
La Masen développe ses projets énergétiques (« installations ENR ») dans le cadre d'une convention
conclue entre l'État et la Masen2.
Les programmes de développement de projets intégrés portés par Masen visent notamment à
développer une puissance de production électrique propre additionnelle de 3 000 MW à
l’horizon 2020 et de 6 000 MW à l’horizon 2030. Et ce, dans le but de contribuer à l’objectif national,
à l’horizon 2030, d’un mix énergétique dont au moins 52% est d’origine renouvelable.
Acteur central dédié à la valorisation des ressources renouvelables, Masen transforme l’énergie
naturelle en énergie de développement. Le modèle intégré créé à cet effet vise à instituer des
écosystèmes viables et rentables.
Sous-tendant cette démarche intégrée, la stratégie de développement local mise en œuvre par
Masen participe à l’équité territoriale et à la croissance durable des régions accueillant les projets.
Le cadre juridique national a été modernisé et complété, redistribuant les rôles des différents acteurs
du domaine.
La contribution à l’émergence d’une expertise nationale dans le domaine des énergies renouvelables
;
2
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Les missions de Masen ont vocation à être portées à l’échelle continentale et internationale.
Désormais inscrit dans l’échiquier régional et international du secteur des énergies renouvelables,
Masen ambitionne de partager toute l’expérience acquise depuis sa création au service du
développement intégré des énergies renouvelables avec les pays disposant de ces ressources et ne
3
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
4
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
4 La présentation du sujet :
le projet consiste à mettre en place un système de contrôle d'accès et vidéosurveillance pour les
bâtiments de MASEN (Moroccan Agency of Sustainable Energy) les 4 bâtiment nommé Bâtiment A, B,
C et D
les bâtiments A ,B et C contiennent pour chacun: (Sous-Sol -2, Sous Sol -1, RDC, 1er Étage , 2eme
Étage , 3eme Étage)
Le bâtiment D contient seulement un seul Étage (2eme Étage )
Chaque Étage doit à la fois être contrôlé par badges/empreintes et surveillé avec des caméras dont
les prescriptions techniques vous seront communiquées ultérieurement.
4.1.1 Introduction :
Avec des professionnels toujours plus diversifiés et plus mobiles, dans l’espace comme dans leur vie
active, la gestion des flux en entreprise devient un enjeu extrêmement complexe. La problématique
du contrôle d’accès ne se limite plus à la volonté d’assurer la sécurité des locaux et bureaux en
faisant barrage aux intrusions de malfaiteurs : il faut désormais être en mesure de savoir qui est entré
où, à quel moment. La gestion des privilèges doit aussi permettre au collaborateur A d’accéder à un
local 1 auquel le collaborateur B n’aura jamais accès, et vice-versa. Parfois pour des centaines de
salariés et des dizaines de bureaux. Et toutes les entreprises ne sont pas comme le Fort Boyard, avec
leur Passepartout qui court dans les allées pour permettre à qui de droit d’entrer là où il peut aller.
Les technologies des dispositifs de contrôle d’accès ont depuis sensiblement évolué et de multiples
solutions sont disponibles, bien plus pratiques.
À un niveau très élémentaire, le contrôle d'accès est un moyen de contrôler qui entre dans un lieu et
quand.
Le contrôle d'accès à long terme se réfère à la pratique consistant à restreindre l’entrée d'une
propriété, un immeuble ou une chambre à autorisés personnes. Contrôle d'accès physique peut être
atteint par un être humain (un gardien, videur, ou réceptionniste), par des moyens mécaniques tels
que des serrures et des clés, ou par des moyens technologiques tels que les systèmes de contrôle
d'accès comme le mantrap . Au sein de ces environnements, la gestion des clés physiques peut
également être utilisé comme un moyen de gérer plus loin et de contrôler l' accès à des zones
mécaniquement clé ou à l' accès à certains actifs de petite taille.
Contrôle d'accès physique est une question de savoir qui, où et quand. Un système de contrôle
d'accès détermine qui est autorisé à entrer ou sortir, où ils sont autorisés à entrer ou de sortir, et
quand ils sont autorisés à entrer ou sortir. Par le passé, cela a été partiellement accompli par les clés
et les serrures.
5
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Contrôle d'accès électronique utilise des ordinateurs pour résoudre les limites des serrures et des
clés mécaniques. Un large éventail d’informations d’identification peut être utilisé pour remplacer les
clés mécaniques. Le système donne un accès électronique de contrôle d’accès basé sur les
informations d’identification présentées. Lorsque l’accès est accordé, la porte est déverrouillée
pendant un temps prédéterminé et la transaction est enregistrée. Lorsque l’accès est refusé, la porte
reste fermée à clé et l'tentative d’accès est enregistrée. Le système surveillera également la porte et
alarme si la porte est forcée ou maintenue ouverte trop longtemps après avoir été déverrouillé.
Nous avons tendance à l'appeler "contrôle d'accès physique" pour le différencier du contrôle d'accès
qui empêche les personnes d'entrer dans des espaces virtuels - par exemple en se connectant à un
réseau informatique.
Et, bien que l'une de ses principales utilisations soit de renforcer la sécurité, un système de contrôle
d'accès physique peut offrir de nombreux autres avantages. Notamment l'amélioration de l'efficacité
de vos processus d'entreprise et de la gestion de vos sites ou bâtiments.
Lorsque nous parlons d'un système de contrôle d'accès physique, nous faisons généralement
référence à un système de sécurité électronique. Ce dernier utilise généralement un identifiant, sous
forme de badge d'accès, pour autoriser les personnes à pénétrer dans certaines zones. Et, comme ils
sont capables d'enregistrer qui est entré où et quand, ils peuvent par la suite fournir des données
précieuses pour vous aider à suivre l'utilisation de vos bâtiments et
Sites.
6
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Les clés physiques sont la forme la plus simple de contrôle d'accès physique et la méthode utilisée
par de nombreuses petites organisations. Cependant, même pour une petite entreprise, l'utilisation
de clés mécaniques présente plusieurs défauts et limites, surtout en cas de croissance de votre
entreprise.
Vous trouverez ci-dessous quelques-uns des problèmes posés par l'utilisation de clés.
Les gens perdent leurs clés. Si quelqu'un perd une clé, vous devez remplacer la serrure pour
vous assurer que la clé perdue ne peut pas être utilisée à mauvais escient. Vous devez ensuite
distribuer de nouvelles clés à toutes les personnes qui ont besoin d'accéder à cette porte.
Les clés ne laissent pas de trace d'audit. Vous ne pouvez pas voir si et quand quelqu'un a
utilisé une clé, vous ne savez donc pas qui est entré ni à quelle heure.
Les clés sont difficiles à gérer. Si une personne doit entrer dans plusieurs bâtiments et pièces,
elle aura besoin d'un grand nombre de clés, qui ne sont pas pratiques à transporter et à
utiliser. Il peut être difficile de rappeler quelle clé correspond à quelle porte, et il est trop
risqué de les étiqueter.
En utilisant un système de contrôle d'accès électronique, vous pouvez éviter les inconvénients liés à
l'utilisation de clés mécaniques et obtenir un contrôle beaucoup plus important.
Vous saurez :
Qui a accès. Vous pouvez, par exemple, ne vouloir autoriser l'accès automatique qu'aux
employés, tandis que les visiteurs doivent se présenter à la réception à leur arrivée.
Quelles sont les portes auxquelles ils ont accès. Il se peut que vous souhaitiez que seules
certaines personnes puissent entrer dans certaines zones. Par exemple, vous voulez que seuls
les techniciens soient autorisés à entrer dans vos salles techniques.
À quelles heures ils peuvent accéder. Les contractants et le personnel subalterne peuvent
n'être autorisés à accéder au bâtiment que pendant leurs heures de travail habituelles, tandis
que le personnel supérieur peut y entrer à tout moment.
Dans quelles conditions ils sont autorisés à accéder. Par exemple, vous pouvez régler votre
système pour que les entrepreneurs ne soient autorisés à y accéder que s'ils présentent leur
certification.
Un bon système de contrôle d'accès vous permet de définir ces paramètres à l'échelle de chaque
individu. Et vous pouvez les mettre à jour rapidement et facilement, à votre convenance.
7
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Il vous indiquera également qui a accédé à quel endroit et à quel moment, de sorte qu'en cas
d'incident, il est plus facile de déterminer qui pourrait être impliqué.
Un système de sécurité réglant l’entrée et la sortie des locaux s’articule autour de certains éléments
qui sont indispensables :
– Un logiciel permettant la gestion des habilitations de chaque accédant,
– Un support d’identification de la personne qui accède (badge, biométrie, téléphone, plaque
minéralogique, etc.),
– Des terminaux d’identification ou des serrures autonomes,
– Des équipements pour la gestion de l’accès physique aux bâtiments (par ex. des obstacles
piétons, des barrières, des ventouses, etc.).
Les dispositifs de contrôle d’accès lient l’entrée et la sortie aux locaux à des habilitations, dont les
critères peuvent être parfois très différents.
Il s’agit de privilèges d’accès dépendant de plusieurs paramètres :
– La population : personnelle de l’entreprise, fournisseurs, prestataires, simples visiteurs,
– La géographie : zones, locaux, bâtiments,
– La typologie d’accédant : personnes ou véhicules,
– Le temps : période de l’année, jour, plage horaire, etc.,
– Les interdictions particulières (accès sous contrainte, respect d’un itinéraire, etc.).
8
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
9
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
individus considérés comme malveillant et préserve ainsi l’intégrité de ces dernières. Cette méthode
permet donc de renforcer la C.I.A au sein de l’entreprise, mais elle seule n’est pas suffisante.
Identification
Authentification
Droits d’accès
Traçabilité
L’identification : Le sujet désirant un accès à une ressource doit avant tout s’identifier, c’est-à-dire
qu’il doit annoncer qui il est.
10
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Droits d’accès : Le sujet se voit attribuer les permissions qui lui ont été accordées vis-à-vis de la
ressource sollicitée.
Traçabilité: Après l’authentification, les actions du sujet seront tracées et conservées au sein d’une
base de données ou d’un fichier de log.
Permissions, droits d’accès et privilèges sont 3 termes ayant la même signification concernant le
contrôle d’accès. Ils désignent la permission d’accéder à une ressource confidentielle par un sujet,
c’est-à-dire une ressource qui ne peut être accessible par un sujet non autorisé. On désigne donc
ainsi toute autorisation qui permet aux sujets autorisés explicitement, et à eux seuls d’accéder à une
ressource spécifique.
Le principe de moindre privilège revêt une grande importance en termes de sécurité dans une
entreprise. On désigne ici le fait d’accorder à un sujet le minimum de permissions nécessaire à
l’accomplissement de ses tâches au sein de l’entreprise.
Cette méthode a pour principal avantage de réduire les risques qu’une ressource soit menacée par
une personne n’ayant nullement besoin de celle-ci. Ainsi, une personne (tel qu’un salarié) n’ayant
aucun besoin d’être dans un lieu important (tel que la salle serveur) ne sera pas autorisée et ne
pourra par conséquent être une menace potentielle pour les serveurs de l’entreprise.
Cependant, un des problèmes de cette méthode est justement la limitation des privilèges au strict
minimum. Lorsque l’on assigne à un employé une tâche en dehors de son travail standard qui
nécessite certaines permissions supplémentaires, l’employé aura tendance à demander/prendre le
compte d’un autre utilisateur disposant de ces droits d’accès. Cela ouvre une faille de sécurité (une
personne aura accès à des privilèges qu’il ne devrait pas avoir, et partager ce compte avec d’autres
employés). Pour pallier à ce problème, il est indispensable d’avoir une bonne gestion de l’attribution
de privilèges spécifiques et momentanés.
5.5 identification et authentification :
5.5.1 Identification
L’identification désigne le fait de donner son identité. La réponse d’une demande d’accès à une
ressource non publique, un service, un secteur de l’entreprise nécessite de connaitre l’identité du
demandeur. L’identification est souvent représentée par un nom d’utilisateur, un login, on peut donc
entrer l’identifiant de notre choix. L’identification ne prouve pas qu’on est bien celui qu’on prétend
être. C’est-à-dire qu’on pourra s’identifier comme étant l’administrateur, alors qu’on est en fait un
simple employé.
La phase d’identification ne demande aucune preuve de l’identité du sujet.
11
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
5.5.1.1 Exemple :
Un policier ou un gardien vous interpelle, il vous demande votre identité. Libre à vous de lui mentir
en vous faisant passer pour un autre. C’est la même chose en informatique on peut donner l’identité
de notre choix, en entrant le logi
5.6 Authentification :
L’authentification est le fait de prouver son identité par une quelconque méthode, qu’elle soit choisie
ou imposée. Cette opération intervient juste après l’identification. Elle peut utiliser plusieurs moyens,
information que seuls nous connaissons (mot de passe), une autorité tierce (carte d’identité), ou
encore des moyens biométriques.
5.6.1.1 Exemples :
Pour reprendre l’exemple précédent, un policier nous interpelle et nous demande notre identité.
Libre à nous de lui mentir lors de l’identification, seulement il faudra par la suite prouver notre
identité. La présentation d’une pièce d’identité valide permettra aisément à l’agent de faire la
comparaison et de vérifier ou non la véracité de nos dires. En informatique, l’authentification est
souvent basée sur l’utilisation d’un mot de passe qui, en principe, est connue uniquement par
l’utilisateur.
Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On
peut distinguer trois familles principales d’identifiants :
A codes mnémoniques
A badges ou implants (les implants peuvent être utilisés sur différents supports comme des
clés par exemple)
Biométriques
12
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
6 Cahier de charge :
Très souciant de ce système, MASEN voudrait disposer d’une plateforme d’accès qui permettra :
Le contrôle d’accès ;
Intégrer les fortes recommandations de l’audit sureté sécurité des bâtiments MASEN
L’acquisition d’une nouvelle plateforme technologique qui permet de gérer les accès aux
bâtiments en toute sécurité ;
13
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
La migration de la plateforme actuelle vers la plateforme proposée et le transfert de
compétences ;
L’objectif de protection ne peut en effet être atteint que si toutes les personnes concernées se soumettent
aux mesures ordonnées. C’est pourquoi il est nécessaire d’informer les utilisateurs sur le sens et le but d’un
système de contrôle d’accès avant son installation et de les motiver pour qu’ils l’emploient de façon
convenable.
Le système est d’autant mieux accepté que son utilisation est confortable. Il en est de même pour toute
mesure complémentaire (code PIN ou contrôle biométrique, par exemple): elle doit être indispensable pour
les objectifs de protection exigés et compréhensible par l’utilisateur.
14
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
8 Contrôle d’accès
16
Réalisé par : Jandouzi – Elatifi
2020/2021
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Une empreinte digitale est une marque laissée par les crêtes des doigts, des mains,
des orteils ou des pieds lorsqu'elles touchent un objet. Il en existe deux types :
l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur
ou autre résidu déposé sur un objet). Les empreintes digitales sont regroupées en trois
catégories principales : l'arche, le tourbillon et la boucle. À l'intérieur de chacune de ces
catégories, il y a un très grand nombre d'éléments qui nous différencient les uns des
autres. En plus des cicatrices, il y a les fourches, les îlots et les espaces qui donnent un
caractère unique aux empreintes latentes.
Les éléments qui permettent de différencier deux empreintes digitales sont les minuties.
Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires
L'image de l'empreinte est renvoyée sur le capteur optique via la lentille convergente. Cette
image est numérisée par le capteur puis traitée par le processeur qui crée le gabarit des
minuties. Les gabarits sont stockés dans la mémoire et, si besoin, transmis à un ordinateur
central via le port de communication.
De même les gabarits stockés dans l'ordinateur peuvent être transférés dans la mémoire du
lecteur afin de permettre un fonctionnement en mode secours (alimentation secteur coupée ou
réseau informatique défaillant)
17
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Solution :
Ce qui suit montre les fonctions de câblage et les codes de couleur RB25F
18
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Solution :
iCLASS® Readers R10
Cartes à puce sans contact et les lecteurs améliorent le
contrôle d'accès puissant, plus polyvalent et offre
améliorée sécurité grâce au cryptage des données et
mutuelle authentification entre la carte et le lecteur
La carte iCLASS® SeosTM + Prox est basée sur des technologies conformes aux normes et
recommandations en vigueur pour gérer et authentifier les identités. Elle fait partie de la
nouvelle génération de cartes d’entreprise qui, Grâce à une authentification forte, a une
meilleure protection de la confidentialité et à un processeur sécurisé, assurent une meilleure
protection des données.
19
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
La solution dispose d'un lecteur à double interface lié au PC, capable de lire/d'écrire à la fois sur
une carte à puce sans contact de 13,56 MHz et sur pratiquement toute carte à puce sans contact
pour prendre en charge les environnements qui exigent à la fois des technologies de carte à puce
avec et sans contact.
20
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Solution :
V1000 HID
Est un panneau de contrôle d'accès multi-portes qui réduit la charge sur les
réseaux locaux d'entreprise en se connectant jusqu'à 32 contrôleurs de porte
utilisant une seule IP adresse.
21
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
L'interface porte/lecteur V100 connecte deux lecteurs de contrôle d'accès via une interface
Wiegand ou Clock&Data contrôlant une ou deux portes. Le V100 possède une mémoire flash
intégrée permettant de télécharger les mises à jour du programme via le réseau. Il se connecte au
V1000 via un réseau RS-485 à haute vitesse. Quant au V1000, il communique avec le système
central via une liaison Ethernet ou Internet, grâce au protocole TCP/IP conforme à la norme
industrielle. En utilisant une seule adresse TCP/IP pour respectivement 32 interfaces et en gérant
des transactions bas-niveau sur le réseau RS-485, cette architecture minimise l'impact sur les
réseaux d'entreprise locaux.
Avantages clés:
22
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Lorsque la ventouse électromagnétique est sous tension, la contreplaque est attirée par
électromagnétisme, les deux parties restent alors « collées » ensemble : l’accès équipé est verrouillé.
Dès la coupure de cette tension, la contreplaque se « décolle » immédiatement du bloc magnétique :
l’accès équipé est déverrouillé.
23
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Solution : ASF500A
Ventouse Dahua DHI-ASF500A – serrure électromagnétique pour porte à un battant (verre, métal,
bois, feu). La force de maintien est de 500 kg. Installation de la partie principale de la serrure – sur la
traverse du cadre de porte, le percuteur
Solution:
EasyGate SPT-G / SPT-R
EasyGate SPT G / SPT R est spécialement conçu pour résister à des abus
considérables rencontrés dans un débit élevé les environnements publics qui
font généralement des ravages sur les systèmes d'entraînement à moteur
conventionnels. L'armoire mince de 180 mm est disponible avec un design rond
ou carré. Choix d'ailes simples / barrières et doubles ailes / barrières, avec les
mêmes fonctionnalités. La version Single Wing convient aux espaces restreints
et moins coûteuse à construire. Alors que la version Double Wings peut
24
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
compléter comme voie de handicap. Avec une barrière en verre jusqu'à 1800
mm de hauteur, l'EasyGate SPT répond aux exigences d'un haut niveau de
Sécurité. Ce tourniquet est disponible avec des façades carrées ou arrondies et
diverses options de finition qui conviennent à toutes applications.
25
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
9 Vidéosurveillance :
9.1 Les cameras :
26
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
27
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Avec CredoID, vous choisissez l'identification la plus appropriée - carte, code PIN, plaque
d'immatriculation, identifiant biométrique ou mobile, - vous décidez de la capacité du système et de
la période de maintenance. CredoID vous donne un contrôle total sur l'intégration de votre projet,
l'installation et, finalement, le retour sur investissement.
28
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Sauvegardes planifiées de la base de données. Pas besoin de configurer quoi que ce soit: le système
effectue des sauvegardes automatiquement dès le premier jour.
Maintenance régulière de la base de données pour garantir des performances de haut niveau.
29
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
10.1.2 Hardware :
Prise en charge des lecteurs IP: téléchargements haute vitesse, flexibilité PoE, tolérance aux pannes,
extension illimitée et autres avantages des solutions IP.
Prise en charge des panneaux d'affichage LED intérieurs / extérieurs: affichez les données
d'occupation du bâtiment ou du parking.
Figure 10 : Hardware
30
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
10.1.3 Porte :
Affichage intuitif des événements: une animation de type jeu ajoute clarté et compréhension. Un
opérateur peut voir qu'une porte s'ouvre ou que le lecteur change de mode de fonctionnement. Les
besoins en formation des opérateurs sont réduits et le temps de réponse est amélioré.
Affichage automatique des photos des utilisateurs lorsqu'ils franchissent les portes sélectionnées.
Figure 11 : Porte
31
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
10.1.4 Utilisateur :
Vérification manuelle des autorisations: en cas de perte de carte, vérifiez les autorisations des
utilisateurs pour n'importe quelle porte en entrant le nom ou le numéro d'employé
Gestion des visiteurs: donnez des droits temporaires aux utilisateurs visiteurs et générez des rapports
visiteurs.
Génération de rapports basée sur des modèles et une planification définis par l'utilisateur.
Figure 12 : Utilisateur
32
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
10.1.5 Map :
Icônes cartographiques personnalisées pour chaque plan d'étage afin d'aider les opérateurs à
identifier rapidement les zones du bâtiment.
Figure 13 :Map
33
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
11 Introduction :
Le contrôle d’accès régit l’accès aux bâtiments ou aux zones nécessitant une
protection selon les principes «Qui, quand, où?» et, éventuellement, «avec
qui?».
Un système de contrôle d’accès est un outil électronique responsable de contrôler les accès et
vérifiant automatiquement si une personne a les autorisations pour accéder à un bâtiment, une zone
ou une pièce déterminée. La durée de ces autorisations est également définie. Celles-ci peuvent être
uniques, limitées dans le temps ou illimitées. Un système de contrôle d’accès augmente
sensiblement la sécurité et soutient les processus de l’entreprise.
34
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
35
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.2 Contrôle d’accès hors ligne : droits d’accès chargés sur les
composants de porte numériques
Les systèmes hors ligne sont composés de cylindres numériques, d’armatures et de lecteurs d’accès.
Certains fournisseurs travaillent aussi avec des cylindres de serrure numériques qui peuvent être
ouverts avec une clé à puce.
Les droits d’accès et les profils horaires sont gérés de manière centralisée avec un logiciel et chargés
sur les composants de porte numériques avec un programmateur. Cette programmation locale est
nécessaire après chaque modification ou suppression.
36
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.2.1 Avantage :
Aucun câblage n’est nécessaire
Moindres frais de montage et d’installation
Installation en seconde monte simple sur les portes
13.2.2 Inconvénients :
Les droits d’accès doivent être chargés localement sur les composants de porte
Les droits d’accès ne sont pas disponibles immédiatement
Les blocages de, carte ne sont pas effectifs immédiatement
37
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Contrôle d’accès hors ligne avec droits d’accès sur le support: les «personnages verts» ont chargé
leurs autorisations sur leurs supports avec le lecteur de mise à jour et les ont actualisées, les
«personnages rouges» non.
13.3.1 Avantage :
Aucun câblage n’est nécessaire
Moindres frais de montage et d’installation
Installation en seconde monte simple sur les portes
13.3.2 Inconvénients :
Les droits d’accès sont écrits sur le support d’ID
Les droits d’accès ne sont pas disponibles immédiatement
Les blocages de, carte doivent être chargés sur place sur les composants de porte et ne sont
effectifs qu’ensuite
38
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.4.1 Avantages :
Aucun câblage réseau n’est nécessaire
13.4.2 Inconvénients :
Les droits d’accès doivent être enregistrés localement dans la centrale de contrôle d’accès
Les droits d’accès ne sont pas disponibles immédiatement
Les blocages de, carte ne sont pas effectifs immédiatement
39
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.5.1 Avantage :
13.5.2 Inconvénients :
Frais de câblage
40
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.6.1 Avantage :
Administration centralisée
Connexions à des systèmes tiers (EMA, IDI etc.)
Alimentation électrique de secours de la CCA
13.6.2 Inconvénients :
Frais d’installation
41
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Ce type d’installation convient à des systèmes de petite taille. Si l’on souhaite un réseau, il faut que
l’infrastructure correspondante soit disponible. En l’absence de réseau informatique, il est
recommandé de recourir au système de bus meilleur marché pour relier les divers éléments. Une
centrale de contrôle d’accès est installée pour chaque porte et elle prend toutes les décisions d’accès
de manière autonome. Lecteurs de contrôle d’accès, verrouillages de porte et contacts magnétiques
sont connectés à cette centrale.
13.7.1 Avantage :
42
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
13.7.2 Inconvénient :
43
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
D’autres systèmes et modules peuvent interagir avec le contrôle d’accès. Il est important de
distinguer l’étendue de l’intégration:
Intégration partielle: combinaison d’une application de tiers généralement préexistante avec une
application d’accès personnelle.
Interfaces matérielles: regroupement de plusieurs systèmes via des interfaces matérielles de sorte
que les incidents importants et les asservissements agissent sur les deux systèmes
Interfaces logicielles: en cas d’intégration minimale, p. ex. via un service web, les données communes
ne doivent être gérées que dans une seule application.
13.9.2 Vidéosurveillance :
La vidéosurveillance est un outil extrêmement efficace pour garantir la sécurité des biens
et des personnes. Caméra de surveillance extérieure, vidéo protection urbaine, caméra
dôme, caméra de sécurité sans fil ou vidéo par IP, DIGITAL ID vous propose des solutions
technologiques dernière génération pour aider à lutter contre les risques qui pèsent sur
votre entreprise.
44
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Figure 20 : Vidéosurveillance
45
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
14 Introduction :
Fonction anti-retour dans les systèmes de contrôle d'accès
La fonction anti-retour est conçue pour empêcher une mauvaise utilisation du système de contrôle
d'accès. La fonction anti-passback établit une séquence spécifique dans laquelle les cartes d'accès
doivent être utilisées pour que le système autorise l'accès.
46
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
• Après l’utilisation d’une carte, ce lecteur et souvent d'autres lecteurs, ne seront plus fournir l'accès
à un configuré une longueur de temps.
• L'accès ne peut avoir lieu que lorsqu'un titulaire de carte se trouve dans la même zone que le
lecteur qui est tenté.
47
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
• Vous pouvez obtenir des rapports de rassemblement qui fournissent en temps réel indication de
qui est où.
• Uniquement lorsqu'un titulaire de carte se trouve dans le périmètre, l'accès est accordé aux
lecteurs internes.
48
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Conclusion :
Avec des professionnels toujours plus diversifiés et plus mobiles, dans l’espace comme dans
leur vie active, la gestion des flux en entreprise devient un enjeu extrêmement complexe. La
problématique du contrôle d’accès ne se limite plus à la volonté d’assurer la sécurité des
locaux et bureaux en faisant barrage aux intrusions de malfaiteurs : il faut désormais être en
mesure de savoir qui est entré où, à quel moment, et c’est le but de notre projet qui sert
essentiellement à mettre en place un système de contrôle d'accès et vidéosurveillance pour
les quatre bâtiments de MASEN.
Durant ce stage on a constaté aussi qu’il existe vraiment une grande différence entre la
théorie et la pratique, cela nous a permis de bien découvrir le monde professionnel
Et en même temps de s’adapter un peu au milieu du travail.
En effet, l’étude théorique durant notre formation reste de base et doit être complétée par
la pratique et l’application qui sont très nécessaires pour approfondir notre connaissance et
concrétiser notre savoir-faire.
On estime être heureux d’avoir pu effectuer ce stage entouré de personnes
Compétentes qui ont su nous guider dans nos démarches tout en nous laissant une
Certaine anatomie.
49
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE
Bibliographie :
http://www.masen.ma/
https://fr.wikipedia.org/wiki/Agence_marocaine_pour_l
%27%C3%A9nergie_durable
https://blog.devensys.com/les-bases-du-controle-dacces/
https://www.nedapfrance.fr/post/qu-est-ce-que-le-
contr%C3%B4le-d-acc%C3%A8s-est-pourquoi-est-ce-vital
50