Académique Documents
Professionnel Documents
Culture Documents
Thème
Préparés par
Encadré par
Mr. KADDI Mohammed
i
Système de contrôle d'accès physique
REMERCIEMENTS
Nous remercions aussi Mr BERMATI Bou djemaa, notre chère ami, qui
nous a soutenus dès les premiers pas, et n'a pas manqué de venir à notre aide à
tout incident. Il nous a largement facilité le travail en acceptant de nous assister
et de nous faire fournir accès aux équipements.
i
Système de contrôle d'accès physique
ـــ ــ ــــص
نJVWN.9:;<=>@ اAم أDEF @A ءHI J ھLMDNHOP>ج اJ>J> ا9RSاTA مDEF
LW>ل اJbc تDcاTWSق ^`ة اJ:> اLf `XF .9OXATY و9NدDA T\D]^ @ ^`ةA
9:;<=>@ >`ى اAr<ول ا:A .Dg>hiW; ا9jNT و طDOIJ>J]VW> اl:mY nbWop
ھ`هLf .L]Ar اsADE]> 9OPOظJ> وا9O]jW> اuMDvo> ا9fTwA sOb^ lIJWN
وs> 9FJV=> ا9NدD=>ه اT\D]^ nbWoAم وDE]>دئ اDRA D]zT^ ةT{|=>ا
ولrم اDE]b> @OjOR}p |OP]p~ وO=vp 9XATY J ھD]f` ھ.9b=wW:=> اDOIJ>J]VW>ا
إدارةsW=g=f LFD•>‚ اOR}W> اDA أ،9bADVWA جJ>J> ا9RSاTA `اتwA دةDOS sW=gA
9b\ و9};اJY تDO}w=>^`ة اDS „PF نh=wW:N @OjOR}W> اh{ .تDFDOR>ا
nO†=> ا- …O=w>ا
RÉSUMÉ
Le système de contrôle d'accès physique est un sous ensemble du système
de sécurité de l'établissement. Il se repose sur plusieurs éléments, matériels et
logiciel. Dans le marché, on trouve plusieurs propositions de solution qui se
différencient suivant leur technologie et leur mise en exploitation. Le responsable
de sécurité de l'établissement doit connaitre les caractéristiques techniques et
fonctionnelles de son système. Dans ce mémoire nous avons présenté les
principes du système et les différents éléments matériels le constituant et les
technologies utilisées. En outre nous avons donné plus d'importance aux
éléments logiciels, l'objectif est de concevoir et d'implémenter deux applications
constituant le système. La première a pour tache de piloter un équipement de
contrôle d'accès intégré tandis que le rôle de la deuxième application est
l'administration des données. Les deux applications utilisent la même base de
données via des connexions client serveur.
ii
Système de contrôle d'accès physique
iii
Système de contrôle d'accès physique
Chapitre 1
Généralités Système de contrôle d’accès 4
1.1 Introduction .............................................................................................. 4
1.2 Définitions et objectifs .............................................................................. 4
1.3 Type de contrôles d’accès ......................................................................... 4
1.3.1 Contrôle Administratif .................................................................. 4
1.3.2 Contrôle Physique ......................................................................... 5
1.3.3 Contrôle Logique .......................................................................... 5
1.4 Les étapes de gestion du contrôle d’accès ............................................... 5
1.4.1 L’identification ............................................................................ 6
1.4.2 Authentification ............................................................................ 6
1.4.3 Droits d’accès ............................................................................... 6
1.4.4 Traçabilité...................................................................................... 6
1.5 Mécanismes pour mettre en œuvre la sécurité ......................................... 7
1.5.1 Le sujet .......................................................................................... 7
1.5.2 Les objets ...................................................................................... 7
1.5.3 Permissions ................................................................................... 7
1.5.4 Principe du moindre privilège ....................................................... 7
1.5.5 Liste de contrôle d’accès ............................................................... 8
1.5.6 Plage horaire ................................................................................. 8
1.6 Politique de sécurité ................................................................................. 8
1.6.1 Définition ...................................................................................... 8
1.6.2 Politique de sécurité d’accès physique .......................................... 9
1.6.3 Elaboration d'une politique ........................................................... 10
1.7 Conclusion ................................................................................................ 11
Chapitre 2
Eléments du système de control d’accès physique ......................................... 12
2.1 Introduction .............................................................................................. 12
2.2 Equipements de lectures ........................................................................... 13
2.2.1 Badge à code barre (bar code) ....................................................... 13
a- Codes à barres unidimensionnels ou linéaires ........................... 14
b- Codes à barres linéaires empilés ................................................ 14
c- Codes à barres à deux dimensions ............................................. 15
2.2.2 Badges à bande magnétique .......................................................... 16
2.2.3 FRID :Radio Frequency Identification ......................................... 18
a- Tags actifs – tags passifs ............................................................ 18
iv
Système de contrôle d'accès physique
Chapitre 3
Le modèle Client/serveur ............................................................................... 30
3.1 Introduction ............................................................................................. 30
3.2 Architecture Client/serveur ...................................................................... 30
3.3 Caractéristiques ........................................................................................ 31
3.3.1 Service............................................................................................ 31
3.3.2 Partage de ressources...................................................................... 31
3.3.3 Protocole asymétrique .................................................................. 31
3.3.4 Transparence de la localisation ..................................................... 31
3.3.5 Message ........................................................................................ 31
3.3.6 Encapsulation des service ............................................................. 31
3.3.7 Evolution ....................................................................................... 32
3.4 La répartition des taches ........................................................................... 32
3.5 Les différents modèles Client/serveur ...................................................... 32
3.5.1 Le client Serveur de données......................................................... 32
3.5.2 Le client serveur de présentations……………………………….. 32
3.5.3 Le client serveur de traitements…………………………………. 33
3.6 Notion de protocole et port……………………………………………… 33
3.6.1 Notion de port……………………………………………………. 33
3.6.2 Notion de protocole……………………………………………… 34
3.7 Les Sockets ............................................................................................... 35
3.7.1 Les API .................................................................................................. 35
3.8 Les Middlesware ................ ……………………………………………. 35
3.9 RCP……………………………………………………………………… 37
3.10 Conclusion .............................................................................................. 37
v
Système de contrôle d'accès physique
Chapitre 4
Pilotage d’une machine
4.1 Introduction .............................................................................................. 37
4.2 La machine ............................................................................................... 37
4.2.1 Caractéristiques ............................................................................ 38
4.2.2 Spécifications techniques ............................................................. 39
4.2.3 Mode d’exploitation ..................................................................... 39
4.2.4 Configuration de la machine ........................................................ 40
4.3 Le SDK .................................................................................................... 40
4.4 L'application de pilotage .......................................................................... 41
4.4.1 Objectifs ................................................................................ ...... 41
4.4.2 Automate d’états de la machine ................................................... 42
4.4.3 Les Etats de la machines .............................................................. 43
4.4.4 Etapes de contrôle d'accès ............................................................ 46
4.4.5 Structure de Données .................................................................... 47
4.5 Utilisation des Threads ............................................................................. 47
4.6 Conclusion ................................................................................................ 49
Chapitre 5 50
Conception et Implémentation .......................................................................
5.1 Introduction 50
5.2 Plate-forme matérielle et logicielle 50
5.2.1 Matériel utilisé 50
5.2.2 Choix du langage de programmation 50
5.3 Politique de sécurités d'accès physique: 51
5.4 Plages Horaire 52
5.5 Profil utilisateur 52
5.6 L'application de pilotage 53
5.7 L'application d'administration 54
5.8 Conclusion 58
Conclusion générale 59
Bibliographie
Annexe
vi
Système de contrôle d'accès physique
vii
Système de contrôle d'accès physique
viii
Système de contrôle d'accès physique
Système de contrôle d'accès physique
INTRODUCTION GÉNÉRALE
La sécurité est l’une des préoccupations les plus importantes que rencontre
les responsables des établissements, qu’ils soient administratif de service ou de
production.
CHAPITRE 1
1.1 Introduction :
1.4.1 L’identification :
La phase d’identification ne prouve pas qu’on est bien celui qu’on prétend
être. C’est-à-dire qu’on pourra s’identifier comme étant l’administrateur, alors
qu’on est en fait un simple employé.
1.4.2 Authentification :
1.4.4 Traçabilité:
Toutes les actions sont tracées et conservées au sein d’une base de données.
Ces données seront très utiles lors d’un éventuel audite.
1.5.1 Le sujet :
Le sujet est défini comme l’entité qui initie la demande d’accès à un objet.
Il peut être affecté de manière unique à des règles spécifiques concernant un ou
plusieurs objets, ou être implémenté dans un groupe disposant de règles
communes à tous. Un sujet peu être un utilisateur, un programme, un processus,
un fichier, un ordinateur, une base de données, etc.
Les objets, ou ressources sont les éléments auxquels le sujet veut accéder.
Une ressource peut être un lieu, un bâtiment, une salle, une imprimante, un
programme, un fichier, un ordinateur, une base de données, etc.
Un sujet est une entité active (utilisateur, programme, etc.) et un objet est
une entité passive (fichier, écran, ressource de calcul, etc.) qui peut être
manipulée par des sujets autorisés.
1.5.3 Permissions :
pourra pas par conséquent être une menace potentielle pour les serveurs de
l’entreprise.
Le droit de modifier l’ACL est très puissant, il faut donc limiter l’ensemble
des sujets qui le possèdent. Ceci a pour conséquence une politique de protection
très statique où les droits d’accès changent peu.[5]
1.6.1 Définition :
Exemple de règle :
• Le contrôle d’accès physique à la salle d’archive est obtenu par l’utilisation
d’une clef
• les visiteurs ne doivent pas pouvoir se balader seuls dans l’établissement.
• L’accès aux dossiers de paie est réservé seulement aux personnes du
service.
• L’accès à la salle serveur est donner uniquement à l’administrateur réseaux
• Définir les groupes de personne selon l’objet de leur présence dans le site
par exemple : les fournisseurs, les clients, les superviseurs, et même les
employés du service S1 n’ont pas forcément le même groupe que ceux du
service S2.
1.7 Conclusion:
1- Sûreté : Le système doit couvrir tous les passages, et ne doit pas faire
obstacle au fonctionnement des issues de secours.
Chapitre 2
ELÉMENTS DU SYSTÈME DE CONTRÔLE D'ACCÈS
PHYSIQUE
2.1 Introduction:
Le but de ce chapitre est de donner une vue générale sur les dispositifs
matériels existant sur le marché et les technologies utilisées dans ces
équipements.
Tout système de control d’accès est constitué des éléments suivants :[9]
Code Barre
Bande magnétique
Empreinte Digital
RFID
Le cryptogramme visuel est conçu pour être lu par des lecteurs optiques qui
interpréteront les espaces et l’épaisseur des lignes pour décoder le chiffre. Un
ordinateur pourra ainsi immédiatement identifier un objet sur lequel est imprimé
un code-barres.
Le code barre est une alternance de barres foncées et d’espaces clairs, pour
sa lecture on exploite une propriété bien connue de la lumière : elle est réfléchie
par les surfaces claires et absorbée par les surfaces foncées. Le balayage d’un
code barre par un faisceau lumineux va générer un signal électrique dont la
variation en amplitude et en fréquence pourra être rapportée à un symbole donné
et, par conséquent, à une information ou à un message.[15]
1
Biométrie: Technique globale visant à établir l'identité d'une personne en mesurant une de ses
caractéristiques physiques. La biométrie est considérée maintenant comme l’ensemble des
procédés de reconnaissance automatique d’une personne par certaines de ses caractéristiques
physiques.
Ces codes se caractérisent par leurs grande capacité, ils sont utilisés
lorsque des informations détaillées doivent impérativement être attachées à l'objet
identifié, comme c'est le cas dans le transport des matières dangereuses par
exemple le code PDF417, qui est de longueur variable et peut comprendre jusqu'à
1.850 caractères alphanumériques.
Figure 2.3
2. Lecteur de Code barre linéaire
Pour la lecture
ecture des codes
code barres, lee procédé de lecture est
es simple. Lorsqu'on
fait passez un code-barre
barre devant un lecteur le faisceau, fournit par des LED ou
une diode laser, balaye les barres et les espaces blancs du code barre.
Le faisceau lumineux, émis par le lecteur, est alors absorbé par les barres
sombres sans être réfléchi, alors qu'il est réfléchi par les espaces clairs. Le capteur
du lecteur (CCD ou phototransistor) analyse ensuite les retours :
Sur ce type de carte les informations sont contenues sur une bande
magnétique. Cette dernière est composée de micro particules (en général l’oxyde
de fer) ferromagnétiques dispersées dans un liant. Lorsqu’on applique un champ
magnétique à ce mélange, les particules se comportent comme de petits cristaux
aimantés qui prennent une certaine orientation selon la valeur du champ
magnétique. Les particules ont une certaine rémanence cette propriété permet à
un matériau magnétique d’acquérir et de conserver une aimantation permanente.
Pour écrire sur cette bande il faut appliquer une excitation magnétique
externe (tête d’écriture). Pour la lecture la tête va parcourir la bande et suivant
l’orientation des particules une intensité va être crée dans la tête. Cette intensité
va être amplifiée est traiter pour donner l’information lus sous forme binaire. [16]
2
- L’encodage est une fonction qui permet lors de la création d’un badge d’écrire directement
dans le badge le numéro d’identification, dans la mesure où la technologie utilisée le permet. .
Les cartes à bande magnétique sont plus faciles à lire et plus accessibles en
écriture par une machine qu’on trouve largement sur le marché. C’est pour cette
raison la sécurité des données trop faible, il faut encodée les données sur ce type
de carte avec un chiffrement personnalisé pour garantir un certain degré de
confidentialité. [16]
La Radio identification aussi désignée par le terme RFID est une technologie
développée pour mémoriser et récupérer des données à distance en utilisant des
marqueurs appelés «radio-étiquettes » «RFID tag» ou transponder.[11]
Tag- étiquette
PC
Lecteur
Les tags passifs utilisent le courant induit dans l’antenne de l’étiquette, par
les ondes électromagnétiques de la station de base (10µA). La distance de
fonctionnement est de quelques centimètres.
Les tags actifs possèdent une pile incorporée leur permettant d’émettre un
signal de façon autonome, on peut obtenir des distances de saisie de quelques
mètres. Ils sont plus onéreux et volumineux. [11]
Les données EPC définies pour la classe 0 et la classe 1 dans les étiquettes
EPCglobal contiennent jusqu'à 96 bits.
Exemple 01.0000A89.00016F.000169DC
01 est la section d'entêté déterminant la structure de contenues
0000A89 caractérise le fabricant ou la compagnie
00016F identifie le produit ou groupe de produits.
000169DC0 est le numéro série du produit..[13]
c- Fréquences :
d- Mémoire :
C’est le dessin formé par les lignes de la peau des doigts. Ces lignes sont
uniques et immuables, elles ne se modifient pas, gardent la même forme tout au
long de la vie (sauf par accident comme une brulure par exemple) même les
jumeaux venant de la même cellule, auront des empreintes très proches mais pas
les même.[18, 20]
Trois types de dessins généraux.
a- Caractéristiques :
Le doigt est placé sur un capteur éclairé par une lampe. Une caméra
convertit l’image, composée de crêtes foncées et de vallées claires, en un signal
vidéo afin d’obtenir une image numérisées utilisable.
2.3.3 Portes
2.3.4 Tourniquets
Le Tourniquet Grande hauteur est conçu pour assurer un contrôle d’accès plus
sécurisé. Ill est destiné particulièrement aux centres sensibles non gardiennés.
gardiennés
Une
ne simple poussée de l’utilisateur permet la rotation du mécanisme. Le
mouvement est amorti en fin
fin de rotation pour ne pas blesser l’utilisateur.
l’utilisateur
2.5 Communication :
La communication entre les différents éléments d’un système est un
dialogue s’établit selon un protocole de communications prédéfinies, ou les
données seront échangées. Elle peut être assurée en utilisant une ou plus des
méthodes suivantes :
1. Weigand
2. Serie
3. TCP /IP.
L'interface RS-232, appelée aussi port série (ou port "COM") est
relativement universelle et permet d'interconnecter 2 matériels afin d'établir un
dialogue. Les anciens connecteurs SUB-D 25 broches étant en voie de disparition,
nous n'évoquerons donc que les prises SUB-D 9 broches.
TCP IP: La connexion est réalisée par câble réseau via une prise RJ45, le
câble est composé de quatre paires de fil de cuivre torsadées.
2.6 Logiciels:
2.7 Conclusion:
Les badges à codes barre sont très simples à reproduire par simple
copie de ce fait ils sont très simple à lire et à identifier mais ne présente
pas une solution adaptées au système de control d’accès.
Bien que les bandes magnétiques soient économiquement avantageuses
à produire, la possibilité de lecture et d’écriture et disponibilité large des
équipements permettant ces opérations remet en cause leur sécurité. La
carte à bande magnétique n’est pas un moyen sûr pour stocker des
informations confidentielles.
La technique de l’empreinte digitale exige l'utilisation d'appareil de
capture d'empreinte fiables qui sont onéreuses, d'où un cout plus élevé
pour la mise en place du système.
La technologie utilisant les badges RFID, semble la mieux adapté pour
le rapport qualité/prix.
L'équipent de fermeture d'accès ne doit pas être un produit jetable c.à.d.
qu’est fréquemment en panne et qu'on doit le remplacer chaque année,
cet équipement doit être robuste et support les conditions climatique du
site d'installation (Humidité, chaleur, poussières)
Pour le câblage entre les équipements, on doit bien choisir un produit
qui fournit une bonne protection contre les interférences. Un mauvais
support de transmissions remet en cause tout le système de contrôle.
Chapitre 3
LE MODELE CLIENT/SERVEUR
3.1 Introduction
3.3.5 Message :
Les messages sont les moyens d’échanges entre client et serveur.
3.3.7 Evolution :
Une architecture client serveur doit pouvoir évoluer horizontalement
(évolution du nombre de clients) et verticalement (évolution du nombre et des
caractéristiques des serveurs).
21 FTP
23 Telnet
25 MTP
53 DNS
80 HTTP
110 POP3
119 NNTP
Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à
65535 sont les ports dynamiques (ou privés).
Exemple
Client sur machine 1 appelle serveur sur machine 2 / port 53.
La connexion s’établit, le canal de communication est ouvert Il devient possible
de communiquer suivant un protocole application (par exemple DNS). [25]
3.9. RPC
Appel de procédure distance : RPC = Remote Procédure Call
Technique permettant d’appeler une procédure distante comme une
procédure locale en rendant transparente les messages échangés
Dans les RPC, la communication client/serveur : peut se faire par
datagramme (par paquets), ou par connexion (flux de données dans un canal).
3.10.Conclusion :
Le modèle client /serveur est la base de tous les services réseaux
informatique, c'est pour cela nous sommes intéressé par l'étude de se modèle. Le
but de ce chapitre c’est décrire les différentes notions de base de ce modèle
comme le middleware, les protocoles, les sockets et l’appel de procédure à
distance. Afin de mieux configurer et administrer les différents services qui font
l'objectif de notre projet.
4.1 Introduction:
4.2.1 Caractéristiques :
Lecteurs de proximité
Les lecteurs de proximité utilisent la technologie RFID à 125 KHz pour
effectuer la lecture de badges sans la nécessité de contact. Avec ce type de
lecteur, on peut utiliser de la même manière les badges, porte-clés ou autre
support d’étiquettes (TAG) RFID pour réaliser la lecture de l’identifiant.
L’Afficheur:
Toutes les opérations sont accompagnées par messages sur l’afficheur de
visualisation facile, et précis que le tourniquet est bloqué ou débloqué.
Le Clavier :
Un clavier numérique permettant la saisie des paramètres et des fonctions
prédéfinies. Si la configuration de l’équipement ne bloque pas se dernier il
peut être utilisé comme lecture de données. Pour pointer il suffit de tapez le
numéro du badge.
Communication TCP/IP:
La carte réseau intégré permet la communication avec l’équipement (le
contrôleur) par une liaison TCP/IP, via une prise RJ 45. A noter que le même
constructeur propose des équipements avec liaison série.
En mode «Off Line» c.à.d. hors connexion, l’équipement est configuré par
l'ordinateur et garde cette configuration en mémoire. Ainsi l'ordinateur peut être
éteint ou utilisé à d’autres fins pendant que le tourniquet continue à fonctionner et
à collecter des données pour sa mémoire.
4.4.1 Objectifs :
500Initialisation
501 Connexion
511 Recherche ID
• 500 Initialisation:
Etat d'initialisation des variables pour la gestion de l’équipement, et
ouverture du port de communication.
• 501 Connexion:
Dans cet état on doit établir la liaison avec la machine en utilisant la
fonction Ping de la bibliothèque EasyInner.DLL, on ne peut passer a l'Etat
suivant que si l'exécution du code de cet Etat soit réalisée correctement.
L’état ultérieur est soit l’état 511 en cas de lecture; ou l'état 510 si
l'équipement ne reçoit aucune lecture au bout d'un certain nombre secondes (3s),
afin de tester que la connexion de l'équipement est bien établit.
Nbre Tentatives = 0
R=Ping On Line
Etat 509
POOLING Etat 501
G Connexion
• 511- Recherche:
Recherche de l’ID de la carte avec la fonction ReceberDadosOnline dans
l'état de POOLING (l'état 509). cette recherche s'effectue on lançant une requête
d'interrogation au serveur de base données qui prend comme argument l'ID de la
carte, et reçoit le résultat booléen soit ID existant ou pas.
Si le réponse est affirmative alors on passe à l'état 513.
Droits d’accès Prendre une action : soit libérer l’accès soit ne pas
Etat 514 autoriser et garder le mécanisme en état de blocage
d’accès.
Il existe une différence entre les threads et les processus. Un processus est
un programme s’exécutant de manière indépendant des autres processus. Il
possède une copie unique de ses propres variables. Le thread, lui, partage les
données avec les autres threads il est bien plus rapide de créer et de détruire les
threads individuels que de créer de processus.[21]
4.5 Conclusions:
Développer une application de pilotage d’une machine n'est pas une tâche
facile. On a dépensé beaucoup de temps à comprendre la logique de
fonctionnement du contrôleur de la machine. Il faut avoir beaucoup de patience
pour faire et refaire les différent testes sur les résultats des fonctions des DLL,
parce que lors du débogage il est très fréquemment de ce perdre entre la résultats
des fonctions et le passage des paramètres.
.
CONCEPTION ET IMPLÉMENTATION
5.1 Introduction
Nous allons présenter dans les paragraphes de chapitre, en premier lieu, les
éléments de conceptions que nous avons utilisés dans le codage de la composante
logiciel du système de contrôle d’accès objet de ce mémoire.
B) WinDev
WinDev est un atelier de génie logiciel complet, il intègre tous les outils
nécessaires au cycle de réalisation d'une application (Éditeur d'Analyse, Requête,
Composants, impression ...)
C) Oracle
Oracle est un SGBD (système de gestion de bases de données) édité par la
société du même nom (Oracle Corporation - http://www.oracle.com/), leader
mondial des bases de données.
Tableau Moniteur:
Journal d'accès :
1- Identification
5.8 Conclusion :
Bien que notre système paraisse primitif, nous pensons que le présent
travail servira de support à d'autres extensions.
CONCLUSION GÉNÉRALE
Pour un établissement, La mise en services d'un système de contrôle
d'accès physique automatique constitue un pas de géant dans le domaine de la
sécurité de l'établissent.
A cela s'ajoute que les grands industriels cherchent à tous prix à dominer le
marché. Ils proposent des solutions logicielles clef en mains qui sont faibles pour
permettre au constructeur des équipements d'avoir plus de publicité. Ces solutions
répondent male aux exigences de la situation.
Nous espérons avoir abordé la majorité des sujets qui touchent les
systèmes de contrôles d'accès physique.
.
BIBLIOGRAPHIE
1 Dan M. Bowers, ACCESS CONTROL AND PERSONAL IDENTIFICATION
SYSTEMS, Butterworths Publishers Inc,(USA) 1988.