Académique Documents
Professionnel Documents
Culture Documents
OSSIER
BUSINESS//
Evaluation
d’un système de
contrôle d’accès
TABLE DES MATIÈRES
/// Avant-propos 4
/// Organisation 37
/// Sécurité 40
Mentions légales
Editeur Association suisse des constructeurs de systèmes de sécurité SES, 3052 Zollikofen
Source Markus Graf | Siemens Suisse SA | enseignant spécialisé pour la formation de chef de projet sécurité
Rédaction Andreas Stettler, ask andreas stettler kommunikation, Hauptgasse 33, 4600 Olten | www.ask-olten.ch
Impression Impress Spiegel AG, media + print, Bühlstrasse 49, 4622 Egerkingen | www.impress.ch
/// Avant-propos
Il est difficile de ne pas se perdre dans la vaste offre de sys- recourir constamment à des termes et descriptions trop tech-
tèmes de contrôle d’accès. Et c’est précisément parce qu’il y niques, ce qui nous a amené à accepter volontairement un cer-
a tant de choses à prendre en compte que beaucoup d’erreurs tain manque d’exhaustivité.
peuvent être commises. La décision d’acheter un nouveau sys-
tème d’accès ou simplement d’étendre ou de renouveler l’an- Le présent dossier se base sur les documents de formation
cien dépend de nombreux facteurs. Le principal est non seule- bien plus détaillés de l’Association suisse des constructeurs
ment de connaître les tâches du contrôle d’accès en général et de systèmes de sécurité SES destinés à la formation de «Chef
les multiples exigences posées à un tel système mais aussi de de projet Sécurité». Le sous-groupe Access Control (AC) de la
les définir avec précision pour son cas d’application individuel. SES et la commission spécialisée Formation de la SES sont
responsables du contenu technique et de la réalisation de la
Cet ouvrage relativement compact est destiné à ceux qui se formation en collaboration avec la Haute école spécialisée zu-
consacrent au sujet du contrôle d’accès et préparent l’achat ou richoise à Winterthour.
l’extension d’un tel système mais ne possèdent pas les connais-
sances techniques et spécifiques au secteur correspondantes.
Nous nous sommes efforcés de rédiger cette introduction à
un univers complexe dans un langage compréhensible et sans
/// Evaluation de systèmes de contrôle d’accès
PROTECTION D’INSTALLATIONS ET
DE LA PROPRIÉTÉ INTELLECTUELLE
Lors de l’évaluation d’un système d’accès, il est important de nant du contrôle d’accès ait été soumis à une réflexion ap-
connaître le développement et la tâche du contrôle d’accès et profondie.
les multiples exigences posées à un système de contrôle d’ac- Une fois les conditions cadres tirées au clair, il faut répondre
cès. à d’autres questions. Quels systèmes sont possibles en fonc-
tion de l’architecture? Que veulent les divers utilisateurs? Les
La maxime suivante du contrôle d’accès provient d’une source systèmes doivent-ils être interconnectés? Une fois le système
anonyme: ne pas entraver l’accès des personnes autorisées installé, le projet est loin d’être achevé. Un système d’accès est
et empêcher celui des personnes non autorisées. accompagné de l’obligation à vie d’effectuer un entretien tech-
nique du système et de le maintenir en état de fonctionnement.
Les systèmes d’accès ont atteint aujourd’hui un niveau techno- Le service et la maintenance jouent un rôle qu’il ne faut pas
logique très avancé et utilisent des composants qui semblent sous-estimer.
futuristes. Mais plus il y a de high-tech et plus il est important
de bien comprendre les aspects positifs et négatifs des techno-
logies utilisables. Une évaluation minutieuse réalisée de ma-
nière précoce permet de déterminer quel système remplit au
mieux les tâches posées. Tout en supposant qu’il remplisse
les normes légales et que le traitement des données prove-
/5
/// Tâches du contrôle d’accès
Le contrôle d’accès règle l’accès à des bâtiments ou des Le contrôle d’accès moderne est basé sur des mesures ar-
secteurs nécessitant une protection selon les critères «Qui, chitectoniques, organisationnelles et électrotechniques. Nous
quand, où?» et éventuellement «Avec qui?». Les autorisations protégeons ainsi des organisations, des bâtiments, des instal-
peuvent être valables une fois, être limitées dans le temps ou lations et surtout des personnes contre des attaques et des
être permanentes. La vérification des droits peut être réalisée menaces par des personnes non autorisées et évitons le vol
par une personne, un système ou une combinaison des deux. de la propriété intellectuelle. Les attaques dans l’entreprise
sont souvent réalisées par inattention, quand une occasion se
Un système de contrôle d’accès est un moyen électronique présente ou dans le cadre d’intrigues criminelles planifiées.
permettant d’imposer le contrôle d’accès qui vérifie automa- Il faut savoir à ce propos que la criminalité informatique est
tiquement si une personne est autorisée à pénétrer dans un commise à environ 70% par les employés de l’entreprise.
bâtiment, une zone ou une pièce déterminée, augmente la sé-
curité et soutient les processus opérationnels. La difficulté particulière du contrôle d’accès est de limiter au
minimum la liberté de mouvement des personnes autorisées
Un système de contrôle d’accès organise l’accès en s’ap- tout en opposant une barrière sans faille aux personnes non
puyant sur un ensemble de règles définies par l’exploitant. autorisées. Ainsi le contrôle d’accès a également une impor-
Les autorisations sont attribuées selon des critères liés aux tante fonction préventive en dissuadant les malfaiteurs po-
personnes et aux locaux ainsi que temporels. L’accès n’est tentiels. Il n’empêche certes pas les attaques de personnes
ainsi permis qu’aux personnes qui se sont fait reconnaître, autorisées mais permet leur identification le cas échéant.
par exemple, avec une, carte, un badge, un code PIN ou des,
caractéristiques biométriques.
/6
/// Développement du contrôle d’accès
Le besoin de sécurité étant aussi vieux que l’humanité, le be- Les droits d’accès statiques permettent de contrôler les fac-
soin de contrôle d’accès l’est donc tout autant. Le fait de sa- teurs «qui» et «où» mais pas le facteur «quand». La situa-
voir que seules des personnes autorisées se trouvent dans un tion a changé avec l’électrotechnique, qui a permis d’avancer
secteur donné confère de la sécurité à chacun. Les solutions à grands pas dans le développement et le perfectionnement
du Moyen Age – villes fortifiées et postes de garde aux portes des systèmes d’accès. La clé et le cylindre sont équipés de
de la cité – ont pu être simplifiées plus tard grâce au dévelop- composants électroniques, les droits sont contrôlés de ma-
pement de la mécanique et à l’invention de la serrure. nière mécanique et/ou numérique et complétés par des pro-
fils temporels. Les clés perdues peuvent être bloquées, un
Le cylindre a fait son apparition dans le contrôle d’accès avec remplacement des cylindres n’est pas nécessaire.
les installations de fermeture mécanique. La vérification des
droits d’accès ne s’effectuait plus dans la serrure mais dans le Cylindres et clés ont alors été remplacés par des lecteurs
cylindre mécanique. Non seulement il pouvait être monté dans de contrôle d’accès et des, cartes avec bande magnétique.
diverses serrures mais il permettait aussi pour la première fois Les premiers produits n’autorisaient toutefois pas d’inter-
d’attribuer des droits d’accès statiques par le fait que chaque connexion et les modifications de configuration prenaient
clé présentait ses propres perçages. Une planification des ins- beaucoup de temps, car elles devaient être réalisées sur
tallations de fermeture devenait ainsi possible. place, c’est-à-dire sur chaque porte. Ce n’est qu’avec l’inter-
connexion des composants et la gestion centralisée des droits
La perte d’une clé provoque en général des coûts importants: d’accès au moyen d’un logiciel qu’il a été possible d’effectuer
selon le concept, il faut remplacer plusieurs ou tous les cy- des modifications dans les meilleurs délais, de réduire le tra-
lindres. Les faibles frais d’acquisition peuvent masquer une vail d’administration et de permettre une journalisation cen-
exploitation éventuellement onéreuse. tralisée des déplacements (qui, quand, où).
/7
/// Développement du contrôle d’accès
Et qu’apportera l’avenir?
Dans les années à venir, la technologie RFID restera un élé- Des procédés biométriques (mesure et exploitation de, ca-
ment central du contrôle d’accès dont le chiffrement devien- ractéristiques spécifiques à la personne) peuvent être uti-
dra toutefois plus sophistiqué et donc plus sûr. La durée de vie lisés en lieu et place ou en complément de la RFID. Cette
des technologies devient toujours plus courte; c’est pourquoi technologie est certes sur toutes les lèvres mais moins ré-
il est d’autant plus important que le firmware des composants pandue en pratique qu’on ne le suppose généralement. Elle
employés puisse être actualisé. nécessite encore un plus large consentement dans la popu-
lation et une législation plus adaptée.
En s’appuyant sur les normes RFID, la Near Field Communica-
tion (NFC) réalisée avec des téléphones mobiles jouera égale- Dans le cas des installations de grande envergure, on dis-
ment un rôle dans le contrôle d’accès. Au contraire de la RFID tingue une tendance vers les systèmes dits de métamana-
où un composant est soit transpondeur, soit lecteur, les appa- gement. Plusieurs systèmes de contrôle d’accès existants y
reils NFC peuvent remplir les deux fonctions. Les téléphones sont interconnectés sur une plateforme de niveau supérieur.
mobiles modernes sont déjà équipés de cette technologie et Une autre évolution prévisible est la fusion entre le contrôle
peuvent être utilisés comme support d’identification. Les droits d’accès et la technique du bâtiment. L’interconnexion simpli-
d’accès sont transmis par le réseau téléphonique indépen- fiée par bus permet ainsi une commande centralisée de la
damment du lieu (un avantage par rapport aux, cartes à puce) lumière, de la climatisation, des stores d’ombrage, de l’ac-
et sont immédiatement à disposition de l’utilisateur, sans in- cès et d’autres éléments.
frastructure coûteuse. Les applications NFC conviennent sur-
tout pour des objets très dispersés dans l’espace. La distance Le SAS (Software as a Service) et des solutions dans le nuage
de lecture entre téléphone mobile et lecteur d’accès reste tou- feront également leur apparition parmi les systèmes d’accès.
tefois limitée à quelques centimètres, comme pour la RFID.
/8
/// Les composants d’un système de contrôle d’accès
/9
/// Structure d’un système de contrôle d’accès
Contrôle d’accès hors ligne avec composants de porte numériques: le «personnage gris» charge les autorisations sur les composants de porte; les «personnages
verts» possèdent une autorisation correspondante sur leurs supports, les «personnages rouges» en sont dépourvus.
Il existe divers concepts système qui diffèrent selon le fabricant. Avantages et inconvénients
Pour les systèmes de contrôle d’accès électroniques, on dis- Aucun câblage n’est nécessaire
tingue les solutions en ligne et hors ligne. Dans les solutions Moindres frais de montage et d’installation
hors ligne, les droits d’accès peuvent être écrits sur les compo- Installation en seconde monte simple sur les portes
sants de porte numériques ou sur les supports d’identification Les droits d’accès doivent être chargés localement
(badge, porte-clés, clé). sur les composants de porte
Les droits d’accès ne sont pas disponibles immédiate-
Contrôle d’accès hors ligne 1: ment
droits d’accès chargés sur les composants de porte Les blocages de, carte ne sont pas effectifs immédiate-
numériques ment
Les systèmes hors ligne sont composés de cylindres numé-
riques, d’armatures et de lecteurs d’accès. Certains fournis-
seurs travaillent aussi avec des cylindres de serrure numé-
riques qui peuvent être ouverts avec une clé à puce.
/ 10
/// Structure d’un système de contrôle d’accès
Contrôle d’accès
Access on Card
Alimentation
électrique
220 V
Unité de
CCA Elément
de
verrouillage
lecture
Contrôle d’accès hors ligne avec droits d’accès sur le support: les «person- Contrôle d’accès autonome.
nages verts» ont chargé leurs autorisations sur leurs supports avec le lecteur
de mise à jour et les ont actualisées, les «personnages rouges» non.
/ 11
/// Structure d’un système de contrôle d’accès
Contrôle d’accès en ligne: droits d’accès en ligne sur les composants de porte
Les droits d’accès et les profils horaires sont gérés de manière centralisée au moyen d’un
logiciel et chargés dans la centrale de contrôle d’accès via le réseau informatique. Les droits
d’accès peuvent être modifiés en ligne et les badges perdus peuvent être verrouillés immé-
diatement. Les unités de commande de porte peuvent être câblées de manière centralisée ou
décentralisée. Toutes les unités de commande de porte et tous les lecteurs d’accès sont inter-
connectés avec une centrale de contrôle d’accès via un système de bus.
Avantages et inconvénients
Les droits d’accès sont immédiatement disponibles
Les blocages de, carte sont effectifs immédiatement
Une surveillance centralisée des portes est possible
Les signalisations d’événement sont disponibles immédiatement
Frais de câblage
Ordinateur
de contrôle
CCA Alimentation
électrique
220 V
/ 12
/// Structure d’un système de contrôle d’accès
Ordinateur
Ordinateur de contrôle
de contrôle
CCA Alimentation
électrique
220 V
Elément Elément
Alimentation Alimentation Alimentation de de
électrique électrique électrique verrouillage verrouillage
220 V 220 V 220 V
Unité de Unité de
lecture lecture
Installation décentralisée avec lecteurs et éléments de verrouillage. Système de contrôle d’accès moderne avec offre en ligne et hors ligne.
Les portes avec de fortes exigences de sécurité sont équipées de solutions en ligne:
//
Portes avec surveillance de porte (portes extérieures, portes d’étage, archives, locaux de serveurs, par exemple)
//
Portes avec ouvertures télécommandées (entrées principales, entrées des fournisseurs, par exemple)
// Portes avec de nombreuses modifications des droits d’accès (portes d’étage, par exemple)
// Portes fréquemment utilisées (entrée du personnel, portes de liaison, par exemple)
/ 13
/// Types de transmission
Le contrôle d’accès fait maintenant appel uniquement à des, cartes à puce et à des technologies sans contact. D’autres
technologies de, carte (bande magnétique, code à barres, infrarouge etc.) se rencontrent encore sur des systèmes anciens,
avec des supports à usage unique ou quand le prix est un critère important, par exemple dans les bibliothèques, les salons
ou les parkings.
En Suisse, les technologies les plus répandues dans le do- Sécurité de transmission et des données
maine du contrôle d’accès sont Legic (LEGIC Identsystems AG, Dans toutes ces applications, il faut déterminer si les don-
filiale de KABA) et mifare (NXP, spin-off de Philips). nées doivent être enregistrées sur la, carte ou de manière
D’autres domaines d’application sont possibles: centralisée. Les deux solutions ont leurs avantages et leurs
inconvénients. Si les données sont enregistrées sur la, carte,
// Accès à l’informatique le risque de perte est plus élevé; en retour, cette méthode est
// Bureautique (autorisation d’accès à des imprimantes et employée pour les applications biométriques, car les données
des photocopieurs) sensibles demeurent chez leur propriétaire. Par contre, si les
// Saisie des temps et des prestations données doivent être gérées dans un système centralisé, il
// E-ticketing (concerts, manifestations sportives etc.) est recommandé de procéder à une interconnexion (plutôt
// E-payment (cash, vente, solutions de restauration etc. coûteuse) de tous les lecteurs.
pour paiement à des automates et caisses)
// Solutions de parking etc. Les points suivants doivent être pris en compte
tout particulièrement pour les solutions de paiement sans
Near Field Communication (NFC) numéraire avec plusieurs fournisseurs et éventuellement
NFC est une norme internationale de transmission pour plusieurs sites
l’échange sans contact de données par technique radio sur de // Est-il possible d’utiliser une structure de données
courtes distances de quelques centimètres. Des applications uniforme?
et des droits sont alors transmis par GSM et par Internet. Cela // Tous les partenaires possèdent-ils une unité de lecture/
est avantageux quand des droits doivent être attribués à court écriture pour une telle solution?
terme et pour des objets très éloignés dans l’espace. // L’«argent» doit-il se trouver sur la, carte?
// Qui est responsable pour la compensation parmi les
divers fournisseurs?
// Comment les lecteurs sont-ils ajoutés au pool?
NFC
possession (d’un support) ou la connaissance, le niveau de
sécurité est bas. La connaissance peut être simplement
transmise ou obtenue par espionnage, le support peut être
donné ou volé. La combinaison de ces procédés conduit à
une augmentation notable de la sécurité. La connaissance
et la possession ne sont toutefois pas liées à une personne;
la sécurité est seulement aussi bonne que la façon dont on
les utilise. C’est finalement la biométrie qui offre la plus
haute sécurité, car les, caractéristiques liées à la personne
ne peuvent être ni transmises ou obtenues par espionnage,
ni falsifiées.
Resistive Capacitive Identification (RCID)
Au contraire de la RFID, la RCID n’utilise pas de champs
électromagnétiques mais des champs électrostatiques ab-
solument inoffensifs pour le corps. Ce dernier sert alors de
support de transmission: le circuit est fermé et l’identification
est effectuée quand on touche un récepteur (par exemple une
poignée de porte ou un tapis) alors que l’on porte un émetteur
sur soi (dans la poche du pantalon, par exemple).
/ 15
/// Types de transmission
Niveau de sécurité
Combinaison
Biométrie
p.ex. empreinte digitale
Possession + connaissance
Carte + code PIN
Possession Connaissance
Carte Code PIN
/ 16
/// Support et lecteur
SÉSAME OUVRE-TOI!
Carte
Le format le plus courant (format, carte de crédit) et convenant parfaitement comme badge
visuel en même temps.
Le badge moderne tout plastique est un stratifié composé de divers films individuels très
minces. Ceux-ci sont soudés avec l’insert nécessaire (une puce avec antenne, par exemple) et
la feuille de couverture.
Les possibilités de mise en forme et d’impression des badges en plastique sont pratiquement
illimitées. Ils peuvent être pourvus de logos d’entreprise, de photos de collaborateurs mais aus-
si d’éléments de sécurité comme des hologrammes. Des imprimantes à badge spéciales pour
procédés offset et de thermoimpression permettent de délivrer les, cartes indépendamment du
fournisseur.
Clé
L’intégration de composants RFID dans la clé est pratique pour les solutions mécatroniques,
c’est-à-dire avec coexistence de lecteurs sans contact et de cylindres mécaniques convention-
nels. La distance de lecture est toutefois limitée.
Porte-clés/bracelet
Variante robuste mais avec une distance de lecture inférieure à celle de la, carte.
/ 17
/// Support et lecteur
Les questions suivantes peuvent être utiles Les lecteurs sont disponibles dans différentes versions et
lors de l’évaluation du bon modèle: variantes de design avec les critères distinctifs suivants:
// Le badge doit-il être pouvoir être personnalisé // Avec/sans clavier
(charte graphique de l’entreprise, par exemple)? // Technologie du lecteur (LEGIC, Mifare, EM, Hitag etc.)
// Des, caractéristiques de sécurité doivent-elles être // Distance de lecture
ajoutées (hologramme, par exemple)? // Résistance au vandalisme
// Le support doit-il pouvoir être lu sans contact et // Indice de protection IP (utilisation en intérieur / extérieur)
à une distance aussi grande que possible? // Avec/sans écran (terminal, par exemple, aussi pour
// Le support doit-il aussi servir de clé? l’enregistrement des temps de travail)
// Le support doit-il être très robuste (contraintes // Possibilité de fonctionnement autonome
mécaniques, humidité, température)? // Intégration au cylindre, à l’armature de porte
/ 18
/// Support et lecteur
L’utilisation fréquente des touches peut conduire à une usure, selon la qualité. Dans ce cas,
les codes PIN sont vraiment faciles à obtenir par espionnage. Pour les applications de haute
sécurité, il existe des lecteurs dits «scramble code» où la position des chiffres est modifiée de
manière aléatoire après chaque saisie.
Des modèles appropriés sont disponibles pour les diverses applications. En Suisse, Feller-Edi-
zio s’est imposé comme standard de fait. Pour les applications industrielles, des modèles à
montage apparent avec protection facultative contre les coups et les éclaboussures se sont éta-
blis. Une combinaison avec des interphones et des caméras à portrait est également possible.
/ 19
/// Systèmes biométriques
La biométrie s’intéresse à des, caractéristiques physiolo- Exigences sur les, caractéristiques biométriques
giques et comportementales uniques d’êtres vivants (doigt, Une, caractéristique biométrique doit remplir au moins les
main, œil, par exemple) et aux procédés nécessaires de me- propriétés suivantes:
sure et d’évaluation. L’emploi de procédés d’identification //
Caractère distinctif/unicité; expression différente d’un
biométriques dans le contrôle d’accès est destiné à assurer individu à l’autre.
que l’accès ne soit accordé qu’à la personne qui possède les, // Universalité/diffusion; quelque chose dont dispose
caractéristiques appropriées. La fraude – avec des badges vo- chaque être humain.
lés, par exemple – est ainsi rendue beaucoup plus difficile, // Durabilité/permanence; quelque chose qui ne varie pas
voire empêchée. chez un même individu. Des procédés adaptatifs peuvent
compenser de petites modifications (une légère blessure
Les procédés biométriques font partie des principales mé- au doigt, par exemple).
thodes d’authentification automatisables pour l’identification // Accessibilité/possibilité d’acquisition; quelque chose dont
des personnes. Authentification signifie «attestation ou véri- il est facile de constituer une image.
fication de l’authenticité». Alors que les techniques d’authen-
tification traditionnelles telles que PIN, procédé par mot de Les propriétés suivantes sont en outre souhaitables:
passe ou, carte intelligente (carte à puce) sont basées sur la // Performances; robustesse, précision, efficacité et rapidité
vérification de connaissance ou de possession (voir p. 16), la d’analyse.
biométrie fait appel à des, caractéristiques physiologiques et // Acceptation; pas de résistance contre la collecte des don-
comportementales, c’est-à-dire à des signes distinctifs liés – nées.
et non pas seulement relatifs – à la personne. // Fiabilité; pour rendre plus difficiles les contrefaçons et le
contournement de la présentation des, caractéristiques.
L’évaluation distingue l’identification et la vérification:
Identification signifie «constatation de l’identité». Les caracté- Deux procédés
ristiques biométriques d’une personne sont comparées avec La reconnaissance biométrique se décompose en principe
toutes les données de référence enregistrées dans la base de en deux groupes:
données. Le système réalise une comparaison 1:1 avec une // Caractéristiques physiologiques (également appelées
multitude d’enregistrements. Plus le système contient d’en- «caractéristiques passives»): empreinte digitale, réseau
registrements de référence, plus la durée de l’identification veineux, géométrie de la main, yeux (rétine, iris), visage.
est longue. // Caractéristiques comportementales (ou «caractéristiques
dynamiques»): signature, empreinte vocale, façon de
Vérification signifie «confirmation de l’identité». Lors d’une marcher, frappe au clavier.
vérification, une comparaison 1: 1 contrôle si une prétendue
identité peut être prouvée. Par exemple, une personne s’iden- L’exploitation de, caractéristiques comportementales se situe
tifie avec une, carte ou un PIN. Le système compare ensuite plutôt dans le domaine du confort (commande vocale d’ap-
ses données biométriques (modèle) avec la mesure du cap- pareils etc.). Le contrôle d’accès fait surtout appel à des sys-
teur. Ce procédé est plus rapide et plus sûr que l’identifica- tèmes qui analysent les, caractéristiques statiques. Des com-
tion. Si le modèle de référence est de plus enregistré sur une, binaisons de, caractéristiques sont bien entendu judicieuses
carte, il n’est pas nécessaire de disposer d’une base de don- (la reconnaissance de visage et vocale, par exemple).
nées centralisée, ce qui constitue un grand avantage du point
de vue de la protection des données.
/ 20
/// Systèmes biométriques
/ 21
/// Systèmes biométriques
Tolérance du système
Pour chaque demande d’accès, le système génère un nouveau vecteur de, caractéristique qui
est comparé à celui qui est enregistré. Etant donné que chaque mesure conduit à des résultats
légèrement différents (angle et pression de positionnement, activité corporelle, température,
humidité etc.), le système doit pouvoir accepter un certain écart par rapport à l’enregistrement
de référence.
Sécurité ou confort
La question se pose en principe toujours de savoir jusqu’à quel point il faut renoncer à un
contrôle rapide, simple, bon marché et confortable au profit de la sécurité.
Un inconvénient des systèmes biométriques est qu’ils ne fonctionnent pas avec toutes les per-
sonnes. Un lecteur d’empreinte digitale peut, par exemple, ne pas donner de résultat pour des
personnes dont les empreintes digitales sont peu marquées (enfants) ou absentes (après une
blessure), c’est-à-dire env. 4 à 5% de la population. Il faut développer pour ces cas particuliers
un scénario avec un accès différent (degrading), par exemple seulement avec, carte ou PIN.
Réserves et incertitudes
Les mesures et arguments suivants peuvent aider à vaincre les doutes.
Santé
//
La reconnaissance d’iris ne fait pas appel à un laser, comme on le pense souvent,
mais à une caméra.
/ 23
/// La gestion de porte
Il est clair qu’un système de contrôle d’accès pourra être couplé à la commande de portes,
portails et sas de sécurité ainsi qu’à des produits d’alarme. Des contrôleurs et composants
de porte spéciaux sont disponibles à cet effet. Les gestionnaires de porte commandent et sur-
veillent de manière autonome une ou plusieurs portes, lecteurs compris.
Un gestionnaire de porte n’est aussi bon que ses portes et ses composants de sécurité. Selon
la fréquentation, il peut y avoir plusieurs centaines de passages par jour, ce qui implique une
charge énorme pour les pièces mécaniques et électromécaniques. Une planification minu-
tieuse et prévoyante faisant appel à tous les spécialistes peut éviter des défaillances précoces
ou une perte de sécurité. Il faut de plus réfléchir en détail aux fonctions de protection des
portes (acoustique et contre l’effraction et l’incendie notamment) mais aussi à la conception
des sorties de secours. Les normes légales, très étendues, doivent en outre être respectées.
Types de portes
Portes à battant Pour séparer des locaux intérieurs et Inhibition d’intrusion
serrure.
Contrôle d’accès Issue de secours
Entrée Sortie
/ 24
/// La gestion de porte
Serrure de sécurité
Une serrure (de porte) particulièrement sécurisée par un cy- Ordinateur
de contrôle
lindre fixé par plusieurs broches.
Verrouillage multiple
Serrure de sécurité avec verrouillage multipoint, en général Elément
de
verrouillage
Elément
de
verrouillage
Elément
de
verrouillage
Contacts de signalisation
La surveillance d’état des portes (fermée, verrouillée, ou-
verte) est essentiellement réalisée à l’aide de contacts ma-
gnétiques mais aussi de contacts de pêne.
Certains systèmes intègrent une interface Ouverte
série et peuvent
4
ainsi renoncer à un câblage complexe. Lorsque plusieurs
modules d’API sont employés, ils sont interconnectés via le
réseau (Ethernet), ce qui augmente encore la flexibilité et la
rapidité. Contacts magnétiques
Ouverte
2 Fermée
Contacts magnétiques
1 Poigner
2 Verrou
3 Contact de verrou
4 Verrou supplémentaire
Fermée
/ 25
/// La gestion de porte
/ 26
/// Structures d’autorisation
Personne
Profils d’accès
Composant Composant
Lecteur en ligne
autonome hors ligne
DROITS ET DEVOIRS
Les divers fournisseurs ont des approches différentes pour la modélisation des droits
dans le système. Toutefois, ces approches montrent toutes qui (quel support) a le droit
d’accéder quand et où.
Etant donné que l’implémentation de l’attribution des droits est aussi individuelle que le sys-
tème, l’utilisateur doit exposer clairement ses besoins au fournisseur. Le concept doit alors
être conçu en commun. Après son introduction, l’exploitant doit être en mesure d’étendre le
modèle de manière judicieuse et de procéder par lui-même à l’attribution des droits.
Blocages d’accès
Le blocage de la répétition d’accès (aussi appelé contrôle de la répétition d’accès) empêche un
nouvel accès à une zone avec le même support s’il n’y a pas eu de sortie préalable. Une variante
en est la limitation temporelle de ce blocage, ce qui permet, une fois la temporisation écoulée,
d’autoriser de nouveau l’accès dans la même zone, même si aucune sortie n’a été journalisée.
Commandes de sas
Un sas (un local ou une cabine, par exemple) ne doit contenir que des personnes autorisées.
Il doit être protégé par au moins deux terminaux d’accès. Si un local sert de sas vers d’autres
niveaux de sécurité, l’accès à celui-ci (ou la sortie de celui-ci) ne doit être réalisé que par une
seule porte en même temps. Une transaction n’est possible que si toutes les portes du sas sont
fermées ou si une transaction d’accès est terminée.
Un sas peut aussi être utilisé pour la séparation des personnes. Dans ce cas, aucune porte
vers ce local ne doit être ouverte tant que la personne autorisée n’a pas quitté le local (sas). On
consigne en général une limite de temps après laquelle la personne doit retourner à la zone
d’où elle est venue.
/ 27
/// Structures d’autorisation
A prendre en compte lors de l’utilisation de sas Contrôle de changement de zone spatiale, bilan
//
Les domaines de compétence des divers systèmes de Les zones spatiales sont des sections d’une zone de sécurité
surveillance (effraction, incendie, vidéo, accès) doivent composées d’un ou plusieurs locaux avec une ou plusieurs
être clairement attribués. entrées et sorties. Une personne ne peut séjourner que dans
// Ne pas oublier la sortie de secours! une zone spatiale. Le contrôle de changement de zone spa-
//
L’exploitation d’un sas nécessite beaucoup de courant. tiale empêche l’accès à une zone spatiale voisine si la per-
Tous les composants nécessaires doivent avoir un fonc- sonne autorisée est mentionnée comme «non présente» dans
tionnement fiable, même en cas de coupure de courant. la zone spatiale dans laquelle elle se trouve.
// Les séparations de personnes sont coûteuses et devraient
être planifiées par des spécialistes.
// Les sas doivent subir une maintenance régulière. La com- Zones spatiales 1 Zones
spatiales 2
plexité exige une interaction exacte de tous les compo-
sants.
//
Les sas limitent considérablement le débit des personnes.
Sortie
Les passages de personnes attendus doivent être pris en de la ZS 2
Sortie de la ZS 1
compte lors de la planification.
// Comment est réalisé le transport des marchandises ou
des objets personnels (valises, PC etc.)?
Sortie de la ZS 3 Sortie de la ZS 3
et entrée dans et entrée dans
la ZS 1 la ZS 2
Sortie de la ZS 3
Zones spatiales 3
Entrée dans la ZS 3
/ 28
/// Fonctions et modules étendus
de
Gestionob ale
dge;
ion de ba e
Intrusion
badge gl
ag
ison d'im
iteur
Gestion vis
compara
Elaborat
Transmiss ion
ion
eur
at
d’inform
de ascens
parking
Gestion de
hique
tion grap
Comman
Utilisa
me
ion d'alar
cabinet
Gestion du
n vidéo
ra tion de clé
Administ
Transmiss
Intégratio
Intégratio système de
ème
t
bâ en
tim
n de syst
Interface rces
de ressou
gestion du
présence
système aines
n,
;
semble de
de gestio
Vue d'en
hum
rdien
Tour de ga
Les états suivants peuvent être judicieux lors de la Création et gestion des badges
visualisation des portes: De nombreux systèmes de contrôle d’accès disposent, outre
// Porte fermée (contact magnétique dans le montant de la de la gestion des badges, de modules destinés à la personna-
porte) lisation du badge, par exemple pour l’imprimer ou le program-
// Porte fermée ou verrouillée (contact dans la gâche ou mer. Dans le cadre de la gestion des badges, outre l’accès pro-
dans la serrure) prement dit, d’autres applications sont également possibles
// Porte ouverte trop longtemps (ronfleur de préavertisse- comme la gestion des places de parking, le porte-monnaie
ment sur place afin que la porte soit fermée à temps) électronique, l’utilisation de photocopieurs, le dépôt de clés,
//
Alarme de porte (ouverte sans autorisation après lecture la gestion des prêts etc. De tels modules ne sont proposés
ou ouverte trop longtemps) que par des fournisseurs spécialisés de systèmes de contrôle
d’accès.
Les actions suivantes peuvent être déclenchées, par
exemple, à partir d’un système de supervision:
// Télé-ouverture unique de portes et portails
// Ouverture/fermeture pendant un certain temps
// Ouverture permanente
// Blocage permanent
Transmission d’alarme
Une transmission d’alarme à la police ou à des postes d’in-
tervention privés, par exemple par SMS ou par e-mail, devrait
être réalisée sous forme sécurisée/chiffrée. Un avis interne,
par exemple au directeur technique, peut apporter un avan-
tage supplémentaire. Le contrôle d’accès est souvent employé
comme organe de commande du système d’alarme effraction
(EMA). Selon les possibilités du système d’accès, cette com- Dépôt de clés
binaison autorise des solutions confortables. Il est ainsi pos- Grâce à l’utilisation d’un dépôt de clés électronique, aucune
sible d’automatiser des processus et d’utiliser des synergies. clé ne quitte plus le site de l’entreprise.
Important: le contrôle d’accès ne remplace pas le système
d’alarme effraction. Les solutions de confort liées au contrôle
Ordinateur
d’accès ne peuvent pas être certifiées par la SES. de contrôle
Surveillance vidéo
Une liaison à un système de surveillance vidéo peut être ju-
dicieuse. Des prises de vue des accès autorisés et non au-
torisés facilitent la constatation a posteriori d’une éventuelle
utilisation abusive d’un badge. Des programmes appropriés
permettent le déclenchement immédiat de la caméra vidéo
par détecteur de mouvement dès que quelqu’un s’approche
de l’accès ou de la porte ou fait une transaction sur un lecteur.
Le personnel de sécurité dispose ainsi d’un contrôle supplé-
mentaire, soit en direct à l’écran, soit ultérieurement à l’aide
des données d’image enregistrées.
/ 30
/// Fonctions et modules étendus
La combinaison d’un dépôt de clés à un contrôle d’accès ap- A noter pour la commande d’ascenseur
porte de nombreux avantages Il est recommandé de coordonner les possibilités des four-
//
Chaque retrait ou restitution de clé fait l’objet d’une jour- nisseurs d’ascenseur et de contrôle d’accès le plus tôt pos-
nalisation automatique: qui, quand, quelle clé? sible. Attention: un ascenseur n’est pas une séparation des
// Attribution claire de droits (qui a le droit de retirer quelle personnes.
clé quand? )
// Surveillance des clés retirées (quelles clés manquent Interfaces vers des systèmes tiers
maintenant) Une liaison par interfaces série peut être utilisée, par exemple
// Signalisation d’alarme si la restitution n’a pas eu lieu à un pour l’intégration de systèmes de biométrie, de commandes
moment déterminé, respectivement pas de sortie du bâti- d’ascenseur ou également d’installations de surveillance vi-
ment tant que la clé n’a pas été déposée déo.
// Moins de clés en circulation
Au niveau gestion, il est possible de réaliser un échange de
Un dépôt peut aussi convenir à d’autres objets, des outils, des données via le réseau, ce qui est habituel pour le transfert de
équipements (PC) etc. données personnelles provenant d’un système de ressources
humaines et élimine une saisie redondante des données.
Commande d’ascenseur Outre la simplification et la prévention des erreurs, cela aug-
Variantes pour la combinaison de contrôle d’accès
et de commande d’ascenseur
// L’ascenseur ne peut être appelé que par des personnes
IDEA,
autorisées. Les lecteurs d’accès ne se trouvent pas dans système de
détection
d’intrusion
la cabine mais aux étages et servent à appeler l’ascen- Ordinateur
de contrôle
SDI,
seur. système de
détection
// Le lecteur d’accès se trouve dans la cabine: CCA d’incendie
/
Tous les étages peuvent être choisis librement VIDEO,
système de
surveillance
après une transaction valable. vidéo
/
Après une transaction, l’ascenseur accède à l’étage GSA,
Intercom
attribué au support.
Système de Système de
Système de
/
Seuls les étages pour lesquels on dispose d’une ressources
humaines
supervision
gestion
horaire
/ 31
/// Fonctions et modules étendus
C’est pourquoi divers systèmes offrent également une saisie chaque PC concerné un logiciel qui accède aux données du
et un traitement intégrés des temps, en plus du contrôle d’ac- serveur. Cette technologie permet une utilisation pratique et
cès. L’avantage d’une solution intégrée: l’accès au bâtiment rapide du contrôle d’accès ainsi qu’une commande sûre et per-
n’est possible, par exemple, que s’il s’effectue au bon mo- formante des systèmes. Une mise à jour de l’application doit
ment, c’est-à-dire pendant les horaires de l’équipe concernée toutefois être réalisée sur chaque PC et entraîne des coûts cor-
mais pas pendant les congés. respondants.
Pour évaluer si la meilleure solution est un système intégré ou Avec la solution de client web, on installe sur le serveur de
seulement le couplage par une interface, il faut procéder à un contrôle d’accès une application web qui autorise l’accès
examen individuel en fonction des exigences de l’utilisateur. via un navigateur Internet (par exemple Internet Explorer,
Quelques-unes des questions auxquelles il faut répondre: Chrome ou Mozilla Firefox). Cette solution présente l’avantage
// Le système d’information des ressources humaines peut- d’éviter l’installation d’un logiciel dédié sur les divers postes
il mettre des données à disposition? de travail. Chaque poste de travail connecté au réseau devient
// Quelle technologie de badge doit être utilisée? ainsi un poste de travail de contrôle d’accès. Alors que le débit
//
Comment les responsabilités (exploitation, entretien etc.) Internet n’est aujourd’hui plus un problème pour un fonction-
sont-elles distribuées? nement optimal de l’installation web, il faut toutefois que cer-
//
Quelles exigences sont posées au contrôle d’accès? tains paramètres soient correctement configurés. Une mise à
// Quelles exigences sont posées à la saisie ou au traite- jour est ici effectuée uniquement sur le serveur.
ment des temps?
// Y a-t-il des exigences de la part des systèmes de gestion Workflow (système de demande)
des salaires et des ressources humaines ? Les procédures de demande en plusieurs étapes pour les
// Quelle technologie de base de données est utilisée? autorisations d’accès ne sont plus réalisées avec des formu-
// Y a-t-il d’autres liens avec la saisie des données d’exploi- laires mais avec des composants logiciels intégrés à un work-
tation ou des prestations? flow automatisé. Ils commandent les processus de demande,
d’attribution, de modification et de contrôle.
Contrôle d’accès et système d’alarme effraction
Le couplage des systèmes d’alarme effraction (EMA) est es- Identity and Access Management (IAM)
sentiellement réalisé par des contacts (E/S) dont la manipu- Solution logicielle pour la gestion d’identités, d’autorisations
lation est habituellement simple. Malgré tout, des alarmes in- et de supports. L’objectif de l’IAM est d’attribuer les bons
tempestives sont régulièrement déclenchées, surtout sur les droits d’accès aux locaux et aux données, aux bonnes per-
portes surveillées par un EMA, car le contrôle d’accès et l’EMA sonnes, au bon moment. Ces droits dépendent de fonctions,
ne communiquent pas correctement entre eux. Une planifica- de tâches et de processus de l’entreprise.
tion soigneuse est donc recommandée pour les portes sous
surveillance d’un EMA. Rapports
Un système d’accès doit offrir la possibilité de créer des rap-
Application locale ou client web ports et des évaluations. Outre des requêtes prédéfinies, il
La plupart des systèmes de contrôle d’accès font appel à un devrait permettre des requêtes variées, filtrées selon divers
serveur pour autoriser la gestion des données et la communi- critères, ainsi que leur exportation vers des programmes de
cation avec les périphériques. L’acquisition et l’administration bureautique courants. Plus les exigences sont particulières,
des données d’accès sont réalisées soit par des clients «nor- plus il est important de pouvoir faire une spécification précise
maux», soit par des clients web – deux philosophies présen- de tels rapports; il faut donc vérifier quelle charge de travail
tant des avantages et des inconvénients. est nécessaire à cette fin.
/ 32
/// Institutions et homologations
e
nc
sa
respondante sur la base des rapports d’essais.
is
na
n
co
re
n,
ns
Les institutions suisses ci-après jouent un rôle dans l’homo-
io
tio
at
ta
og
en
logation de produits et systèmes ainsi que dans la définition
ol
m
m
tio
le
ho
s
ni
ai
ég
des exigences et normes:
ss
n,
éfi
,r
tio
’e
,d
es
td
ca
es
tiv
itu
ifi
c
rt
re
st
or
Ce
Di
In
N
Electrosuisse, précédemment SEV
Association dans le domaine de l’électrotechnique, de l’énergie et de l’information
SES
Association suisse des constructeurs de systèmes de sécurité
SNV
Association Suisse de Normalisation
SQS
Association Suisse pour Systèmes de Qualité et de Management
ASA
Association Suisse d’Assurances
/ 33
/// Protection des données
LE STRICT NÉCESSAIRE
La loi sur la protection des données à, caractère personnel La collecte et le traitement des données doivent être liés à
(LPD) constitue le cadre à respecter pour la création et la un usage précis et réduits au strict minimum. Il ne doit pas
maintenance d’une collection de données personnelles. Elle être possible de déduire d’autres indications sur la personne
règle qui a le droit de collecter, de conserver, de traiter, d’uti- concernée, notamment sur son état de santé, sa religion etc.,
liser et de publier des données, et ce dans quelles conditions, à partir des données.
ainsi que les droits des personnes dont les données ont été
enregistrées. Les données, en particulier celles qui permettent de tirer des
conclusions sur le comportement d’une personne, ne doivent
L’acquisition de données personnelles doit être transparente être enregistrées qu’aussi longtemps que cela est absolu-
pour la personne concernée. ment nécessaire pour remplir leur rôle. De plus, l’accès aux
données doit être limité à la catégorie la plus étroite de per-
L’accord des personnes concernées est expressément sonnes concernées. Les données ne doivent pas être trans-
requis dans le cas du traitement de données personnelles mises, sauf pour porter plainte auprès des autorités de pour-
particulièrement sensibles. Sont considérées comme parti- suite pénale. Chaque accès ou traitement doit faire l’objet
culièrement sensibles les données sur d’une journalisation, et ce, sans possibilité de modification.
// les opinions ou activités religieuses ou politiques,
// l’appartenance raciale,
// la santé et l’intimité,
// les infractions pénales,
// l’aide sociale.
/ 34
/// Etude de projet de contrôle d’accès
Chef de projet // Qui prend les décisions pour les modifications organisa-
Dans la phase de vente, il n’est en général ni possible ni judi- tionnelles du projet et les modifications d’exploitation du
cieux de clarifier tous les paramètres de manière si détaillée processus?
que le système de contrôle d’accès satisfasse exactement à //
Qui prend les décisions pour les augmentations de bud-
toutes les exigences du client. C’est là qu’intervient le chef get et comment les suppléments doivent-ils être soumis,
de projet. commandés, mandatés, surveillés et exécutés?
La liste de questions ci-après est le fruit du traitement d’in- Situation initiale et organisation
nombrables projets et de l’expérience acquise. Elle reflète à la // Le client possède-t-il déjà un système d’accès qui doit
fois la complexité de tels projets et la multitude de sujets aux- être remplacé?
quels sont confrontés tant le donneur d’ouvrage que le four- // Comment assurer l’exploitation pendant le remplace-
nisseur. Elle ne prétend certainement pas être exhaustive. ment?
//
Quelles zones faut-il protéger et comment?
Généralités sur le projet //
A quelles zones l’accès doit-il être réglementé ?
// Quand le projet doit-il être achevé dans sa totalité //
Qui est responsable de l’administration des systèmes?
et livré au client? // Qui accorde les autorisations?
// Jusqu’à quand quels aménagements de construction // Qui gère les données dans le système?
seront-ils terminés (murs, portes, ascenseurs, portails // Y a-t-il plusieurs clients qui utilisent le système?
etc.)? Des mandants distincts sont-ils nécessaires?
// Quelles exigences visuelles (design, montage encastré // Combien de collaborateurs, visiteurs, fournisseurs
etc.) sont-elles posées à l’installation? doivent être équipés d’un support?
// Qui prend les décisions pour les modifications et exten- // Doit-il y avoir une possibilité de gestion des visiteurs avec
sions techniques du projet? autorisations sur badge?
/ 35
/// Etude de projet de contrôle d’accès
/ 36
/// Organisation
ET QUE DÉSIREZ-VOUS?
Le système d’accès ne peut pas être réalisé sans la participa- Les parties prenantes et leurs besoins
tion du client! L’avancement du projet et le respect des délais Diverses parties prenantes – en partie identiques aux parti-
ne peuvent être assurés que si le client investit également le cipants au projet – ont aussi des besoins différents qui de-
temps nécessaire de son côté. vraient être connus et, si nécessaire, aussi pris en compte.
Le client doit, entre autres, définir le concept des droits. Il Utilisateurs Système logique simple; utilisation intuitive
doit être suffisamment flexible d’emblée et s’orienter sur du système: simple; haute disponibilité; disponibilité
les groupes d’utilisateurs (collaborateurs, visiteurs, fournis- complète et immédiate des informations si
seurs, temporaires etc.). De petites adaptations sont certes nécessaire; bonne assistance technique (as-
toujours possibles mais l’élaboration d’un concept entière- sistance aux utilisateurs), fiabilité maximale
ment nouveau signifie souvent: retour à la case départ.
Maître Coûts initiaux faibles; protection des in-
Conseil: un chef de projet côté client est décisif d’ouvrage: vestissements; coûts d’exploitation faibles
pour la réussite de l’implémentation du projet. pendant toute la durée de fonctionnement et
longue durée d’utilisation du système
Responsabilités dans le projet
Les tâches et responsabilités doivent être clairement définies. Collabora- Confort; la porte doit s’ouvrir toute seule; le
Pour cela, un simple schéma avec l’organisation du projet est teurs: fonctionnement doit toujours être assuré;
utile la plupart du temps. accès sans obstacle
Quelques tâches possibles dans une équipe de projet Architecte: Design; doit s’intégrer à l’architecture et être
// Chef de projet aussi discret que possible; pas de travail de
// Maître d’ouvrage (pour les coûts, suppléments etc.) planification
// Exploitant du système
// Utilisateur/opérateur du système Responsable Sécurité; respect de la politique; utilisation
// Responsable informatique (politique informatique) informatique: de l’infrastructure informatique connue
(matériel, base de données, réseau etc.);
Autres rôles importants à l’extérieur de l’équipe de projet si possible sans nécessité d’étendre le sa-
// Planificateur-électricien, électricien voir-faire des collaborateurs
// Coordinateur de portes, fabricant de portes, fabricant de
portails, fournisseur de serrures et d’armatures, fournis- Autres parties prenantes
seur de cylindres // Demandeurs de droits d’accès
// Menuisier, serrurier, maçon, peintre // Attribution de droits d’accès
// Chef de travaux, architecte, architecte d’intérieur // Implémentation des droits d’accès (administration des
// Administrations (par exemple Association des établis- accès)
sements cantonaux d’assurance incendie AEAI pour la // Sociétés tierces (notamment visiteurs)
protection incendie et les voies d’évacuation) // Organisation de la sécurité
// Organisation globale
Chez les fournisseurs, les rôles suivants doivent être défi- // Locataires (parc d’affaires)
nis au moins // Gestion du personnel
// Chef de projet // Facility Management
// Technicien système pour le matériel // Fournisseurs et prestataires de services (p.ex. provider)
// Technicien système pour le logiciel // Etat, législateur, organes de révision
// Conseiller de vente (négociation du contrat, cahier des
charges, suppléments)
// Administrateur projet (controlling financier)
/ 37
/// Organisation
Association au projet
Il est recommandé, voire même élémentaire, de tenir compte des structures internes, des
processus opérationnels, des habitudes des collaborateurs (et surtout des décideurs) lors de
l’implémentation d’un système de contrôle d’accès. Sinon, des réserves par rapport au sys-
tème risquent vite de gêner l’étude de projet et les procédures. Il est par conséquent important
d’associer au processus des personnes des divers services, de recueillir leurs besoins et leurs
doutes et d’en faire des ambassadeurs de la solution.
/ 38
/// Comptes rendus et documentations
Documentation
Un système de contrôle d’accès doit posséder une documen-
tation bien faite qui donne à l’utilisateur, à l’exploitant et au
fournisseur une vue d’ensemble claire des composants ins-
/ 39
/// Sécurité
/ 40
/// Service, entretien et formation
/ 41
/// L’association
Le fournisseur concerné est autorisé à utiliser ce label si ces conditions, entre autres, sont satisfaites.
/ 42
Association suisse des constructeurs de systèmes de sécurité SES
Membres