Vous êtes sur la page 1sur 5

GENERALITE SUR LE CONTROLE D’ACCCES

1. Définition de contrôle d’accès

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée


d’un établissement ou, des locaux à l’intérieur d’une entreprise, à une
autorisation d’accès. En cas d’autres termes cela revients à filtres le flux des
entrée et sortie au sein d’une entreprise [3].

2. Objectifs

Un système de contrôle d’accès permet d’octroyer de droit d’accès


détermines aux différentes personnes ou groups de personnes et de savoir qui,
où et quand un individu est autorisé ou interdis d’accès. Cette autorisation
d’accès permet a pour but de protéger des personnes, des biens, ou des
informations. Elle peut s’adresser au personnel de l’entreprise, aux visiteurs, à
des véhicules, à certains membres du personnel pour certains lieux sensible, à
toutes les heures, ou certaines heures de la journée ou de la nuit [4]. Tout cela
pour permettre de réguler le flux des entrées et sorties des personnes dans les
entreprises.

3. Les principes du système de contrôle d’accès

Un système de contrôle d’accès est un ensemble d’éléments, de


composants exiges qui permettent de contrôler un accès [5]. Par conséquent, le
système de contrôle d’accès nécessite les opérations suivantes :

a. Identification

L’identification est la première fonction intervenant dans la


configuration d’un système de contrôle d’accès. Elle permet de déterminer avec
beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner
une autorisation de passage ou un refus [6]. La base de donne du système de
contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet
identifiant qui est présente à une unité de lecture ou de reconnaissance, qui a
pour fonction de transformer l’information introduite en entre en une
information de sortie compréhensible en langage informatique destinée à l’unité
de traitement. Elle est appelée « lecture »
b. Traitements des données

Le traitement de données est assuré en première lieu par l’unité de


traitement local (UTL). Cette unité assure la gestion de toutes les demande
d’accès, compares ces demandes par rapport à un ensemble de droit d’accès
stockes dans la base de donne, et délivre les commandes de libération des
déverrouillages [6]

.
c. Verrouillage et déverrouillage

Le dispositif de verrouillage et déverrouillage permet de


réaliser le blocage mécanique du point d’accès pour empêche la lecture des
caractéristiques biométrique d’individu non autorisées. Le contrôle d’accès
autorise le déverrouillage lorsque l’individu est reconnu et que le droit d’accès
est valide [6].

d. L’expression de besoins

Pour avoir une idée sur les besoins matériels et logiciels


relatifs au contrôle d’accès, il est nécessaire d’établirez une cartographie précise
de tous les éléments qui détermineront les caractéristiques du système de
contrôle d’accès mise en place [6]. Il est aussi nécessaire d’identifier des salles
ou des bureaux qui permettra de mettre en claire les renseignements utiles pour
déterminer le lieu afin de placer les éléments exiges permettant le pointage et le
contrôle d’accès. En d’autres termes les salles ou bureaux à contrôle doivent
donc être références de manière exhaustive, en tenant compte de leur propriété
(nom de la salle, nature de la salle (immeuble entière, quelques étages, pièce
uniquement), nombre des personnels potentiel). Et enfin, faire l’analyse des flux
de circulation des individus qui permettra de connaitre les besoins de chaque
point d’accès à contrôler. Il s’agit de répondre aux questions :

 Qui ?
 Quand ?
 Comment ?
 Combien ?

Il est pour cela utile de définir les différentes catégories des


personnels autorise (personnel faisant partie de l’entreprise, personnel externe de
l’entreprise), les plages horaires et la quantité prévisionnelle de passage.
L’opération d’identification, dans un système reposant sur une technologie sans
contacts, est la présentation d’une carte à puce sur le lecteur. En revanche, dans
un système reposant sur la technologie à contact ou biométrique, la phase
d’identification est accompagnée de celle de l’authentification. Dans le contexte
des systèmes de contrôle d’accès et en fonction de la technologie choisie, la
phrase dite d’identification et d’authentification peut se réduire à l’identisation
de la carte seulement.

4. Les techniques d’identification

Le contrôle d’accès est donc un moyen de ne laisse que de sujet autorise


après son identisation à accéder à une ressource spécifique. Pour cela il existe
des techniques biométriques, les techniques à contact et le technique sana
contact.

a. Les techniques biométriques

La biométrie est une technique visant à établir l’identité d’une personne


en mesurant une de ses caractéristiques physiques [4]. Avec ces technique,
l’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à
l’unité de traitement pour comparaison avec celle contenue dans la base de
données.

Les techniques biométriques peuvent être classe en trois catégories :

 Les techniques fondées sur l’analyse des trace biologique (ADN, Sang,
Salive, Etc.) ;
 Les techniques fondées sur l’analyse comportementale (Dynamique de
trace de signature, Frappe sur un clavier, Etc.) ;
 Les techniques fondées sur l’analyse morphologique (Empreinte digitales,
Forme de la main, traits de visage, Iris, Etc.).

Nous invitons les lecteurs soucieux de se documente dans le domaine des


techniques biométriques à se rapporter au document [4].

b. Les techniques à contactes

L’identification est dite « à contactes » parce qu’elle a lieu lors de la mise
en contact physique des circuits de puce avec les contacteurs du lecteur. Dans un
système de contrôle d’accès, les zones contrôlées seront équipées des lecteurs de
carte et de dispositifs de dérouillage et de déverrouillage de portes. L’accès aux
zones protégées est conditionné par l’identification (identification et
authentification) de la carte (ou du porteur de la carte). Cette identification se
fait par la présentation du code secret correct autorisant physiquement l’accès à
la zone. La technique d’identification à contact se fait plus souvent avec les
cartes à microprocesseur et les cartes magnétiques.

c. Les techniques sans contactes

Les techniques utilisant les badges sans contact est une technique dans laquelle
les objets porteurs du puce n’entrent pas en contact avec le lecteur pour
s’identifier mais le fon à distance [4]. Ces badges doivent être présentes dans le
champ ouvert par une antenne pour être lus.

5. Choix de la technique

Le choix d’une technique parmi les trois citée ci-dessus se fera selon le besoin et
les exigences.
Reference :

[1]. SCTI. « «Qu’est-ce que le contrôle d’accès  ? » 2017 . [En


ligne ] https://scrisecurite.fr/quest-ce-que-la-controle-d’acces/.

[2]. J. Walid, cours sur le contrôle d’accès, La Rochelle : Lycée


Professionnel de Ramsay, 2012.

[3]. ANSSI, Guide sur la sécurité des technologies sans contact pour
le contrôle des accès physique, Paris,2012.

[4]. IGNES, « Guide méthodologique pour les systèmes de


contrôle d’accès électronique,  » [ En ligne]
https://www.premiumcontact.fr/media/Presentation/
17_Brochure_D-acces-HD_4891112.

Vous aimerez peut-être aussi