Vous êtes sur la page 1sur 80

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieure et de la Recherche Scientifique


Université Ahmed Draia - Adrar
Faculté des Sciences et de la Technologie
Département des Mathématiques et Informatique

Mémoire de fin d’étude, en vue de l’obtention du diplôme de Master en informatique


Option : Systèmes d'Information et Technologie Web

Thème

SYSTÈME DE CONTROLE D'ACCES PHYSIQUE

Préparés par

Mr. Abderrazzak MATALLAH

Mr. Abdeldjabbar BABAHADJ

Encadré par
Mr. KADDI Mohammed

Année Universitaire 2016/2017

i
Système de contrôle d'accès physique

REMERCIEMENTS

Nous tenons à remercier, tous d'abord, Mr KADI Mohammed, Maitre


Assistant A à l'université Ahmed Draya Adrar, qui nous a honoré par son
encadrement de ce travail, aussi pour ses orientations et conduite de travail, et
pour ses recommandations concernant l'élaboration d'un travail académique de
qualité.

Nous tenons aussi, à remercier vivement Mr DRAOU Ahmed Fawzi, pour


ses massifs encouragements, pour sa patience dans lecture du présent mémoire et
pour ses précieuses remarques.

Nous remercions aussi Mr BERMATI Bou djemaa, notre chère ami, qui
nous a soutenus dès les premiers pas, et n'a pas manqué de venir à notre aide à
tout incident. Il nous a largement facilité le travail en acceptant de nous assister
et de nous faire fournir accès aux équipements.

i
Système de contrôle d'accès physique

‫ـــ ــ ــــص‬
‫ن‬JVWN.9:;<=>‫@ ا‬A‫م أ‬DEF @A ‫ء‬HI J‫ ھ‬LMDNHOP>‫ج ا‬J>J>‫ ا‬9RS‫ا‬TA ‫م‬DEF
LW>‫ل ا‬Jbc ‫ت‬Dc‫ا‬TWS‫ق ^`ة ا‬J:>‫ ا‬Lf `XF .9OXATY ‫ و‬9N‫د‬DA T\D]^ ‫@ ^`ة‬A
9:;<=>‫@ >`ى ا‬Ar‫<ول ا‬:A .Dg>hiW;‫ ا‬9jNT‫ و ط‬DOIJ>J]VW>‫ ا‬l:mY nbWop
‫ ھ`ه‬Lf .L]Ar‫ ا‬sADE]> 9OPO‫ظ‬J>‫ وا‬9O]jW>‫ ا‬uMDvo>‫ ا‬9fTwA sOb^ lIJWN
‫ و‬s> 9FJV=>‫ ا‬9N‫د‬D=>‫ه ا‬T\D]^ nbWoA‫م و‬DE]>‫دئ ا‬DRA D]zT^ ‫ة‬T{|=>‫ا‬
‫ول‬r‫م ا‬DE]b> @OjOR}p |OP]p‫~ و‬O=vp 9XATY J‫ ھ‬D]f`‫ ھ‬.9b=wW:=>‫ ا‬DOIJ>J]VW>‫ا‬
‫ إدارة‬sW=g=f LFD•>‫‚ ا‬OR}W>‫ ا‬DA‫ أ‬،9bADVWA ‫ج‬J>J>‫ ا‬9RS‫ا‬TA ‫`ات‬wA ‫دة‬DOS sW=gA
9b\‫ و‬9};‫ا‬JY ‫ت‬DO}w=>‫^`ة ا‬DS „PF ‫ن‬h=wW:N @OjOR}W>‫ ا‬h{ .‫ت‬DFDOR>‫ا‬
nO†=>‫ ا‬- …O=w>‫ا‬

RÉSUMÉ
Le système de contrôle d'accès physique est un sous ensemble du système
de sécurité de l'établissement. Il se repose sur plusieurs éléments, matériels et
logiciel. Dans le marché, on trouve plusieurs propositions de solution qui se
différencient suivant leur technologie et leur mise en exploitation. Le responsable
de sécurité de l'établissement doit connaitre les caractéristiques techniques et
fonctionnelles de son système. Dans ce mémoire nous avons présenté les
principes du système et les différents éléments matériels le constituant et les
technologies utilisées. En outre nous avons donné plus d'importance aux
éléments logiciels, l'objectif est de concevoir et d'implémenter deux applications
constituant le système. La première a pour tache de piloter un équipement de
contrôle d'accès intégré tandis que le rôle de la deuxième application est
l'administration des données. Les deux applications utilisent la même base de
données via des connexions client serveur.

ii
Système de contrôle d'accès physique

iii
Système de contrôle d'accès physique

TABLE DES MATIÈRES


Remerciements ……...……………………………………………………… i
Résumé ………………………………………….......................................... ii
Introduction Générale……………………………………………………….. 1

Chapitre 1
Généralités Système de contrôle d’accès 4
1.1 Introduction .............................................................................................. 4
1.2 Définitions et objectifs .............................................................................. 4
1.3 Type de contrôles d’accès ......................................................................... 4
1.3.1 Contrôle Administratif .................................................................. 4
1.3.2 Contrôle Physique ......................................................................... 5
1.3.3 Contrôle Logique .......................................................................... 5
1.4 Les étapes de gestion du contrôle d’accès ............................................... 5
1.4.1 L’identification ............................................................................ 6
1.4.2 Authentification ............................................................................ 6
1.4.3 Droits d’accès ............................................................................... 6
1.4.4 Traçabilité...................................................................................... 6
1.5 Mécanismes pour mettre en œuvre la sécurité ......................................... 7
1.5.1 Le sujet .......................................................................................... 7
1.5.2 Les objets ...................................................................................... 7
1.5.3 Permissions ................................................................................... 7
1.5.4 Principe du moindre privilège ....................................................... 7
1.5.5 Liste de contrôle d’accès ............................................................... 8
1.5.6 Plage horaire ................................................................................. 8
1.6 Politique de sécurité ................................................................................. 8
1.6.1 Définition ...................................................................................... 8
1.6.2 Politique de sécurité d’accès physique .......................................... 9
1.6.3 Elaboration d'une politique ........................................................... 10
1.7 Conclusion ................................................................................................ 11

Chapitre 2
Eléments du système de control d’accès physique ......................................... 12
2.1 Introduction .............................................................................................. 12
2.2 Equipements de lectures ........................................................................... 13
2.2.1 Badge à code barre (bar code) ....................................................... 13
a- Codes à barres unidimensionnels ou linéaires ........................... 14
b- Codes à barres linéaires empilés ................................................ 14
c- Codes à barres à deux dimensions ............................................. 15
2.2.2 Badges à bande magnétique .......................................................... 16
2.2.3 FRID :Radio Frequency Identification ......................................... 18
a- Tags actifs – tags passifs ............................................................ 18
iv
Système de contrôle d'accès physique

b- Les différentes classes d’étiquettes ............................................ 19


c- Fréquences ................................................................................. 20
d- Mémoire ..................................................................................... 20
2.2 Les empreintes digitales ................................................................... 21
a- Caractéristiques : ........................................................................ 21
b- Lecteur d'empreinte digitale ....................................................... 22
c- Empreinte digitale et contrôle .................................................... 22
d- Mesure d’un système biométrique.............................................. 23
2.3 Equipement de blocage d’accès physique................................................. 24
2.3.1 Principe de fonctionnement .......................................................... 24
2.3.2 Barrières routières ......................................................................... 25
2.3.3 Portes ............................................................................................. 25
2.3.4 Tourniquets ................................................................................... 26
2.3.5 Postes Automatique ....................................................................... 26
2.4 Les contrôleurs ......................................................................................... 27
2.5 Communication ........................................................................................ 27
2.6 Le logiciel ................................................................................................. 28
2.7 Conclusion ................................................................................................ 29

Chapitre 3
Le modèle Client/serveur ............................................................................... 30
3.1 Introduction ............................................................................................. 30
3.2 Architecture Client/serveur ...................................................................... 30
3.3 Caractéristiques ........................................................................................ 31
3.3.1 Service............................................................................................ 31
3.3.2 Partage de ressources...................................................................... 31
3.3.3 Protocole asymétrique .................................................................. 31
3.3.4 Transparence de la localisation ..................................................... 31
3.3.5 Message ........................................................................................ 31
3.3.6 Encapsulation des service ............................................................. 31
3.3.7 Evolution ....................................................................................... 32
3.4 La répartition des taches ........................................................................... 32
3.5 Les différents modèles Client/serveur ...................................................... 32
3.5.1 Le client Serveur de données......................................................... 32
3.5.2 Le client serveur de présentations……………………………….. 32
3.5.3 Le client serveur de traitements…………………………………. 33
3.6 Notion de protocole et port……………………………………………… 33
3.6.1 Notion de port……………………………………………………. 33
3.6.2 Notion de protocole……………………………………………… 34
3.7 Les Sockets ............................................................................................... 35
3.7.1 Les API .................................................................................................. 35
3.8 Les Middlesware ................ ……………………………………………. 35
3.9 RCP……………………………………………………………………… 37
3.10 Conclusion .............................................................................................. 37
v
Système de contrôle d'accès physique

Chapitre 4
Pilotage d’une machine
4.1 Introduction .............................................................................................. 37
4.2 La machine ............................................................................................... 37
4.2.1 Caractéristiques ............................................................................ 38
4.2.2 Spécifications techniques ............................................................. 39
4.2.3 Mode d’exploitation ..................................................................... 39
4.2.4 Configuration de la machine ........................................................ 40
4.3 Le SDK .................................................................................................... 40
4.4 L'application de pilotage .......................................................................... 41
4.4.1 Objectifs ................................................................................ ...... 41
4.4.2 Automate d’états de la machine ................................................... 42
4.4.3 Les Etats de la machines .............................................................. 43
4.4.4 Etapes de contrôle d'accès ............................................................ 46
4.4.5 Structure de Données .................................................................... 47
4.5 Utilisation des Threads ............................................................................. 47
4.6 Conclusion ................................................................................................ 49
Chapitre 5 50
Conception et Implémentation .......................................................................
5.1 Introduction 50
5.2 Plate-forme matérielle et logicielle 50
5.2.1 Matériel utilisé 50
5.2.2 Choix du langage de programmation 50
5.3 Politique de sécurités d'accès physique: 51
5.4 Plages Horaire 52
5.5 Profil utilisateur 52
5.6 L'application de pilotage 53
5.7 L'application d'administration 54
5.8 Conclusion 58
Conclusion générale 59

Bibliographie
Annexe

vi
Système de contrôle d'accès physique

TABLE DES FIGURES


Figure 2.1 Exemple de code à barres unidimensionnels 13
Figure 2.2 Exemple de code à barres empilés et à deux dimensions 14
Figure 2.3 Lecteur de Code barre linéaire 14
Figure 2.4 Badge à bande magnétique 15
Figure 2.5 Encodeur et Lecteur de badge à bande magnétique 16
Figure 2.6 principe système à technologie RFID 17
Figure 2.7 Badge et Lecteur technologie RFID 19
Figure 2.8 Différent type de dessins 20
Figure 2.9 les minuties dans l'empreinte 20
Figure 2.10 Lecteur d'empreinte digitale 21
Figure 2.11 Barrière Routière 24
Figure 2.12 Porte 24
Figure 2.13 Tourniquet 25
Figure 2.14 Porte automatique 25
Figure 2.15 Contrôleur boitier externe 26
Figure 3.1 Le modèle client/serveur 29
Figure 3.2 Protocole et port 33
Figure 3.3 Socket 34
Figure 3.4 Modèle OSI et middleware 35
Figure 4.1 Machine tourniquet TopData révolution 37
Figure 4.2 Clavier et afficher du tourniquet 38
Figure 4.3 Automate d'état machine 42
Figure 4.4 Algorithme de teste de connexion avec le contrôleur 45
Figure 5.1 Fenêtre principale de l'application de pilotage 53
Figure 5.2 Liste des Machines 53
Figure 5.3 Identification 54
Figure 5.4 Fenêtre principale de l'application Administrateur 55
Figure 5.5 Liste des employés 55
Figure 5.6 Liste des droits d'accès 56
Figure 5.7 Ajout, modification de droit 56
Figure 5.8 Positionnement des employés 57

vii
Système de contrôle d'accès physique

Liste des Acronymes

• ACL: Access Control List

• API: Application program interface

• DNS: Domain Name system

• EAN: European Article Numbering

• EAN 13: European Article Numbering à 13 chiffres

• HTTP: Hyper Texte Transfert Protocol

• IP: Internet Protocol

• RFID : Radio Frequency Identification

• RPC : Remote Procédure Call

• T.F.R : Le taux de faux rejets

• T.F.A: le taux de fausses acceptions

• SNMP: Simple Network Management Protocol

• RS-232 :parfois appelée EIA RS-232, EIA 232 ou TIA 232

• TCP: Transmission Control Protocol

• UPC: Universal Product

viii
Système de contrôle d'accès physique
Système de contrôle d'accès physique

INTRODUCTION GÉNÉRALE

La sécurité est l’une des préoccupations les plus importantes que rencontre
les responsables des établissements, qu’ils soient administratif de service ou de
production.

Afin de renforcer la sécurité, il faut contrôler l'accès des personnes aux


différentes zones l'établissement, et en particulier les zones sensible.

L'élaboration d'une politique de sécurité fiable pour l'établissement est


étape indispensable mais elle n'est pas suffisante pour garantir un certain niveau
de sécurité. Il faut avoir les moyens de faire respecter cette politique.

Le contrôle d’accès physique consiste à s’assurer qu’un individu a bien les


droits nécessaires pour accéder à un lieu, un édifice ou un local. Il permet
d’organiser la circulation des personnes à l’intérieur d’un site et de gérer l’accès
aux différentes zones de façon sélective. Ainsi, l’accès à des espaces sensibles
peut être restreint à certains utilisateurs, selon des critères bien définies et connus
par l'administration.

Selon le type d’activité de l’établissement, les responsables peuvent


appliquer une politique d’accès sécurisée soit à l’entrée principale soit à des
endroits bien précis et limiter la permission à un personnel de catégorie bien
déterminée.

Le principe de gardiennage humain qui effectue les contrôles physiques à


l'entrée du site une est méthode à risques dès que le flux de passage est important.
D’autre part, le journal d’accès et le registre des visiteurs ne sont pas toujours à
jours, puisque cette tache prend un temps très considérable.

Pour maitriser le contrôle d'accès physique la solution est donc un système


automatique qui repose sur une Base de données géré par un administrateur de
niveau élevé, qui comporte toutes les données nécessaires au fonctionnement du
système, c.à.d. liste des cartes autorisées, points de contrôle, et planning et droit
d’autorisation d’accès aux immeubles.

Système de contrôle d'accès physique Page N0 1


Système de contrôle d'accès physique

A chaque point d’accès on installe un équipement de blocage d’accès


(tourniquet, Porte à fermeture électrique, barrière…). Ces équipements se
connectent à un serveur de base de données afin de vérifier les droits.

L’employé, ou plus généralement le porteur de badge, doit présenter ce


badge à chaque accès aux immeubles de l’établissement. Le système enregistre la
demande d’accès et vérifie l’autorisation. Dans le cas affirmative l’accès est
autorisé, dans le cas échéant l’accès est refusé.

Ce principe permet de diviser le site en zones d'accès (ou zones de


sécurité). Chaque zone d'accès comporte une ou plusieurs portes qui permettent
aux détenteurs de badges autorisés à passer entre une zone d'accès et une autre.
Par la suite on peut définir des zones intérieures plus sûres où l'administrateur
peut vouloir restreindre encore plus l'accès.

La procédure de délivrance des badges consiste à créer une fiche pour


chaque porteur. Cette fiche individuelle va contenir toutes les informations
personnelles relatives au porteur et l’utilisation de ce badge: son nom, prénom,
photo, date de validité de la carte, droit d’accès.

L’administrateur responsable du système gère la base de données et assure


sa mise à jour. Il associe à chaque porteur de badge un identifiant unique, et lui
affecte ses droits d’accès regroupant la zone géographique (lieu), jour de semaine
et heure.

Il faut noter que l’application permettant le contrôle des équipements est


différente de l’application de gestion des carte d’accès toute fois ils partagent
l’accès à la même base de données déjà citée.

Dans le premier chapitre nous allons présenté quelque fondement


théoriques des systèmes de contrôle d’accès,

Le deuxième chapitre sera consacrer aux équipements qui constituent les


éléments matériels du système de contrôle d'accès existant sur le marché.

Système de contrôle d'accès physique Page N0 2


Système de contrôle d'accès physique

Dans le troisième on donnera une brève aperçue sur le modèle


client/serveur qui permet le partage de la base de données.

On présentera dans le quantième chapitre la démarche utilisée afin de


pouvoir exploiter un équipement tourniquet. On a développé une l’application du
pilotage de cette machine.

Dans le dernier chapitre, on donnera une présentation des deux applications


développées. Ce mémoire sera est clôturée par une conclusion générale.

Système de contrôle d'accès physique Page N0 3


Système de contrôle d'accès physique
Chapitre 1 Généralités Système de contrôle d’accès

CHAPITRE 1

GÉNÉRALITÉS SYSTÈME DE CONTRÔLE D’ACCÈS

1.1 Introduction :

Dans ce chapitre on va présenter quelque fondement théorique des


systèmes de contrôle d'accès, la notion de politique de sécurité et la mise en
œuvre de cette dernière dans le système de contrôle d'accès physique.

1.2 Définitions et objectifs :

Un système de control d’accès a pour objectif principal de limiter l’accès à


certaine ressource (zones, matériels ou informations) à un ensemble de personne
bien définie durant des périodes bien définies et de garder trace des demandes
d’accès autorisées ou refusés.

Le contrôle d’accès donne à une entité l’autorisation d’accéder aux


ressources demandées, qu’elles soient physiques (accès à un bâtiment, une salle,
un coffre, etc.) ou logiques (accès à certains dossiers, programmes, informations,
etc.). Les deux principales entités définies dans le contrôle d’accès sont le sujet et
les objets. [5]

1.3 Type de contrôles d’accès :

Dans la littérature on fait la distinction entre trois types de contrôles


d’accès, Administratif, Physique et logique.[6]

1.3.1 Contrôle Administratif

Le contrôle administratif intervient principalement sur les employés. Le


facteur humain est le principal risque de sécurité dans une entreprise. Il faut donc
avoir une politique de sécurité adaptée et utiliser un contrôle administratif. Le
contrôle administratif a pour principe de renforcer le système de sécurité sans
utiliser de technologie, et principalement en inspectant tout ce qui se rapporte aux
ressources humaines.

On vérifiera par conséquent le passé de l’employé (si l’employé a un casier


judiciaire avant de l’embaucher par exemple), expliquer les politiques de sécurité

Système de contrôle d'accès physique Page N0 4


Chapitre 1 Généralités Système de contrôle d’accès

de l’entreprise (afin que chacun les intègrent et les comprennent) et faire de la


surveillance pour vérifier qu’elles soient comprises et appliquées par tous.

1.3.2 Contrôle Physique

Le contrôle d’accès physique intervient notamment sur les locaux de


l’établissement et le matériel. Empêcher l’accès aux zones sensibles au personnel
non autorisé, ou encore éviter que l’employé ne modifie ses outils de travail sont
des points importants de la sécurité en entreprise. Le contrôle physique a pour
principe d’utiliser toute méthode pouvant entraver, surveiller ou dissuader
l‘accès physique d’une entité sans permissions aux systèmes à protéger.
L’utilisation de caméra de surveillance pour garder une trace des accès
à une zone de l’entreprise, de garde, de porte blindée, de serrure de sécurité ou
encore de biométrie est courante.

1.3.3 Contrôle Logique

Les entreprises sont de plus en plus dépendantes de l’informatique et des


réseaux. Par conséquent, elles se voient obligées d’appliquer des politiques de
sécurité pour le réseau et les systèmes informatiques de l’entreprise avec des
contrôles d’accès logique adaptés. Le contrôle d’accès logique utilise des
procédés visant à limiter l’action d’un compte sur un système/réseau logique.

1.4 Les étapes de gestion du contrôle d’accès

Au niveau de chaque point de control, l'accès n'est autorisé que si la


personne est porteuse d'une autorisation valable. Le control d'accès se déroule en
quatre étapes

• La personne demandant l'accès présence un moyen d’identification.


• Apres lecture des données d’identification on fait une recherche de la clé
dans la base de données déjà élaborée afin de vérifier les droits; et il donne
sa décision soit la demande est acceptée soit elle est rejetée.
• Si l’autorisation est valide le système donne signal pour autoriser l’accès
• Quel que soit la réponse on doit Enregistrer les données de différentes
opérations.

Système de contrôle d'accès physique Page N0 5


Chapitre 1 Généralités Système de contrôle d’accès

1.4.1 L’identification :

Une personne demandant l’autorisation d’accès à une ressource, doit avant


tout s’identifier auprès du système. C’est le fait de présenter son identité.

La phase d’identification ne prouve pas qu’on est bien celui qu’on prétend
être. C’est-à-dire qu’on pourra s’identifier comme étant l’administrateur, alors
qu’on est en fait un simple employé.

1.4.2 Authentification :

L’authentification est le fait de prouver son identité du sujet par une


quelconque méthode, qu’elle soit choisie ou imposée. Cette opération intervient
juste après l’identification. Elle peut utiliser plusieurs moyens : [5]
• quelque chose que connaît le sujet, c.à.d. une information que seuls le sujet
connait (mot de passe),
• quelque chose qu’il possède délivrer par une autorité (badge, carte
magnétique, carte à puce, etc.),
• quelque chose qui lui est propre, moyens biométriques (empreinte digitale,
voix, scanographie de rétine, etc.),
• quelque chose qu’il sait faire (par exemple une signature).

Le but de l’authentification est de vérifier l’identité de tous les utilisateurs


qui souhaitent utiliser le système, de leur attribuer un identificateur système et de
garantir la validité de cet identificateur, afin de pouvoir déterminer l’initiateur de
tout accès aux ressources.

La vérification de l’identité consiste à s’assurer que l’utilisateur est bien


celui dont il présente l’identité par un moyen déjà cité.

1.4.3 Droits d’accès :

Le demandeur d’autorisation d’accès se voit attribuer la permission ou bien


refus de sa demande. Si la réponse et affirmative l’accès sera libéré pour le
demandeur seul. Dans le cas contraire il serra informer du rejet de sa demande
généralement avec précision de cause.

1.4.4 Traçabilité:

Toutes les actions sont tracées et conservées au sein d’une base de données.
Ces données seront très utiles lors d’un éventuel audite.

Système de contrôle d'accès physique Page N0 6


Chapitre 1 Généralités Système de contrôle d’accès

1.5 Mécanismes de contrôle d’accès :

Dans ce paragraphe, on va présenter quelque définition de termes utilisés


dans le domaine des systèmes de contrôle d’accès. [1]

1.5.1 Le sujet :

Le sujet est défini comme l’entité qui initie la demande d’accès à un objet.
Il peut être affecté de manière unique à des règles spécifiques concernant un ou
plusieurs objets, ou être implémenté dans un groupe disposant de règles
communes à tous. Un sujet peu être un utilisateur, un programme, un processus,
un fichier, un ordinateur, une base de données, etc.

1.5.2 Les objets :

Les objets, ou ressources sont les éléments auxquels le sujet veut accéder.
Une ressource peut être un lieu, un bâtiment, une salle, une imprimante, un
programme, un fichier, un ordinateur, une base de données, etc.

Un sujet est une entité active (utilisateur, programme, etc.) et un objet est
une entité passive (fichier, écran, ressource de calcul, etc.) qui peut être
manipulée par des sujets autorisés.

1.5.3 Permissions :

Permissions, droits d’accès et privilèges sont trois termes ayant la même


signification concernant le contrôle d’accès. Ils désignent la permission d’accéder
à une ressource confidentielle par un sujet, c’est-à-dire une ressource qui ne peut
être accessible par un sujet non autorisé. On désigne donc ainsi toute autorisation
qui permet aux sujets autorisés explicitement, et à eux seuls d’accéder à une
ressource spécifique.

1.5.4 Principe du moindre privilège :

Le principe de moindre privilège revêt une grande importance en termes de


sécurité dans une entreprise. On désigne ici le fait d’accorder à un sujet le
minimum de permissions nécessaire à l’accomplissement de ses tâches au sein de
l’entreprise. [5]

Cette méthode a pour principal avantage de réduire les risques qu’une


ressource soit menacée par un sujet (une personne) n’ayant nullement besoin de
celle-ci. Ainsi, une personne tel qu’un salarié n’ayant aucun besoin d’être dans
un lieu important comme per exemple la salle serveur) ne sera pas autorisée et ne

Système de contrôle d'accès physique Page N0 7


Chapitre 1 Généralités Système de contrôle d’accès

pourra pas par conséquent être une menace potentielle pour les serveurs de
l’entreprise.

1.5.5 Liste de contrôle d’accès :

Une liste de contrôle d’accès (“ Access Control List” ou “ ACL ”) est


associée à chaque ressource. Elle liste tous les sujets (l’identité de l’utilisateur ou
du rôle) qui sont autorisés à accéder à la ressource et leurs droits d’accès.

L’accès à la ressource est autorisé, si le sujet existe dans la liste ACL de


cette ressource. Les ACLs sont exploitées sur la base de l’identité du sujet
demandant l’accès à une ressource protégée.

L’avantage principal d’une ACL est qu’elle permet facilement de répondre


à la question : “qui peut accéder à cette ressource ?” Cela rend l’audit de la
sécurité des ressources plus facile et plus sûr.

Le droit de modifier l’ACL est très puissant, il faut donc limiter l’ensemble
des sujets qui le possèdent. Ceci a pour conséquence une politique de protection
très statique où les droits d’accès changent peu.[5]

1.5.6 Plage horaire :

Intervalle de temps entre deux moments donnés indiquant le


commencement et la fin d’une période valide incluse dans une zone de temps ou
les doit d'accès sont définit. Si la plage horaire recherchée n'excite pas dans la
base de donnée cela signifie que les droits ne sont pas définit.

1.6 Politique de sécurité :

1.6.1 Définition :

La politique de sécurité est un ensemble de propriétés de sûreté.


Le contrôle d’accès est donc un moyen de ne laisser que les sujets autorisés
à accéder à une ressource spécifique. On utilise une politique de sécurité établie
préalablement afin de définir quels sujets auront accès à tel ou tel objet. [6]

Exemple de règle :
• Le contrôle d’accès physique à la salle d’archive est obtenu par l’utilisation
d’une clef
• les visiteurs ne doivent pas pouvoir se balader seuls dans l’établissement.
• L’accès aux dossiers de paie est réservé seulement aux personnes du
service.
• L’accès à la salle serveur est donner uniquement à l’administrateur réseaux

Système de contrôle d'accès physique Page N0 8


Chapitre 1 Généralités Système de contrôle d’accès

Les politiques de sécurité définissent l’ensemble des propriétés de sécurité


que l’on désire assurer dans un système ainsi que les dispositifs pour les assurer.
La politique doit identifier les objectifs de sécurité du système et les menaces
auxquelles le système devra résister.

La politique de sécurité décide de la validité de tout accès aux objets


protégés. La définition de la politique de sécurité est donc vitale pour la sécurité
du système. Mais il faut noter la règle “Un système donné est “sûr” uniquement
par rapport à une politique de sécurité spécifique. ” [5]

En matière d'administration, La politique doit :


• déterminer les personnes qui sont dignes de confiance pour certaines
opérations, et donc à qui pourra être confiée l’autorisation de les exécuter.
• déterminer comment les utilisateurs s’identifient auprès du système et la
vérification de cette identification. La politique d’authentification décide
quel mécanisme d’authentification utiliser
• déterminer les droits que les sujets ont sur les objets.
• spécifie également comment ces droits peuvent être modifiés.

La politique de sécurité physique s’occupe de tout ce qui concerne l’aspect


physique. En particulier, elles définissent les mesures contre le cambriolage, les
incendies, les catastrophes naturelles, et les coupures d’électricité ou d’eau (pour
la climatisation).

1.6.2 Politique de sécurité d’accès physique:

La politique de sécurité d’accès physique des personnes est un ensemble de


règles à respecter pour faire face contre les intrusions non autorisées.[4]

Définir une politique de sécurité revient à:


• Attribuer des responsabilités à des personnes compétentes possédant
l’autorité et les moyens nécessaires
• Identifier les composants à sécuriser
• Déterminer les enjeux (importance du composant)
• Définir les menaces potentielles affectant le composant
• Estimer les failles de sécurité du système en place
• Respect des bonnes pratiques par le prestataire de service

Système de contrôle d'accès physique Page N0 9


Chapitre 1 Généralités Système de contrôle d’accès

1.6.3 Elaboration d'une politique :

La mise en place pratique de la politique de sécurité d’accès à un site donné


consiste à réaliser les taches suivantes :[4]

• Diviser le site en zones de sécurité. Chaque zone comporte un ou plusieurs


issues, qui permettent de passer d’une zone à l’autre. On définit donc les
zones les plus sûres ou l’utilisateur doit avoir plus de privilèges pour qu’il
soit autorisé à accéder.

• Définir les groupes de personne selon l’objet de leur présence dans le site
par exemple : les fournisseurs, les clients, les superviseurs, et même les
employés du service S1 n’ont pas forcément le même groupe que ceux du
service S2.

• Définir les niveaux de sécurité de chaque zone. Le type de control pour


chaque niveau (Mot de passe ou code, badge, carte à puce, empreinte
digital, iris, etc. )

• Enumérer les règles générales de possession de permission d’accès pour


chaque zone, le niveau de sécurité ainsi que les plages horaires
correspondantes.

• Administration du système, procédures à suivre pour l’octroi d’un moyen


d'identification valide.

• Prévoir les moyens permettant de vérifier l’intégrité des données et de les


sécuriser.

• Les moyens d'identification égarés sont rapidement bloqués et les droits


d'accès modifiés par exemple en cas de disparition d'un badge il faut
prévoir une réaction immédiate par paramétrage dans la base de données
sans avoir à modifier le matériel installé.

Système de contrôle d'accès physique Page N0 10


Chapitre 1 Généralités Système de contrôle d’accès

1.7 Conclusion:

La mise en place d’un système de control d’accès doit satisfaire à un


certain nombre de critères. Dans ce qui suit on va énumérer les plus importantes.

1- Sûreté : Le système doit couvrir tous les passages, et ne doit pas faire
obstacle au fonctionnement des issues de secours.

2- La clé unique : Pour authentifier une personne, il est nécessaire que la


donnée utilisée soit unique à cette personne. On doit utiliser la technologie
qui permet une authentification unique au sein de très larges populations.

3- Le temps : Le temps d'utilisation du système doit être le plus court possible


car il est généralement admis que le temps d'attente pour accéder à un lieu
doit être de l'ordre de quelques secondes.

4- L’ergonomie : Les personnes sont sensibles aux aspects ergonomie et


"hygiène" dans l'utilisation des systèmes, (équipements propres et passage
bien aménagé).
5- Le cout : Afin d'atteindre les objectifs visé par la politique de sécurité
élaborée, le budget alloué doit couvrir l'ensemble des opérations de
réalisation du système a savoir: fourniture d’équipement, logiciel,
installation et maintenance.

6- Politique de sécurité réalisable: Il faut définir de manière précise les objets a


protéger et les sujets qui peuvent accéder a ces objets. Il est inutile d'écrire
des règles qu'on ne peut pas les respectées.

Système de contrôle d'accès physique Page N0 11


Eléments du système de contrôle d'accès physique

Système de contrôle d'accès physique


Chapitre 2 Eléments du système de contrôle d'accès physique

Chapitre 2
ELÉMENTS DU SYSTÈME DE CONTRÔLE D'ACCÈS
PHYSIQUE
2.1 Introduction:

Le but de ce chapitre est de donner une vue générale sur les dispositifs
matériels existant sur le marché et les technologies utilisées dans ces
équipements.

Tout système de control d’accès est constitué des éléments suivants :[9]

- Equipement de lecture : permettant la lecture des données d’identification


de la personne demandant la permission d’accès physique.

- Equipement de blocage d’issu physique. Composer essentiellement par un


dispositif à relai électroniques.

- Contrôleur : généralement les équipements de blocage d’issu sont


commandés à l’aide d’un microcontrôleur intégré avec l’équipement et qui
est paramétré et géré avec un PC.

- Moyen de Communication : la technologie de câblage utiliser pour le


raccordement des déférents composant du système.

- Logiciel de gestion de l’accès physique : applications permettant de


d'implémenter la politique de contrôle d'accès en utilisant les équipement
du système. On distingue une partie dédier au pilotage du matériel et une
autre pour l'administration des listes et droit d'accès.

Système de contrôle d'accès physique Page N0 12


Chapitre 2 Eléments du système de contrôle d'accès physique

2.2 Equipements de lectures:

Pour l’identification automatique dans les systèmes de control d’accès, il


existe plusieurs technologies utilisées, dans ce qui suit, on va présenter
brièvement les plus populaires qui sont:

Code Barre
Bande magnétique
Empreinte Digital
RFID

D’autre techniques come la carte à puce, ou biométrique1 (La rétine, L'iris)


qui demandent des équipements plus sophistiqués. Ils sont employés dans des
applications militaires ou nucléaires. [17]

Pour chaque technique utilisée on doit impérativement l’exploiter avec le


lecteur approprié, il n’y a pas de lecteur universel. Afin d’augmenter la sécurité
Le lecteur peut être équipé de clavier pour la saisie de code.

2.2.1 Badge à code barre (bar code)

Le cryptogramme visuel est conçu pour être lu par des lecteurs optiques qui
interpréteront les espaces et l’épaisseur des lignes pour décoder le chiffre. Un
ordinateur pourra ainsi immédiatement identifier un objet sur lequel est imprimé
un code-barres.

Le code barre est une alternance de barres foncées et d’espaces clairs, pour
sa lecture on exploite une propriété bien connue de la lumière : elle est réfléchie
par les surfaces claires et absorbée par les surfaces foncées. Le balayage d’un
code barre par un faisceau lumineux va générer un signal électrique dont la
variation en amplitude et en fréquence pourra être rapportée à un symbole donné
et, par conséquent, à une information ou à un message.[15]

Il existe trois grandes familles de codes-barres, chaque famille renfermant


plusieurs de types de code. Chaque code utilise un protocole de codification
différent[2].

Dans les paragraphes suivantes on va présenter quelque codes parmi les


plus utilisés.

1
Biométrie: Technique globale visant à établir l'identité d'une personne en mesurant une de ses
caractéristiques physiques. La biométrie est considérée maintenant comme l’ensemble des
procédés de reconnaissance automatique d’une personne par certaines de ses caractéristiques
physiques.

Système de contrôle d'accès physique Page N0 13


Chapitre 2 Eléments du système de contrôle d'accès physique

a- Codes à barres unidimensionnels ou linéaires :

Le code à barres EAN(European Article Numbering) qui a été développé à


partir du code américain UPC pour les besoins spécifiques du commerce
européen.
Le code à barres EAN-13 se décompose ainsi :

Le préfixe, représente le code du pays ayant délivré le numéro de participant.


Le numéro de participant, il est délivré par l'organisation EAN du pays concerné.
Le numéro d'article du producteur de l'objet étiqueté sur 5 chiffres ;
Le chiffre de contrôle ou "Check Digit".

Ce code est universellement utilisé dans le commerce de détail européen.


Le commerce de détail américain utilise le code UPC, dont il existe plusieurs
variantes.

Code ENA 13 Code 128 Code 39

Figure 2.1 : exemple de code à barres unidimensionnels

D’autres code existent appartiennent à cette famille comme le code39, qui


est utilisé pour la vente des médicaments en pharmacie, et le Code 128, est utilisé
dans les transports et la logistique (cartons, palettes, conteneurs).

b- Codes à barres linéaires empilés :

Ces codes se caractérisent par leurs grande capacité, ils sont utilisés
lorsque des informations détaillées doivent impérativement être attachées à l'objet
identifié, comme c'est le cas dans le transport des matières dangereuses par
exemple le code PDF417, qui est de longueur variable et peut comprendre jusqu'à
1.850 caractères alphanumériques.

Il existe d'autres de cette même familles comme le Code Postnet, CODE16,


CODE49, PLANET.[22]

Système de contrôle d'accès physique Page N0 14


Chapitre 2 Eléments du système de contrôle d'accès physique

c- Codes à barres à deux dimensions :

Le code DataMatrix : ce code est de longueur variable, il peut comprendre


jusqu'à 2.335 caractères alphanumériques ou 3.116 caractères numériques, et
permet d'imprimer beaucoup d'information sur très peu de surface ;il incorpore un
système de correction d'erreur de lecture. Ce code est utilisé dans l'industrie
électronique pour marquer les circuits imprimés et les circuits intégrés.
intégrés

Code PDF147 Code DataMatrix QR Codes


Figure 2.2 : exemple de code à barres empilés et à deux dimensions

QR codes permet d’encoder jusqu'à 2083 Octets de donnée ou un texte


d’environ 4000 caractères. Ces codes peuvent contenir du texte des adresses web
des numéros de téléphone, des références de produit ou services. Ils sont très
populaires dans le domaine du e-commerce.
e En effet il existe des applications de
lecture des codes QR qui s’installent dans les smart phones. Elles sont offertes
généralement sans frais.

Figure 2.3
2. Lecteur de Code barre linéaire

Pour la lecture
ecture des codes
code barres, lee procédé de lecture est
es simple. Lorsqu'on
fait passez un code-barre
barre devant un lecteur le faisceau, fournit par des LED ou
une diode laser, balaye les barres et les espaces blancs du code barre.

Le faisceau lumineux, émis par le lecteur, est alors absorbé par les barres
sombres sans être réfléchi, alors qu'il est réfléchi par les espaces clairs. Le capteur
du lecteur (CCD ou phototransistor) analyse ensuite les retours :

Système de contrôle d'accès physique Page N0 15


Chapitre 2 Eléments du système de contrôle d'accès physique

• Si la lumière a été réfléchie, il renvoie un signal électrique faible. Le


faisceau a rencontré un espace clair.
• Si la lumière a été absorbée, il renvoie un signal électrique fort. Le faisceau
a rencontré un espace sombre)

La durée du signal électrique détermine l'épaisseur des éléments, puis le


décodeur du lecteur convertit ce signal en caractères, qui sont ensuite transmis à
l'ordinateur.[2]

2.2.2 Badges à bande magnétique :

Sur ce type de carte les informations sont contenues sur une bande
magnétique. Cette dernière est composée de micro particules (en général l’oxyde
de fer) ferromagnétiques dispersées dans un liant. Lorsqu’on applique un champ
magnétique à ce mélange, les particules se comportent comme de petits cristaux
aimantés qui prennent une certaine orientation selon la valeur du champ
magnétique. Les particules ont une certaine rémanence cette propriété permet à
un matériau magnétique d’acquérir et de conserver une aimantation permanente.

Pour écrire sur cette bande il faut appliquer une excitation magnétique
externe (tête d’écriture). Pour la lecture la tête va parcourir la bande et suivant
l’orientation des particules une intensité va être crée dans la tête. Cette intensité
va être amplifiée est traiter pour donner l’information lus sous forme binaire. [16]

Figure 2.4 Badge à bande magnétique

On retrouve généralement trois pistes sur la bande magnétique, les données


sont stockées sur ces pistes. Nous ne sommes pas tenus de respecter un standard.

Les machines permettant2 l’encodage et lecture d’une bande magnétique


sont disponibles dans le marché.

2
- L’encodage est une fonction qui permet lors de la création d’un badge d’écrire directement
dans le badge le numéro d’identification, dans la mesure où la technologie utilisée le permet. .

Système de contrôle d'accès physique Page N0 16


Chapitre 2 Eléments du système de contrôle d'accès physique

Les cartes à bande magnétique sont plus faciles à lire et plus accessibles en
écriture par une machine qu’on trouve largement sur le marché. C’est pour cette
raison la sécurité des données trop faible, il faut encodée les données sur ce type
de carte avec un chiffrement personnalisé pour garantir un certain degré de
confidentialité. [16]

Figure 2.5 Encodeur et Lecteur de badge à bande magnétique

Pour le codage numérique sur une bande magnétique, on utilise le codage


F/2F qu'est une technique qui permet de différencier les 0 et les 1 en se basant sur
une durée (modulation de fréquence). On symbolise alors le 0 par une simple
inversion de flux tandis que le 1 est codé par 2 inversions de flux consécutives.
La longueur entre une inversion pour un 0 et deux inversions pour un 1 sont
égales. On a donc F pour 0 et 2F pour 1. Au début de la piste, on trouve une suite
de 0 permettant à l’horloge du lecteur de se synchroniser.

Pendant le défilement de la bande sous la tête d’écriture, le champ


magnétique généré par cette tête va subir plusieurs inversions du à des variations
d’intensités.

Pour la lecture, la tête va parcourir la bande et suivant l’orientation des


particules une intensité va être créée dans la tête. Cette intensité va ensuite être
amplifiée puis modélisée par un signal rectangulaire de type niveau haut-niveau
bas. Ce signal va ensuite être interprété par une suite de 0 et de 1 suivant le
codage F/2F. [16]

Système de contrôle d'accès physique Page N0 17


Chapitre 2 Eléments du système de contrôle d'accès physique

2.2.3 RFID : Radio Frequency Identification:

RFID est une technologie d'identification automatique, cette technologie


largement utilisée permet d'identifier un objet à distance grâce à une étiquette
émettant des ondes radio.

La Radio identification aussi désignée par le terme RFID est une technologie
développée pour mémoriser et récupérer des données à distance en utilisant des
marqueurs appelés «radio-étiquettes » «RFID tag» ou transponder.[11]

Les étiquettes sont aussi appelées « transpondeur », c’est un équipement


destiné à recevoir un signal radio et à renvoyer immédiatement en réponse un
signal radio contenant une information pertinente.
• Le Lecteur (station de base) émet des ondes électromagnétiques qui
induisent un courant dans l’antenne de l’étiquette, ce champ alimente
l’étiquette et active la puce.
• Les étiquettes intègrent une puce électronique qui mémorise les données
d’identification et une antenne de transmission. (voir figure illustration)
• La transmission s’effectue selon des fréquences définies, un signal Radio
est émis par le lecteur via une antenne, L’étiquette se trouvant dans le
champ de lecture répond alors au signal. Elle émet une suite de bits qui
représentent les données fixe servant à identifier l’objet étiquette en
modulant l’amplitude ou la phase sur la fréquence porteuse.
• Le lecteur reçoit ces informations et les transforme en binaire (0 ou 1).

Tag- étiquette
PC

Lecteur

Figure 2.6 Principe système à technologie RFID

a- Tags actifs – tags passifs :


L’étiquette active se distingue de l’étiquette passive par la présence d’une
source d’énergie propre à lui permettant de communiquer avec la station de base
à des distances plus importantes.

Système de contrôle d'accès physique Page N0 18


Chapitre 2 Eléments du système de contrôle d'accès physique

Les tags passifs utilisent le courant induit dans l’antenne de l’étiquette, par
les ondes électromagnétiques de la station de base (10µA). La distance de
fonctionnement est de quelques centimètres.

Les tags actifs possèdent une pile incorporée leur permettant d’émettre un
signal de façon autonome, on peut obtenir des distances de saisie de quelques
mètres. Ils sont plus onéreux et volumineux. [11]

Une des méthodes d'identification est d'abriter un numéro de série ou une


suite de données dans une puce et de relier cette dernière à une petite antenne ce
couple est encapsulé dans un support (RFID Tag). Ces tag sont incorporés dans
des objets ou être collées sur des produit.

Le lecteur est constitué d'un circuit qui émet une énergie


électromagnétique, et d'une électronique qui reçoit et décode les informations
envoyé par le transpondeur et les envoie au dispositif de collecte de données.
Cette communication entre le lecteur et l'étiquette s'effectue en quatre temps:[14]

1. Le lecteur transmit par radio l’énergie nécessaire à l’activation du tag ;


2. Il lance alors une requête interrogeant les étiquettes à proximité;
3. Il écoute les réponses et élimine les doublons ou les collisions entre
réponses;
4. Enfin, il transmet les résultats obtenus aux applications concernées.

b- Les différentes classes d’étiquettes.

EPCgIobal est un consortium de géants catégorise les étiquettes en six classes :


Classe 0 Les étiquettes à lecture seulement. Ces étiquettes sont programmées
par le fabriquant qui inscrit sur l'étiquette des informations pré-
indiquées.
Classe 1 Les étiquettes à une seule écriture et à plusieurs lectures.
Ces étiquettes sont programmées par le fabriquant ou par l'utilisateur,
qui grave les informations pré-indiquées sur l'étiquette.
Classe 2 Les étiquettes à écritures et lectures multiples. Les informations sur
ces étiquettes peuvent être modifiées et lues à plusieurs reprises.
Classe 3 Les étiquettes à lecture et à écriture pourvues de capteurs intégrés
pour enregistrer les paramètres, notamment, les températures, les
mouvements, les voix...
Classe 4 Les étiquettes à lecture et à écriture avec de transmetteurs intégrés
pouvant communiquer indépendamment avec les lecteurs.
Classe 5 Les étiquettes à lecture et à écriture incluant les équipements de la
classe4 et pouvant en plus communiquer avec des étiquettes passives.

Système de contrôle d'accès physique Page N0 19


Chapitre 2 Eléments du système de contrôle d'accès physique

Les données EPC définies pour la classe 0 et la classe 1 dans les étiquettes
EPCglobal contiennent jusqu'à 96 bits.

Exemple 01.0000A89.00016F.000169DC
01 est la section d'entêté déterminant la structure de contenues
0000A89 caractérise le fabricant ou la compagnie
00016F identifie le produit ou groupe de produits.
000169DC0 est le numéro série du produit..[13]

L'étiquette est attachée ou incorporée à l'objet.

Badge RFID Lecteur RFID


Figure 2.7 Badge et Lecteur technologie RFID

c- Fréquences :

La technologie RFID fonctionne essentiellement dans cinq bandes de fréquence


définies par le standard ISO/IEC 18000. Ces fréquences sont listées ci-dessous,

1 124 – 135 kHz LF Low Frequency


2 13,56 MHz HF High Frequency
3 433 MHz HF High Frequency
4 860 – 960 MHz UHF Ultra-High Frequency
5 2,45 GHz UHF

d- Mémoire :

Comme pour les autres paramètres, la quantité de mémoire disponible sur


un tag dépend des besoins de l’application RFID. Il est nécessaire d’avoir au
minimum quelques dizaines de bits pour stocker l’UID du tag. Cet identifiant est
en principe déterminé par le fabricant et ne peut plus être modifié par la suite.

Outre cet UID, le tag possède généralement de la mémoire EEPROM


additionnelle, typiquement d’un ou deux kilo-octets. Cette mémoire peut
exceptionnellement être beaucoup plus importante, par exemple de 30 à 70 kilo-
octets pour un passeport électronique.[19]
Système de contrôle d'accès physique Page N0 20
Chapitre 2 Eléments du système de contrôle d'accès physique

2.2.4 Les empreintes digitales :

C’est le dessin formé par les lignes de la peau des doigts. Ces lignes sont
uniques et immuables, elles ne se modifient pas, gardent la même forme tout au
long de la vie (sauf par accident comme une brulure par exemple) même les
jumeaux venant de la même cellule, auront des empreintes très proches mais pas
les même.[18, 20]
Trois types de dessins généraux.

Boucle Verticille arc


Figure 2.8 Différent type de dessins

a- Caractéristiques :

Les empreintes digitales sont composées de terminaisons en crêtes, soit le


point où la crête s’arrête, et de bifurcations, soit le point où la crête se divise en
deux. Le noyau est le point intérieur, situé en général au milieu de l’empreinte. Il
sert souvent de point de repère pour situer les autres minuties. D’autres termes
sont également rencontrés: le lac, l’île, le delta, la vallée…[17]

Francis Galton anthropologue anglais après l'étude des empreintes digitales


pendant dix ans publie un ouvrage en 1892 a démontré «qu’il y a une chance sur
64 milliards d’avoir la même empreinte qu’un autre individu». [18]

Figure 2.9 les minuties dans l'empreinte

Système de contrôle d'accès physique Page N0 21


Chapitre 2 Eléments du système de contrôle d'accès physique

L’individualité du dessin est due à des «irrégularités » appelées minuties


dans les lignes.
Les éléments qui permettent de différencier deux empreintes digitales ayant le
même motif sont :
- Les points noyau ou centre :lieu de convergences des stries. Et delta : lieu de
divergences des stries.
- Les points les minuties : points d’irrégularité se trouvant sur les lignes
capillaires.

b- Lecteur d'empreinte digitale :

Figure 2.10 Lecteur d'empreinte digitale

Le doigt est placé sur un capteur éclairé par une lampe. Une caméra
convertit l’image, composée de crêtes foncées et de vallées claires, en un signal
vidéo afin d’obtenir une image numérisées utilisable.

Une empreinte complète contient en moyenne une centaine de points


caractéristiques mais les contrôles ne sont effectués qu'à partir de 14 points.
Statistiquement, il est impossible de trouver deux individus présentant 14 points
caractéristiques identiques, même dans une population de plusieurs millions de
personnes. [16]

c- Empreinte digitale et contrôle:

Afin d'utiliser les empreintes digitales dan un système de contrôle, il faut


en premier lieu enregistrer des données biométriques de référence pour chaque
personne à contrôler. La phase d'enrôlement consiste à la création du gabarit
biométrique et de faire liaison avec l'identité déclarée. Les caractéristiques
physiques sont transformées en un gabarit, représentatif de la personne.

Système de contrôle d'accès physique Page N0 22


Chapitre 2 Eléments du système de contrôle d'accès physique

L’authentification par les empreintes digitales repose sur la concordance


entre le fichier d’enregistrement, ou gabarit, obtenu lors de l’enrôlement et le
fichier obtenu lors de l’authentification. Si la cohérence est reconnue (système à
seuil), l’authentification est acceptée. [17]

d- Mesure d’un système biométrique.

Un système biométrique est mesuré par deux paramètres :


- Le taux de fausse acceptation, qui est la probabilité de confusion
d’identité(FAR)
- Le taux de faux rejet, qui est la probabilité de ne pas reconnaître une identité
lors d’un essai (FRR)
- Un troisième paramètre mesure l’utilité du système. C’est le taux d’échec à
l’enrôlement, qui traduit la probabilité d’absence d’une caractéristique
biométrique pour un individu dans une population (FER).[17]

Un système biométrique n’utilise pas toute l’information contenue dans


l’image ou le signal capté. Il en extrait certaines caractéristiques, ce qui réduit la
quantité d’information, donc la capacité du système à reconnaître l’unicité d’une
donnée. Puis il effectue un calcul et obtient un résultat à partir des données
recueillies. Sa robustesse dépend du nombre de critères retenus et de la méthode
de modélisation (ou de calcul) utilisée.

Quel que soit le procédé biométrique utilisé, la coïncidence à 100 % entre


les deux fichiers signatures, celui établi lors de l’enrôlement et celui établi lors de
l’authentification est impossible.

La performance et la fiabilité d’un système s’expriment donc par le taux de


faux rejets(T.F.R.) et le taux de fausses acceptations (T.F.A.). Un système émet
un faux rejet lorsqu’il rejette par erreur un vrai utilisateur. A l’inverse, un système
émettra une fausse acceptation en donnant accès à quelqu’un qui n’a pas de droit.
Le seuil de décision doit être estimé en fonction du niveau de sécurité
souhaité.[17]

Système de contrôle d'accès physique Page N0 23


Chapitre 2 Eléments du système de contrôle d'accès physique

2.3 Equipement de blocage d’accès physique :

Dans ce paragraphe en va présenter en premier lieu le principe de


fonctionnement des équipements qui permettent de ploquer passage des
personnes et les différents types d’équipements présents dans le marché.

2.3.1 Principe de fonctionnement :

Les équipements d’accès sont utilisés pour gérer le contrôle de passage de


personnes aux points de contrôle.

L’équipement est à l’état fermer bloquant ainsi l’entrée ou la sortie plus


généralement les deux sens.

• A la réception d’une demande le système de contrôle vérifie les données de


la demande dans la base
• Dans le ca ou la demande est autorisée le mécanisme est débloqué pour
permettre le passage, Le verrou interne est électriquement débloqué durant
un certain nombre de secondes (paramétrable).
• L’équipement revient à son état de blocage après le passage de la personne
ou après les n seconds passée (Time out).

La mise en action du relais par sa bobine de commande demande une


puissance électrique faible. Elle provoque l’ouverture ou la fermeture d’un circuit
dans lequel circule un courant élevé, et par là même elle peut commander une
puissance beaucoup plus grande que la puissance d’excitation. [1]

En règle générale le blocage/déblocage de l’accès s’affiche sur le


pictogramme à diodes.

Système de contrôle d'accès physique Page N0 24


Chapitre 2 Eléments du système de contrôle d'accès physique

2.3.2 Barrières routières

Figure 2.11 Barrière Routière

Cet équipement est utiliser pour le control


control des Entrées et/ou sorties des
véhicules à un parking, ou aménagements industriels.. Si le control est visuel (non
automatique) Il est commandé par un bouton installé près d’un concierge ou du
gardien.
Pour notre cas on s’intéresse au cas où il est commandé par un
microcontrôleur, et donc fait partie intégrante du système.

2.3.3 Portes

Figure 2.12 Porte


Après lecture du badge le système vérifie les droits d’accès du badge de
l’utilisateur. Si le badge de l’utilisateur permet l’accès, le dispositif de commande
va déverrouiller la porte. Des serrures électrique sous des gâches électriques
peuvent être utilisées.
Juste aprèss avoir permis l’accès à une personne autorisée, la porte doit se
fermer de façon autonome.
Les ferme-portes
portes ou les dispositifs automatiques, ramènent la porte en
position fermée et verrouillée.

Système de contrôle d'accès physique Page N0 25


Chapitre 2 Eléments du système de contrôle d'accès physique

2.3.4 Tourniquets

Figure 2.13 Tourniquet

Les tourniquets sont équipés d’un mécanisme à bras articulé.


articulé Le bras qui se
trouve à l’horizontale bloque
blo le passage. Après rotation d’un-tiere(1/3)
tiere(1/3) de tour du
mécanisme le bras tombe en position verticale libérant le passage d’un seul
utilisateur.

Tourniquet simple prévu pour usage extérieur ou intérieur,


intérieur, ils sont équipés
d’un mécanisme assistant le mouvement des barres.
barres
L’armature et le tourniquet sont réalisés en acier inoxydable ou peints.

2.3.5 Portes Automatique :

Figure 2.14 Porte automatique

Le Tourniquet Grande hauteur est conçu pour assurer un contrôle d’accès plus
sécurisé. Ill est destiné particulièrement aux centres sensibles non gardiennés.
gardiennés

Une
ne simple poussée de l’utilisateur permet la rotation du mécanisme. Le
mouvement est amorti en fin
fin de rotation pour ne pas blesser l’utilisateur.
l’utilisateur

Système de contrôle d'accès physique Page N0 26


Chapitre 2 Eléments du système de contrôle d'accès physique

2.4 Les contrôleurs :

Un contrôleur d'accès est un appareil électronique qui gère les signaux


d'entrée et de sortie émis et reçus par les composants périphériques (lecteurs,
contrôleurs de porte, périphériques de demande de sortie, contacts magnétiques,
etc.). Le contrôleur est capable de gérer lui-même certains événements de signaux
et il sert d'interface de communication entre le logiciel de contrôle d'accès et ces
composants matériels.[7]

Plusieurs équipements présentent la particularité d’intégrer sur le même


boitier du mécanisme bloquant, le lecteur approprié et le microcontrôleur du
mécanisme.
Mais il existe une autre configuration plus intéressante c’est d’avoir un seul
contrôleur qui gère en même temps plusieurs lecteurs et plusieurs mécanismes.

Figure 2.15 Contrôleur boitier externe

2.5 Communication :
La communication entre les différents éléments d’un système est un
dialogue s’établit selon un protocole de communications prédéfinies, ou les
données seront échangées. Elle peut être assurée en utilisant une ou plus des
méthodes suivantes :
1. Weigand
2. Serie
3. TCP /IP.

L'interface Wiegand est un type de câblage standard découlant de la


popularité des lecteurs de cartes Wiegand dans les années 1980. Il est
fréquemment utilisé pour connecter un lecteur de carte avec le reste d'un système
d'entrée électronique. L'interface Wiegand utilise trois fils, un commun et deux
fils de transmission de données. Un avantage de la signalisation Wiegand
format est qu'il permet de très longs câbles, (la plupart des fabricants de lecteur
annoncent un maximum de 150 mètres.[8]

Système de contrôle d'accès physique Page N0 27


Chapitre 2 Eléments du système de contrôle d'accès physique

L'interface RS-232, appelée aussi port série (ou port "COM") est
relativement universelle et permet d'interconnecter 2 matériels afin d'établir un
dialogue. Les anciens connecteurs SUB-D 25 broches étant en voie de disparition,
nous n'évoquerons donc que les prises SUB-D 9 broches.

TCP IP: La connexion est réalisée par câble réseau via une prise RJ45, le
câble est composé de quatre paires de fil de cuivre torsadées.

Des organisations comme l'association de l'industrie de télécommunication


fixent des normes pour les câbles sont classés en différentes catégories en
fonction de leurs niveaux de performance.

Le câble Catégorie 5 peut supporter entre 10 et 100 Mbps et a une capacité


de 100 MHz. Catégorie5E : peut effectuer le transfert des données à 1000 Mbps
et est idéal pour le gigabit Ethernet. Tandis que le Catégorie 6 est plus avancé et
fournit de meilleures performances. Il supporte une capacité de 10 Gigabit
Ethernet et opère dans une bande de 250 MHz.[8]

2.6 Logiciels:

Le système control d'accès permet, à partir d’un Identifiant, de consulter la


base de données afin de voir les droits affectés à cet identifiant : date de début et
de fin de validité, zones autorisées, dates et heures d’accès, etc. En fonction de
ces droits, il autorise ou non l’accès à la zone concernée et déclenche ou non
l’ouverture de l'Equipment bloquant le passage.

Le système doit préalablement affecter des badges nominatifs à des


utilisateurs en définissant les zones autorisées et en y affectant des plages horaires
d'accès. Tous les événements générés sont écrits dans la base de données en
temps réel. On a donc trois éléments logiciels:

1- Une application de pilotage de l'équipement.


2- Serveur de Base de données.
3- Une application d'administration.

Système de contrôle d'accès physique Page N0 28


Chapitre 2 Eléments du système de contrôle d'accès physique

2.7 Conclusion:

Les badges à codes barre sont très simples à reproduire par simple
copie de ce fait ils sont très simple à lire et à identifier mais ne présente
pas une solution adaptées au système de control d’accès.
Bien que les bandes magnétiques soient économiquement avantageuses
à produire, la possibilité de lecture et d’écriture et disponibilité large des
équipements permettant ces opérations remet en cause leur sécurité. La
carte à bande magnétique n’est pas un moyen sûr pour stocker des
informations confidentielles.
La technique de l’empreinte digitale exige l'utilisation d'appareil de
capture d'empreinte fiables qui sont onéreuses, d'où un cout plus élevé
pour la mise en place du système.
La technologie utilisant les badges RFID, semble la mieux adapté pour
le rapport qualité/prix.
L'équipent de fermeture d'accès ne doit pas être un produit jetable c.à.d.
qu’est fréquemment en panne et qu'on doit le remplacer chaque année,
cet équipement doit être robuste et support les conditions climatique du
site d'installation (Humidité, chaleur, poussières)
Pour le câblage entre les équipements, on doit bien choisir un produit
qui fournit une bonne protection contre les interférences. Un mauvais
support de transmissions remet en cause tout le système de contrôle.

Nombreux sont les choix technologiques disponibles à l'heure actuel. Dans


le marché, on trouve en vaste variété d'équipement permettant d'assurer le
contrôle d'accès physique. Pour l'installation d'un système fiable, Il faut bien faire
le choix, et éviter d'acheter un équipement si on n'a pas les moyens de le faire
fonctionner.

Système de contrôle d'accès physique Page N0 29


Chapitre 3

Système de contrôle d'accès physique


Chapitre 3 LE MODELE CLIENT/SERVEUR

Chapitre 3
LE MODELE CLIENT/SERVEUR
3.1 Introduction

L'environnement client-serveur désigne un mode de communication à


travers un réseau entre plusieurs programmes : l'un, qualifié de client, envoie des
requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des
clients et y répondent. Par extension, le client désigne également l'ordinateur ou
la machine virtuelle sur lequel est exécuté le logiciel client, et le serveur, l'ordinateur
ou la machine virtuelle sur lequel est exécuté le logiciel serveur.
En général, les serveurs sont des ordinateurs dédiés au logiciel serveur
qu'ils abritent, et dotés de capacités supérieures à celles des ordinateurs
personnels en ce qui concerne la puissance de calcul, les entrées-sorties et
les connexions réseau. Les clients sont souvent des ordinateurs personnels ou des
appareils individuels (téléphone, tablette), mais pas systématiquement. Un
serveur peut répondre aux requêtes d'un grand nombre de clients.
Il existe une grande variété de logiciels serveurs et de logiciels clients en
fonction des besoins à servir : un serveur Web publie des pages Web demandées
par des navigateurs Web ; un serveur de messagerie électronique envoie des mails à
des clients de messagerie ; un serveur de fichiers permet de partager des fichiers sur un
réseau ; un serveur de base de données permet de récupérer des données stockées
dans une base de données, etc.[24]
3.2 Architectures Client-serveur :
L'architecture client/serveur désigne un mode de communication entre
plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du
serveur : dans ce modèle, le dialogue entre le client et le serveur se fait par
échange de messages plutôt que par mémoire partagée. Pour le client, un serveur
est une boite noire. Seuls les services rendus par le serveur sont connus du client
par leurs noms ; les paramètres à fournir et les paramètres qui lui seront rendus
après exécution du service. Le dialogue avec le serveur est à l’initiative du client,
il est réalisé par échange de deux messages :
- Une requête (demande) du client pour l’exécution d’un service par le
serveur.
- Une réponse envoyée par le serveur et qui contient le résultat du service

Système de contrôle d'accès physique Page N0 30


Chapitre 3 LE MODELE CLIENT/SERVEUR

Figure 3.1: Le modèle client/serveur

3.3. Caractéristiques des systèmes client serveur :


Les éléments qui caractérisent une architecture client serveur sont :
3.3.1 Service :
Le modèle client serveur est une relation entre des processus qui tournent
sur des machines séparées. Le serveur est un fournisseur de services. Le client est
un consommateur de services.

3.3.2 Partage de ressources :


Un serveur traite plusieurs clients et contrôle leurs accès aux ressources

3.3.3 Protocole asymétrique :


Conséquence du partage de ressources, le protocole de communication est
asymétrique le client déclenche le dialogue ; le serveur attend les requêtes des
clients.

3.3.4 Transparence de la localisation :


L’architecture client serveur doit masquer au client la localisation du
serveur (que le service soit sur la même machine ou accessible par le réseau).
Transparence par rapport aux systèmes d’exploitation et aux plates-formes
matérielles. Idéalement, le logiciel client serveur doit être indépendant de ces
deux éléments [26].

3.3.5 Message :
Les messages sont les moyens d’échanges entre client et serveur.

3.3.6 Encapsulation des services :


Un client demande un service. Le serveur décide de la façon de le rendre
une mise à niveau du logiciel serveur doit être sans conséquence pour le client
tant que l’interface message est identique.

Système de contrôle d'accès physique Page N0 31


Chapitre 3 LE MODELE CLIENT/SERVEUR

3.3.7 Evolution :
Une architecture client serveur doit pouvoir évoluer horizontalement
(évolution du nombre de clients) et verticalement (évolution du nombre et des
caractéristiques des serveurs).

3.4. La répartition des tâches :

Dans l’architecture client/serveur, une application est constituée de trois


parties :
L’interface utilisateur
La logique des traitements
La gestion des données

Le client n'exécute que l'interface utilisateur (souvent une interface


graphique), ainsi que la logique des traitements (formuler la requête), laissant au
serveur de bases de données la gestion complète des manipulations de données.

La liaison entre le client et le serveur correspond a tout un ensemble


complexe de logiciels appelé middleware qui se charge de toutes les
communication entre les processus.

3.5 Les différents modèles de client/serveur :


En fait, les différences sont essentiellement liées aux services qui sont
assurés par le serveur. On distingue couramment:

3.5.1 Le client -serveur de donnée:


Dans ce cas, le serveur assure des taches de gestion, stockage et de
traitement de donnée .c'est le cas le plus connu de client- serveur est utilisé par
tous les grands SGBD:
La base de données avec tous ses outils (maintenance, sauvegarde….) est
installée sur un poste serveur.
Sur les clients, un logiciel d'accès est installé permettant d'accéder à la base
de données du serveur
Tous les traitements sur les données sont effectués sur le serveur qui
renvoie les informations demandées par le client [25].

3.5.2. Le client -serveur de présentation :


Dans ce cas la présentation des pages affichées par le client est
intégralement prise en charge par le serveur. Cette organisation présente
l'inconvénient de générer un fort trafic réseaux.

Système de contrôle d'accès physique Page N0 32


Chapitre 3 LE MODELE CLIENT/SERVEUR

3.5.3. Le client –serveur de traitement :


Dans ce cas, le serveur effectue des traitements a la demande du client .Il
peut S'agir de traitement particulier sur des données, de vérification de formulaire
de saisie, de traitements d'alarmes ,Ces traitements peuvent être réalisés par des
programmes installés sur des serveurs mais également intégrés dans des bases de
données, dans ce cas, la partie donnée et traitement sont intégrés.

3.6 La notion de protocole et port :


3.6.1. Notion de port:
Lors d'une communication en réseau, les différents ordinateurs s'échangent
des informations qui sont généralement destinées à plusieurs applications (le
client mail et le navigateur internet par exemple).

Seulement ces informations transitent par la même passerelle. Il faut donc


savoir pour quelle application telle information est destinée. On attribue donc des
ports pour chaque application. Un port est comme une porte. Les informations
sont multiplexées (comme dans les voitures récentes) et passent par la passerelle.
A leur arrivée (vers le serveur) ou à leur réception (vers votre machine) elles sont
dé multiplexées et chaque information distincte passe par le port qui lui est
associé. Les informations sont ensuite traitées par l'application correspondante.
- Un port est codé sur 16 bits, il y a donc 65536 ports.
- L'adresse IP plus le port (exemple : 127.0.0.1:80) est appelée socket.
- Les ports ce sont vus attribuer une assignation par défaut pour aider à la
configuration des réseaux.[27]

Voici les principaux ports et le protocole les utilisant :


Port Service ou Application

21 FTP
23 Telnet
25 MTP
53 DNS
80 HTTP
110 POP3
119 NNTP

Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à
65535 sont les ports dynamiques (ou privés).

Système de contrôle d'accès physique Page N0 33


Chapitre 3 LE MODELE CLIENT/SERVEUR

3.6.2 Notion de protocoles :

Un protocole est une série d'étapes à suivre pour permettre une


communication harmonieuse Entre plusieurs ordinateurs.
Internet est un ensemble de protocoles regroupés sous le terme "TCP-IP"
(Transmission Control Protocol/Internet Protocol). Voici une liste non exhaustive
des différents protocoles qui peuvent êtres utilisés : [26]
HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise pour
Consulter les pages web.
FTP : (File Transfert Protocol) : C'est un protocole utilisé pour transférer
des fichiers.
SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilisé pour
envoyer des mails.
POP : C'est le protocole utilisé pour recevoir des mails
Telnet : utilisé surtout pour commander des applications côté serveur en
lignes
IP (internet Protocol) : L'adresse IP vous attribue une adresse lors de votre
connexion à un serveur.

Les protocoles sont classés en deux catégories


- Les protocoles où les machines s'envoient des accusés de réception (pour
permettre une gestion des erreurs). Ce sont les protocoles "orientés
connexion"
- Les autres protocoles qui n'avertissent pas la machine qui va recevoir les
données sont les protocoles "non orientés connexion"

Figure 3.2: Protocole et port

Système de contrôle d'accès physique Page N0 34


Chapitre 3 LE MODELE CLIENT/SERVEUR

3.7. Les Sockets


Port : Entrée réseau de la machine sur laquelle un serveur « écoute » en
attendant des connexions / requêtes. Socket c’est un Tuyau entre deux
programmes.

Exemple
Client sur machine 1 appelle serveur sur machine 2 / port 53.
La connexion s’établit, le canal de communication est ouvert Il devient possible
de communiquer suivant un protocole application (par exemple DNS). [25]

3.7.1. API (application program interface) socket :


Mécanisme d’interface de programmation Permet aux programmes
d’échanger des données.
Les applications client/serveur ne voient les couches de communication
qu’à travers API socket.

Figure 3.3 Les sockets

3.8 Les middlewares :


On appelle middleware (ou logiciel médiateur en français), littéralement
“élément du milieu“, l’ensemble des couches réseau et services logiciel qui
permettent le dialogue entre les différent composent d’une application répartie.
Ce dialogue se base sur un protocole applicatif commun, défini par l’API du
middleware[26].
Middleware c’est une interface de communication universelle entre processus. Il
représente véritablement la clef de voûte de toute application client/serveur.
Un middleware susceptible de rendre les services suivants :
Conversion : Services utilisé pour la communication entre machine mettant
en oeuvre des formats de données différentes

Système de contrôle d'accès physique Page N0 35


Chapitre 3 LE MODELE CLIENT/SERVEUR

Adressage : Permet d’identifier la machine serveur sur laquelle est localisé


le service demandé afin d’en déduire le chemin d’accès. Dans la mesure du
possible.
Sécurité : Permet de garantir la confidentialité et la sécurité des données à
l’aide de mécanismes d’authentification et de cryptage des informations.
Communication : Permet la transmission des messages entre les deux
systèmes sans altération. Ce service doit gérer la connexion au serveur, la
préparation de l’exécution des requêtes, la récupération des résultats et la
déconnexion de l’utilisation.

Le middleware masque la complexité des échanges inter-applications et permet


ainsi d’élever le niveau des API utilisées par les programmes. Sans ce
mécanisme, la programmation d’une application client/serveur serait complexe et
difficilement évolutive[26].

Figure 3.4 Modèle OSI et middleware

Système de contrôle d'accès physique Page N0 36


Chapitre 3 LE MODELE CLIENT/SERVEUR

3.9. RPC
Appel de procédure distance : RPC = Remote Procédure Call
Technique permettant d’appeler une procédure distante comme une
procédure locale en rendant transparente les messages échangés
Dans les RPC, la communication client/serveur : peut se faire par
datagramme (par paquets), ou par connexion (flux de données dans un canal).

Elle peut être :


- Synchrone : le serveur attend la requête du client ; et pendant que le serveur
fait le traitement, le client attend,
- Asynchrone : pendant qu’un des acteurs traite les informations, l’autre
acteur, au lieu d’attendre, continue de « vivre sa vie ». Il est interrompu
(par une interruption système) quand l’autre acteur lui envoie de nouveau
de l’information, afin qu’il aille traiter ce flot entrant. [27]

3.10.Conclusion :
Le modèle client /serveur est la base de tous les services réseaux
informatique, c'est pour cela nous sommes intéressé par l'étude de se modèle. Le
but de ce chapitre c’est décrire les différentes notions de base de ce modèle
comme le middleware, les protocoles, les sockets et l’appel de procédure à
distance. Afin de mieux configurer et administrer les différents services qui font
l'objectif de notre projet.

Système de contrôle d'accès physique Page N0 37


Chapitre 4 Pilotage d’une machine tourniquet

Système de contrôle d'accès physique


Chapitre 4 Pilotage d’une machine tourniquet

PILOTAGE D’UNE MACHINE TOURNIQUET

4.1 Introduction:

Dans ce chapitre on va présenter la machine de control d’accès et


l’application de pilotage de cet équipement. La machine est choisi pour la simple
raison qu’elle est disponible pour faire notre travail (la machine est installée au
niveau l’entrée de la résidence universitaire).

Figure 4.1 Machine tourniquet TopData révolution

4.2 La machine Tourniquet :

La machine est de marque TopData type Révolution, c’est un équipement


de control d’accès intégré, puisque on trouve dans le même bloc en plus de
mécanisme de blocage un lecteur de carte et un micro-contrôleur qui gère la
machine.

Système de contrôle d'accès physique Page N0 37


Chapitre 4 Pilotage d’une machine tourniquet

4.2.1 Caractéristiques :

Le mécanisme bidirectionnel permet le contrôle de la circulation des


personnes soit dans les deux sens soit dans un sens choisi. Le mouvement assisté
électro-mécaniquement du tourniquet permet une circulation fluide (mouvement
des personnes) et permet l’auto-blocage du système de tourniquet. L’équipement
se caractérise par les éléments suivants.

Lecteurs de proximité
Les lecteurs de proximité utilisent la technologie RFID à 125 KHz pour
effectuer la lecture de badges sans la nécessité de contact. Avec ce type de
lecteur, on peut utiliser de la même manière les badges, porte-clés ou autre
support d’étiquettes (TAG) RFID pour réaliser la lecture de l’identifiant.

Figure 4.2 Clavier et afficheur du tourniquet

Les témoins lumineux :


Des LEDs vert et rouge pour signaler si la demande d’accès est autorisée ou
refusée. Le rouge signifie que le tourniquet est fermée et le verte signale que le
tourniquet est ouverte.

L’Afficheur:
Toutes les opérations sont accompagnées par messages sur l’afficheur de
visualisation facile, et précis que le tourniquet est bloqué ou débloqué.

Le Clavier :
Un clavier numérique permettant la saisie des paramètres et des fonctions
prédéfinies. Si la configuration de l’équipement ne bloque pas se dernier il
peut être utilisé comme lecture de données. Pour pointer il suffit de tapez le
numéro du badge.

Système de contrôle d'accès physique Page N0 38


Chapitre 4 Pilotage d’une machine tourniquet

Communication TCP/IP:
La carte réseau intégré permet la communication avec l’équipement (le
contrôleur) par une liaison TCP/IP, via une prise RJ 45. A noter que le même
constructeur propose des équipements avec liaison série.

4.2.2 Spécifications techniques :

Le constructeur donne dans le manuel d’installation les spécifications


techniques de cet équipement (Inner Net : pour préciser l’interface Ethernet,
communication TCP/IP. La firme TopData propose d’autres équipements à
interface de communication série)

Alimentation standard 90Vac à 230Vac, 50Hz ou 60Hz


Alimentation optionnelle 12Vdc
Consommation 6W
Dimensions (mm) (Largeur x Hauteur x Profondeur)
modèle Collecteur Inner 189 x 217 x 70
modèle Collecteur Inner Acier 195 x 222 x 85
Poids modèle Collecteur Inner 1,4 kg
modèle Collecteur Inner Acier 2,1 kg
Conditions environnementales Utilisation interne Température 0 à 45°C
Communication Ethernet 10/100 Mbps (TCP/IP)
Relais d’actionnement externe deux relais, actionnement type “contact sec" avec
capacité de courant de jusqu'à 3A.
No Break batterie interne rechargeable permet l’opération de
l’équipement pendant 10 heures en cas de manque
d’énergie
Afficheur à 2 lignes et 16 colonnes avec back light

4.2.3 Mode d’exploitation :

L’équipement tourniquet est commandé par un microprocesseur qui peut


être exploité selon deux modes : OnLine ou OffLine

En mode « On Line » (en mode connecté) l’ordinateur est en


communication permanente avec l’équipement, celui-ci est dédié entièrement à
une application de pilotage. Les données collectées par le tourniquet sont
immédiatement transférées à l’ordinateur qui les analyse et renvoie une
commande au contrôleur.

Un même ordinateur connecté en réseau, peut gérer plusieurs équipements


en même temps. On peut connecter jusqu’à 99 tourniquet avec la liaison TCP/IP.

Système de contrôle d'accès physique Page N0 39


Chapitre 4 Pilotage d’une machine tourniquet

En mode «Off Line» c.à.d. hors connexion, l’équipement est configuré par
l'ordinateur et garde cette configuration en mémoire. Ainsi l'ordinateur peut être
éteint ou utilisé à d’autres fins pendant que le tourniquet continue à fonctionner et
à collecter des données pour sa mémoire.

4.2.4 Configuration de la machine

Avant de mettre l’équipement en exploitation on doit le configurer selon


nos besoins. L’équipement gardera sa configuration même en étant éteint.

Au moyen du clavier et l’afficheur on réalise la configuration locale du


tourniquet, on définit :
• Numéro de l’Inner ;
• Modèle du badge ;
• Type d’Inner ;
• Comportement en cas de buffer plein ;
• Configurations TCP/IP pour Inner Net ;
• Configuration pour tourniquet

4.3 Le SDK : Software developement kit

TopData est un constructeur de d’équipement de control d’accès physique,


installé au Brésil. Le constructeur propose sur son site un kit de développement
logiciel SDK (Software Dévelopement Kit) permettant de réaliser la
communication avec le contrôleur et commander l’équipement.

Ainsi le SDK va nous permettre le développement d’une application de


pilotage personnalisé répondant à nos critères. On aura besoin de trois types de
fonctions:
Fonctions de configurations
Fonctions lecture de données
Fonctions de commande des bras du tourniquet.

Le SDK se présente sous forme de module exécutable, après lancement il


installe les DLL dans le système qui permettent la communication avec le
contrôleur de la machine.

Système de contrôle d'accès physique Page N0 40


Chapitre 4 Pilotage d’une machine tourniquet

4.4 L'application de pilotage :

4.4.1 Objectifs :

La politique de sécurité et démarche d’octroi d’une carte sera présenté dans


le chapitre suivant.

Pour le développement de l’application on doit interdire à une personne


non autorisé l’accès libre à la résidence et de permettre l’accès(entrée ou sortie)
seulement au personne qui ont une carte de résidence valide. Pour les visiteurs
l’agent charger de la surveillance du poste police lui délivre une carte de visiteur.

Réalisation d’une application de control d’accès automatique qui


commande un tourniquet conformément à la configuration choisie.

4.4.2 Automate d'Etats de la machine :

Afin de piloter une machine, la première chose que l'application doit


réaliser est d’ouvrir un port de communication avec la machine, définir les
paramètres de la machine en mode OnLine et OffLine, la date et l’heure, puis un
Etat scrutin qui permet de vérifier si une carte a été présenter au lecteur. A ce
moment on doit réagir à cet évènement, soit permettre l’accès en libérant les bras,
soit en refusant la demande. Et dans les deux cas on retourne à l’état de scrutin en
attente d’une autre demande.

On doit noter que la DLL retourne le résultat OK, si l’exécution de la


fonction s'est déroulée normalement sans erreurs. Dans le cas contraire elle
retourne un code d'erreur. On doit impérativement revenir à l'état de la connexion
(Etat N°501 voir paragraphe 4.4.3 ci-dessous).

Les états de la machines sont numérotés en séquences de 500 à 517. Cette


manière nous facilite le codage de fonctions représentatives de chaque état, et
nous permet d'identifier les erreurs lors du débogage du module.

Pour le pilotage de cet équipement on utilise un automate à états fini suivant :

Système de contrôle d'accès physique Page N0 41


Chapitre 4 Pilotage d’une machine tourniquet

500Initialisation

501 Connexion

502 Envoi CFG OffLine

503 CFG OnLine/OffLine


Heure

504 Vider la mémoire

505 CFG On Line

506 Envoi Date Heure

507 Envoi Messages

508 CFG des Données

509 POOLING 510 Teste de connexion

511 Recherche ID

513 Afficher Carte 512 Refus Pas ID

514 Vérification Droit

515 Refus Pas de Droit


516 Libérer l'accès

517Sauvegarde des données

Système de contrôle d'accès physique Page N0 42

Figure 4.3 automate d'état machine


Chapitre 4 Pilotage d’une machine tourniquet

4.4.3 Les Etats de la machines

Dans ce paragraphe on va décrire les Etats de l'automate. Chaque état est


réalisé par une ou plusieurs fonctions de la bibliothèque

• 500 Initialisation:
Etat d'initialisation des variables pour la gestion de l’équipement, et
ouverture du port de communication.

• 501 Connexion:
Dans cet état on doit établir la liaison avec la machine en utilisant la
fonction Ping de la bibliothèque EasyInner.DLL, on ne peut passer a l'Etat
suivant que si l'exécution du code de cet Etat soit réalisée correctement.

• 502 Envoi de la Configuration OnLine:


Envoi des paramètres d’exploitation en mode Off Line.
Pour effectuer cette configuration, on utilise des fonctions qui stock les données
dans un tampon de la DLL, ces derniers sont ensuite envoyés à l'appareil on
utilisant la méthode de EnviarConfigurações.

• 503 Configuration OnLine/OffLine:


On définit le comportement du dispositif en cas de changement du mode en
ligne et hors ligne. De la même manière l'envoi des paramètres 502. Les
fonctions de configurations utilisées remplissent un (buffer) tampon dans la DLL
EasyInner. Ces données sont envoyés par la suite à la machine en l'utilisant la
fonction EnviarConfiguracoesMudancaAutomaticaOnLineOffLine.

• 504 Vider la mémoire du contrôleur:


On doit vider la mémoire en procédant au téléchargement des billets depuis
la mémoire du contrôleur, en cas où il était exploité en mode Off Line. Pour
réaliser cette opération on utilise la fonction ColetarBilhete.
Après cet état la mémoire du contrôleur est vide. on passe à l'état de
configuration On Line.

• 505 Configuration OnLine:


Configuration des paramètres d’exploitation de l’équipement en mode
OnLine (en ligne).

De façon similaire aux autres étapes de configuration : les fonctions


utilisent un tampon de la DLL EasyInner qui est ensuite envoyé à l’équipement
on utilisant la méthode EnviarConfiguracoes.

Système de contrôle d'accès physique Page N0 43


Chapitre 4 Pilotage d’une machine tourniquet

• 506 Envoi de la Date et l'heure:


Synchronisation du contrôleur par envoie des valeurs de la date et de
l'heure du système, en utilisant la fonction de la DLL, EnviarRelogio.

• 507 Envoi des Messages:


Envoi du message standard qui s'affiche sur le tourniquet en mode OnLine
en utilisant la fonction EnviarMensagemPadraoOnline. Ce message informe le
demandeur de présenter sa carte par exemple.

• 508 Configuration des données:


Configuration de la forme des données lues par le dispositif de lecture de
carte (ou clavier).

Ces paramètres sont définis dans la fonction EnviarFormasEntradasOnline,


et doivent être reconfigurés chaque utilisation du lecteur. C’est-à-dire pour chaque
demande d’accès en ligne, on effectue un traitement sur les données lus, après on
doit reconfigurer la forme des données de nouveau. L'état suivant est l'état de
SCRUTIN,

• 509 POOLING- SCRUTIN :


Etat de questionnement de l’équipement, afin des savoir s'il y'a une
demande (ou billet) pour d'être recueillis, ce billet peut être entrée saisie via le
clavier ou une carte de passage.

La lecture est réalisée par la fonction ReceberDadosOnline, qui prend en


paramètre une structure qui représente le Billet. Cette fonction apportera toutes
les informations du billet nécessaires pour entreprendre et compléter le traitement
associé à la demande. Origine de lecture, IDCarte, Date, Heure après lecture et
avant prise de décision; puis les compléments après libération du crochet sens en
cas de passage de la personne.

L’état ultérieur est soit l’état 511 en cas de lecture; ou l'état 510 si
l'équipement ne reçoit aucune lecture au bout d'un certain nombre secondes (3s),
afin de tester que la connexion de l'équipement est bien établit.

Système de contrôle d'accès physique Page N0 44


Chapitre 4 Pilotage d’une machine tourniquet

• 510 Teste de Connexion:


Cet état est tenu d'indiquer que le canal de communication est OK. En
d'autres termes tester si la communication est toujours réussie. Dans le cas ou la
réponse est affirmative on revient à l'état de scrutin 509.
Si après trois (3) tentatives de teste ( PingOnline) l'équipement ne répond
pas. On doit demander la reconnexion de l’équipement. C.a.d aller vers l’état 501
.

Nbre Tentatives = 0

R=Ping On Line

Oui R=0 Non

HeureDerienrPing = Now Nbre Tentative++

Oui N>3 Non

Etat 509
POOLING Etat 501
G Connexion

Figure 4.4 Algorithme de teste de connexion avec le contrôleur

• 511- Recherche:
Recherche de l’ID de la carte avec la fonction ReceberDadosOnline dans
l'état de POOLING (l'état 509). cette recherche s'effectue on lançant une requête
d'interrogation au serveur de base données qui prend comme argument l'ID de la
carte, et reçoit le résultat booléen soit ID existant ou pas.
Si le réponse est affirmative alors on passe à l'état 513.

• 512 Refus Pas d'identification


Cet état est l'envoi d'un avertissement visuel à l'utilisateur par l'affichage
d'un message sur l'écran périphérique qui signale que l’ID n’existe pas dans la
base de données.

• 513 Afficher la carte


Afficher les données de la Carte sur l'afficheur de l'équipement avec la
fonction EnviarMensagemPadraoOnline.

• 514 Vérification des droits:


Vérification des droits : interroger l’application serveur sur les droits
d’accès de cet ID, depuis le tourniquet Numéro à ce moment.
Le serveur répond à la requête par demande autorisée ou non autorisé

Système de contrôle d'accès physique Page N0 45


Chapitre 4 Pilotage d’une machine tourniquet

• 515 Refus Pas de droit:


Cet état est l'envoi d'un avertissement visuel à l'utilisateur par l'affichage
d'un message sur l'écran périphérique Droit insuffisant.

• 516 Libérer l'accès:


1. Affichage du message OK autorisé: utilisant la fonction de DLL
EnviarMensagemPadraoOnline : on informe avec un message que la
demande est acceptée.
2. Libérer les bras du tourniquet :la rotation du cliquet est libérer avec la
fonction.
3. Apres un certain nombre de seconde (défini dans la configuration
d’exploitation) le tourniquet revient à sa position de blocage.

• 517 Sauvegarde des données:


Sauvegarde des données du billet Date heure ID Carte type d'accès, les
informations de l'opération reçues depuis la machines, sont envoyées vers le
serveur pour réaliser leurs sauvegardes dans la base de données.

4.4.4 Etapes de contrôle d'accès :

Identification Réception des données du badge présentée par la


Assurer par Etat 509 personne demandant la permission d’accès.

Authentification Questionner le serveur sur l’identifiant du badge lus.


Etat 511

Droits d’accès Prendre une action : soit libérer l’accès soit ne pas
Etat 514 autoriser et garder le mécanisme en état de blocage
d’accès.

Traçabilité Enregistrements des informations relatives à la carte


Etat 517 (ID Carte) et à l’accès (Date, heure, sens, autorisation)

Système de contrôle d'accès physique Page N0 46


Chapitre 4 Pilotage d’une machine tourniquet

4.4.5 Structure de Données :

Afin de faciliter la programmation et la détection des erreurs on a utilisé


deux structure de donnés qui seront utilisées dans les états de l’automate de
pilotage, Une structure qui représente la machine et une pour représenter le billet
les données de l’accès qui sont retournées par l’équipement.

Type_billets est une structure: Record


Type Byte : entier sans signe sur 1 octet
Jour //
Mois // Date système
Annee //
HH //
MM // Heure système
SS //
NCarte String ID du Badge
Origine Byte : entier sans signe sur 1 octet Lecteur
Complément //
Type_Inner est une structure : Record
EtatActuel N° de l’état
TypeConnexion Serie ou TCP/IP
TypeLecteur Magnétique de RFID
NombreDegit Taille de ID du badge
Clavier Opérationnel ou pas
AcceLecteurA Utilisation du 1er lecteur
AcceLecteurB En cas ou la machine
dispose de deux lecteurs

4.5 Utilisation des Threads :

Les structures de données présentées dans la section précédente, vont nous


permettre de savoir à chaque instant l’état de chaque équipement, et les
informations relatives à leurs exploitations.

En cas où l’utilisateur désir consulter les paramètres d’un équipement, ou


simplement quand un message doit être affiché. L’application stop l’exécution de
l’automate, et donc va bloquer le système d’accès.

Afin d’éviter le problème de blocage on va exécuter les états de l’automate


dans un thread ; le thread est lancer après la phase d’initialisation de l’application,
et reste sous control à l’aide d’une variable globale qui permet de le stopper.

Tous les systèmes d’exploitation actuels ont la possibilité d’effectuer


plusieurs tâches en simultané (multitâches), un thread est un programme
s’exécutant en même temps que d’autres programmes. [21]

Système de contrôle d'accès physique Page N0 47


Chapitre 4 Pilotage d’une machine tourniquet

Il est possible de mettre en sommeil un thread pour permettre aux autres


threads d’avoir le temps pour leurs exécutions. La période de sommeil est fixée
par le programmeur aura à charge de donner une valeur raisonnable de ce temps,
pour permettre aux autres threads de pouvoir s’exécuter.

Une application est en cours d'exécution, s'exécute dans un thread


principal. L’application peut lancer un thread secondaire : ce thread s'exécute en
parallèle de l'application. Ce thread correspond à une procédure (locale ou
globale) de l'application.

Ce thread secondaire va s'exécuter en parallèle de l'application principale.


Il est possible de réaliser dans ce thread tous les traitements réalisables en tâche
de fond : réception des emails, ...

Il existe une différence entre les threads et les processus. Un processus est
un programme s’exécutant de manière indépendant des autres processus. Il
possède une copie unique de ses propres variables. Le thread, lui, partage les
données avec les autres threads il est bien plus rapide de créer et de détruire les
threads individuels que de créer de processus.[21]

Pour le cas de notre application, l’utilisation du thread nous permet de


piloter la machine sans perdre le contrôle sur l’application. Lorsque on lance
l’application on va initialiser les valeurs des paramètres des équipements, puis on
exécute l'algorithme qui comprenant l’automate d’états de la machine, présenter
précédemment (les états de 501 à 514).

L'Automate est une boucle infini, avec un drapeau comme condition de


sortie. Cet automate est exécuter dans un thread. Les autres fonctionnalités de
l'application restent accessibles en même temps que l'algorithme d'automate. Pour
arrêter le thread, il suffit de donner la valeur vraie au drapeau à partir de
l'application.

Système de contrôle d'accès physique Page N0 48


Chapitre 4 Pilotage d’une machine tourniquet

4.5 Conclusions:

En conclusion de chapitre, on note les constats suivants:

• L’équipement est livrée avec logiciel standard «Inner Manager» qui


permet de paramétrer différents équipements du même constructeur, mais
il ne répond pas aux besoins spécifiques, parce que il existe une différence
entre ce que propose le constructeur et ce que demande le client.

• Bien que la firme a présenté les bibliothèques de communication avec


l'équipement mais la documentation du SDK n’est pas riche, et elle reste
insuffisante pour exploiter les fonctions.

• Les fonctions de la bibliothèque prennent des noms de langue Português, il


faut donc s’adapter à travailler avec cette langue pour décortiquer les
significations des mots utilisés.

Développer une application de pilotage d’une machine n'est pas une tâche
facile. On a dépensé beaucoup de temps à comprendre la logique de
fonctionnement du contrôleur de la machine. Il faut avoir beaucoup de patience
pour faire et refaire les différent testes sur les résultats des fonctions des DLL,
parce que lors du débogage il est très fréquemment de ce perdre entre la résultats
des fonctions et le passage des paramètres.
.

Système de contrôle d'accès physique Page N0 49


Chapitre 5

Système de contrôle d'accès physique


Chapitre 5 Conception et implémentation

CONCEPTION ET IMPLÉMENTATION

5.1 Introduction

Nous allons présenter dans les paragraphes de chapitre, en premier lieu, les
éléments de conceptions que nous avons utilisés dans le codage de la composante
logiciel du système de contrôle d’accès objet de ce mémoire.

Nous avons ensuite présenté brièvement les interfaces homme/machine des


deux applications développés : celle de pilotage et d’administration.

5.2 Plate-forme matérielle et logicielle :


5.2.1 Matériel utilisé :
• Un PC Core I3 RAM 4 GO.
• Un Pc Core I5 RAM 8 GO.
• Une machine tourniquet type TopData Révolution.
• Switch et câblage réseau

5.2.2 Choix du langage de programmation :

A) BUILDER C++ 2010


Notre choix du langage de programmation s’est porté sur le langage de
programmation BUILDER C++ 2010. Il constitue un environnement de
développement d’applications pouvant fonctionner sous Windows.

BUILDER C++ présente deux environnements de programmation, le


premier visuel qui procède par glisser – déplacer des composants, et le deuxième
consiste à établir le code source en utilisant le C++ objet.

BUILDER C++ à base de composants permet de développer rapidement des


applications avec un minimum de programmation. Il permet aussi de créer des
fichiers exécutables « .EXE ».

B) WinDev
WinDev est un atelier de génie logiciel complet, il intègre tous les outils
nécessaires au cycle de réalisation d'une application (Éditeur d'Analyse, Requête,
Composants, impression ...)

Système de contrôle d'accès physique Page N0 50


Chapitre 5 Conception et implémentation

Le WLangage est le langage utilise de programmation sous WinDev. Pour


la gestion des bases de donnée on a le choix entre l'utilisation de HyperFileSQL,
ou utiliser un autre moteur de base de donnée comme Oracle.

La version utilisée est la version 15 (2009), Actuellement PC Soft a passer


la version 22 de ses produits (WinDev, WebDev, WinDev Mobile).
Pour plus d'informations concernant cet atelier de développement le on
vous invite a visiter le site officiel de l'éditeur www.pcsoft.fr, de nombreux
brochure de présentation sont accessible dans l'espace téléchargement.

C) Oracle
Oracle est un SGBD (système de gestion de bases de données) édité par la
société du même nom (Oracle Corporation - http://www.oracle.com/), leader
mondial des bases de données.

Les fonctionnalités d'Oracle


• La définition et la manipulation des données
• La cohérence des données
• La confidentialité des données
• L'intégrité des données
• La sauvegarde et la restauration des données
• La gestion des accès concurrents
Outils de programmation
Oracle dispose d'un grand nombre d'interfaces (API) permettant à des
programmes écrits dans divers langages de s'interfacer avec la base de données en
envoyant des requêtes SQL. Ces interfaces (appelées précompilateurs) forment
une famille dont le nom commence par PRO* :
Pro*C
Pro*Cobol
Pro*Fortran
Pro*Pascal
Pro*PLI

5.3 Politique de sécurités d'accès physique:

Le problématique exprimé par les responsable de sécurité de


l'établissement est de pouvoir éviter toutes les intrusions illicites de personnes
étranger à l'établissement, la politiques est formuler dans les règles suivantes.

• Chaque Employé droit posséder une carte professionnel d’accès.


• La liste des Employés est mise à jour par le service ressources humaines.

Système de contrôle d'accès physique Page N0 51


Chapitre 5 Conception et implémentation

• A la délivrance d'une carte professionnelle d’accès est gérée par


l'administrateur du système qui doit inscrire l'identificateur du badge sur la
fiche de l'intéressé.
• Si la carte est égarée, le propriétaire doit faire une déclaration légale pour
en procurer une autre, l'identifiant du badge égaré est automatiquement
remplacer par l'identifiant du nouveau badge.
• l'accès d'une personne à l’établissement doit se faire exclusivement par les
points d’accès installés. Interdire toutes autre issus ;
• Les visiteurs sont dotés à leur présentation de badge spécial.

5.4 Plages Horaire :

Les jours de semaine sont identifiés par numéro ; le premier étant Le


Dimanche, le deuxième Lundi et ainsi de suite.
Pour les heures de la même journée, on commence à compter les minutes à
partir de 00 :00 heure ; exemple pour 08 :00 du matin correspond à 8*60=
480.

5.5 Profil utilisateur :

Pour les besoin de sécurité et de gestion on utilise deux profils utilisateur de


l’application.
Le premier étant le profil administrateur qui a l’ensemble des taches de
gestion ;
Le deuxième le profil agent qui à des taches biens inferieurs à savoir
consultation des positions actuel de chaque employé dans l’établissement.

Système de contrôle d'accès physique Page N0 52


Chapitre 5 Conception et implémentation

5.6 L'application de pilotage

Au lancement de l'application on établit une connexion avec le serveur de


base de donnée, si cette connexion est établis, on récupère les paramètres des
machines depuis le fichier qui définis les points d'accès.
Après cette phase d'initialisation, on lance le thread qui comprend
l'automate d'état de la machine.

Figure 5.1 Fenêtre principale de l'application de pilotage

La fenêtre principale est divisée en trois parties:


• A gauche en haut : Liste des Machines
• A gauche en bas : Tableau Moniteur
• A droite : Journal d'accès

Liste des Machines:

Figure 5.2 Liste des Machines

A gauche en haut, on trouve liste des machines enregistrées dans la base de


donnée, cette liste mémoire ces données ont étaient récupérées durant la première
phase, et elles seront rafraichit chaque fois qu'il est nécessaire.

Système de contrôle d'accès physique Page N0 53


Chapitre 5 Conception et implémentation

La colonne Machine en Service indique si la connexion a la machine est


établis ou non. La colonne Etat Machine indique l'Etat actuel.
Dans ce cas figure on remarque que les trois machine qui sont dan la liste
ne sont pas en service.

Tableau Moniteur:

Toute les événements de l'automate sont enregistre si durant l'exécution


une fonction de la DLL donne un résultat d'erreur, cette erreur est
automatiquement insérée en haut du tableau. Il nous sera facile de détecter le
défaillance d'un équipement en temps réel. Ce moniteur permet de savoir si
l'équipement fonctionne correctement.

Journal d'accès :

Chaque fois qu'une personne présente un badge devant le lecteur,


l'application insert une ligne dans la base de donne contenant le numéro du
badge lus, et le numéro de la machine.

5.7 L'application d'administration :

1- Identification

Au lancement de l'application on doit s'identifier afin de pouvoir utiliser cette


application. Apres identification on aura soit les doits de l'administrateur ou bien
celles de l'utilisateur, qui se résume dans la simple consultation.

Figure 5.3 identification

Système de contrôle d'accès physique Page N0 54


Chapitre 5 Conception et implémentation

2- Fenêtre principale de l'application

Figure 5.4 Fenêtre principale de l'application Administrateur

3- Liste des employés


On peut faire différentes opérations sur la base de données à partir de cette
fenêtre qui sont: Ajout, recherche ou suppression d'employé, et affectation des
droits d'accès.

Figure 5.5 Liste des employés

Système de contrôle d'accès physique Page N0 55


Chapitre 5 Conception et implémentation

3- Liste des droits d'accès


Cette fiche les englobe pour chaque employé ses propre droits d'accès.

Figure 5.6 Liste des droits d'accès

4- Ajout, modification de droit


Pour l'employé sélectionné, on peut ajouter ou supprimer les droits.

Figure 5.7 Ajout, modification de droit

Système de contrôle d'accès physique Page N0 56


Chapitre 5 Conception et implémentation

4- Positionnement des employés

Liste comprenant les employés présents dans l'établissement. Chaque fois


qu'un employé se présente en entrée il sera ajouter, s'il se présente en sortie il sera
supprimé de la liste.

Figure 5.8 Positionnement des employés

Système de contrôle d'accès physique Page N0 57


Chapitre 5 Conception et implémentation

5.8 Conclusion :

Dans ce chapitre nous avons présenté les fonctionnalités globales de notre


implémentation.

Bien que notre système paraisse primitif, nous pensons que le présent
travail servira de support à d'autres extensions.

Système de contrôle d'accès physique Page N0 58


Conclusion générale

CONCLUSION GÉNÉRALE
Pour un établissement, La mise en services d'un système de contrôle
d'accès physique automatique constitue un pas de géant dans le domaine de la
sécurité de l'établissent.

Il faut noter qu'un tel système comprend des composants techniques et


humains. Donc avoir un système ne veut pas dire que le site est sécurisée mais il
faut veiller a ce que de bonnes habitudes soit mises en place et qu'elles soient
conservées. Il est nulle utile d'acquérir des équipements, ayant des performances
technologiques élevées, si le personnel désigné pour leur supervision n'est pas à
la hauteur de ces taches.

A cela s'ajoute que les grands industriels cherchent à tous prix à dominer le
marché. Ils proposent des solutions logicielles clef en mains qui sont faibles pour
permettre au constructeur des équipements d'avoir plus de publicité. Ces solutions
répondent male aux exigences de la situation.

Il est d'une grande importance d'avoir en plus des équipements matériels


constituant le système, les composantes logiciel qui permettent leur mise en
exploitation d'une manière fiable et répondent aux besoins des exigence de
sécurité.

Nous avons eu l'occasion d'analyser un équipement de contrôle d'accès


physique fabriqué en Brésil, Après un long travail nous sommes arrivés aux
objectifs visés. Rendre possible le pilotage de l'équipement et enfin l'intégré dans
le système.

Ainsi, nous avons réalisé une solution logicielle pour le système de


contrôle d'accès physique garantissant un niveau de sécurité acceptable.

Afin d'augmenter les possibilités de lute contre les intrusions illicites,


d'autres fonctionnalités peuvent être ajouter au système réalisé, comme par
exemple la confirmation par empreinte digital.

De nouvelles fonction sont susceptible d'être apportées au système


d'information de l'établissement, par exemple application da gestion des temps
utilisant la même de données que le contrôle d'accès.

Système de contrôle d'accès physique Page N0 59


Conclusion générale

Comme nous avons vu tous le long de ce mémoire, rien de magie, c'est de


la technologie. Toutefois l'arrivée d'une nouvelle technologie ne sera obstacle
pour s'adapter aux nouvelles normes.

Nous espérons avoir abordé la majorité des sujets qui touchent les
systèmes de contrôles d'accès physique.

Nous retenons en fin de ce travail, que les compétences ne manquent pas.


Donc il ne faut pas attendre les résultats des autres pour en profiter (prêt à porter),
mais il faut chercher à valoriser notre travail.

Système de contrôle d'accès physique Page N0 60


Bibliographie

.
BIBLIOGRAPHIE
1 Dan M. Bowers, ACCESS CONTROL AND PERSONAL IDENTIFICATION
SYSTEMS, Butterworths Publishers Inc,(USA) 1988.

2 Greg STAFF, TOUT SAVOIR SUR LES CODES BARRES,


URL:www.learnup.fr, consulter le 14/05/2017

3 Bosch Security Systems , Contrôle d'accès : la preuve par l'exemple; Guide


d'introduction, Ottobrunn Germany 2009, URL: www.boschsecurity.com.

4 Laurent Bloch et Christophe Wolfhugel; Sécurité informatique, Principes et


méthodes à l'usage des DSI, RSSI et administrateurs , 4eme édition,
EYROLLES 2013.

5 CHRISTIAN DAMSGARD JENSEN, Thèse Doctorat, Un modèle de contrôle


d’accès générique et sa réalisation dans la mémoire virtuelle répartie unique
Arias, Université de JOSEPH FOURIER GRENOBLE, 29 octobre 1999.

6 KHELIFA NOR EDDINE Thèse Magister, intégration du modèle de contrôle


d'accès RBAC (Role Based Acces Control) dans les diagrammes UML (cas
d'utilisation et séquence), Université d'Oran. 2015.

7 M. Grégory Bernard, Présentation de l’outil d’administration de réseau Nagios,


projet, octobre 2003,

8 Cableorganizer.fr, Quelle est la différence entre les câbles.


URL:www.cableorganizer.fr/learning-center/article/quelle-est-la-difference-
entre-les-cables-cat-5-cat-5e-et-cat-6.html, consulter le 14/05/2017

9 Laurent SCHMITTE Conseil en Protection Globale, PROTECTION


PÉRIMÉTRIQUE ET CONTRÔLE D’ACCÈS Vocations, Technologies,
Failles et Faiblesses, livre blanc HOROQUARTZ 2015.

10 PATRICK GUEULLE, Cartes magnétiques et PC, Comment lire et écrire sur


toutes les cartes magnétique, Paris ETSF : Dunod, DL 1997
11 LAURENT COUTELIER et BURNO LE-ROUX, La RFID Champs
électromagnétiques ED4217, Institut National de recherche et de Sécurité Mars
2010.

12 EPCglobal France, L’identification par Radio Fréquence Principe et


application, version 4.01, GENCOD EAN FRANCE, Mars 2004.

Système de contrôle d'accès physique


Bibliographie

13 PAULIN ILUNGA KATAMBA, TECHNOLOGIE RFID : CONCEPTS ET


STRATEGIE DE MISE EN ŒUVRE, Faculté des sciences et de génie,
Université LAVAL QUBEC, 2007

14 BACHOTI youssef, BELHADJ SENDAGUE bassim, RODRIGUES


OLIVEIRA Joao Gabriel, Projet RFID, Projet de fin d’étude Option RSM
TELECOM SUD PARIS, Janvier 2011.

15 LEBLANC François, BERTRAND Pierre, LESLECTEURSDECODE 2D,


Licence pro, vision industrielle , USTL GMP. 2009/2010.

16 BENUTS, LA SECURITE DESCARTES A BANDE MAGNETIQUE URL:


https://repo.zenk-security.com/supports/Lasecuritedescartesa bande
magnetique.pdf consulter le 14/05/2017

17 ALINE SAIDANE, TECHNIQUES DE CONTROLE D'ACCES PAR


BIOMETRIE, DOSSIER TECHNIQUE, Octobre 2011
URL: http://www.infcom.rnu.tn/content/pdf/cours/aline-saidane/systeme-
identification/Controles-acces-biometrie3.pdf, consulter le 14/05/2017

18 VERONIQUE MESSEANT, PATRICK NIZOU, NATHALIE VILLAIN. Les


Empreintes Digitales, Modélisation Master Didactique des Mathématique,
Université Paris VII Juin 2006.

19 TANIA MARTIN, Le b.a.-ba de la RFID Origine, Technologie et application.


TECHNO 37, SMALS ASBL, Bruxelles Belgique, Janvier 2014

20 BERNHARD SONDEREGGER (spécialiste services AFIS-ADN), MARTIN


URS PETER(ancien chef de projet AFIS et coordinateur TI DFJP) LES
EMPREINTES DIGITALES UN SIECLE AU SERVICE DE LA
CONFEDERATION 1913-2013. Berne Novembre 2012

21 ACHREF OTHMAN, Cours Java avancée, Programmation multitâches avec les


threads, ESSTT, URL: www.achrafothman.net/docs/java.avance.chap1.pdf
consulter le 14/05/2017.

22 Les différents types Codes barres, URL: www.gomaro.ch/lescodes.htm,


consulter le 14/05/2017

23 Solutions intégrées de contrôle d'accès, URL: www.tdsi-france.com , consulter


le 14/05/2017

24 Client-serveur , URL:www.fr.wikipedia.org/wiki/Client-serveur, consulter le


14/05/2017

Système de contrôle d'accès physique


Bibliographie

25 BELKHOUCHE Souheyla, Etude et Administration des Systèmes de


Supervision dans un Réseau Local, Université Abou Bakr Belkaid– Tlemcen ;
Spécialité : Informatique Soutenu le 11 novembre 2011

26 François Borderies, Olivier Chatel, Jean-Christophe Denis, Didier Reis,


Administration Réseau,1 juillet 1993.

27 Mr BENAISSA Mohamed, Université Abou Bakr Belkaid– Tlemcen ;


Spécialité : Informatique, Chapitre N°2 : Architecture client-serveur, cour,
4Avril 2011,

Système de contrôle d'accès physique


Annexe

Installation D’Oracle Server 10g

1. Démarrer l’installation en cliquant sur le fichier setup.exe


2. Sélectionner l’option « installation avancée »
3. Sélectionner le type d’installation Entreprise Edition
4. Indiquer le répertoire d’installation
5. Cliquer sur la case à cocher en dessous, ensuite sur le bouton « suivant »

6. Si ce message d’erreur apparait : cliquer sur oui


7. Sélectionner créer une base de données
8. Choisir le type de la base de données Usage général
9. Introduire le nom de la base de données «(nom établissement ex : univadrar) »
10. Sélectionner « Utiliser le contrôle de la base de données pour la gestion »
11. Sélectionner Système de fichiers comme un système de stockage de la base de
données
12. Introduire le mot de passe de la base de données pour les utilisateurs : SYS,
SYSTEM, SYSMAN « ******* » et confirmer le .
13. Cliquer sur Installer pour commencer l’installation et la création de la base de
données
14. Patienter jusqu’à la fin d’installation:
15. cliquer sur « OK» et puis sur « Quitter» ensuite sur « Oui»

stème de contrôle d'accès physique

Vous aimerez peut-être aussi