Vous êtes sur la page 1sur 44

// D

 OSSIER
BUSINESS//
Evaluation
d’un système de
contrôle d’accès
TABLE DES MATIÈRES

/// Avant-propos 4

/// E valuation de systèmes de contrôle d’accès 5

/// Tâches du contrôle d’accès 6

/// D éveloppement du contrôle d’accès 7

/// L es composants d’un système de contrôle d’accès 9

/// L a structure: hors ligne ou en ligne? 10

/// Types de transmission 14

/// Support et lecteur 17

/// Systèmes biométriques 20

/// L a gestion de porte 24

/// Structures d’autorisation 27

/// Fonctions et modules étendus 29

/// Institutions et homologations 33

/// Protection des données 34

/// E tude de projet de contrôle d’accès 35

/// Organisation 37

/// Comptes rendus et documentations 39

/// Sécurité 40

/// Service, entretien et formation 41

/// SES – une marque de qualité 42

Mentions légales

Editeur Association suisse des constructeurs de systèmes de sécurité SES, 3052 Zollikofen

Section Sécurité, sous-groupe Access Control (AC) | www.sicher-ses.ch

Source Markus Graf | Siemens Suisse SA | enseignant spécialisé pour la formation de chef de projet sécurité

Rédaction Andreas Stettler, ask andreas stettler kommunikation, Hauptgasse 33, 4600 Olten | www.ask-olten.ch

Maquette mosaiq – integrierte kommunikation, Hauptgasse 33, 4600 Olten | www.mosaiq.ch

Impression Impress Spiegel AG, media + print, Bühlstrasse 49, 4622 Egerkingen | www.impress.ch
/// Avant-propos

/// Une introduction


pour «novices professionnels»

Il est difficile de ne pas se perdre dans la vaste offre de sys- recourir constamment à des termes et descriptions trop tech-
tèmes de contrôle d’accès. Et c’est précisément parce qu’il y niques, ce qui nous a amené à accepter volontairement un cer-
a tant de choses à prendre en compte que beaucoup d’erreurs tain manque d’exhaustivité.
peuvent être commises. La décision d’acheter un nouveau sys-
tème d’accès ou simplement d’étendre ou de renouveler l’an- Le présent dossier se base sur les documents de formation
cien dépend de nombreux facteurs. Le principal est non seule- bien plus détaillés de l’Association suisse des constructeurs
ment de connaître les tâches du contrôle d’accès en général et de systèmes de sécurité SES destinés à la formation de «Chef
les multiples exigences posées à un tel système mais aussi de de projet Sécurité». Le sous-groupe Access Control (AC) de la
les définir avec précision pour son cas d’application individuel. SES et la commission spécialisée Formation de la SES sont
responsables du contenu technique et de la réalisation de la
Cet ouvrage relativement compact est destiné à ceux qui se formation en collaboration avec la Haute école spécialisée zu-
consacrent au sujet du contrôle d’accès et préparent l’achat ou richoise à Winterthour.
l’extension d’un tel système mais ne possèdent pas les connais-
sances techniques et spécifiques au secteur correspondantes.
Nous nous sommes efforcés de rédiger cette introduction à
un univers complexe dans un langage compréhensible et sans
/// Evaluation de systèmes de contrôle d’accès

PROTECTION D’INSTALLATIONS ET
DE LA PROPRIÉTÉ INTELLECTUELLE

Lors de l’évaluation d’un système d’accès, il est important de nant du contrôle d’accès ait été soumis à une réflexion ap-
connaître le développement et la tâche du contrôle d’accès et profondie.
les multiples exigences posées à un système de contrôle d’ac- Une fois les conditions cadres tirées au clair, il faut répondre
cès. à d’autres questions. Quels systèmes sont possibles en fonc-
tion de l’architecture? Que veulent les divers utilisateurs? Les
La maxime suivante du contrôle d’accès provient d’une source systèmes doivent-ils être interconnectés? Une fois le système
anonyme: ne pas entraver l’accès des personnes autorisées installé, le projet est loin d’être achevé. Un système d’accès est
et empêcher celui des personnes non autorisées. accompagné de l’obligation à vie d’effectuer un entretien tech-
nique du système et de le maintenir en état de fonctionnement.
Les systèmes d’accès ont atteint aujourd’hui un niveau techno- Le service et la maintenance jouent un rôle qu’il ne faut pas
logique très avancé et utilisent des composants qui semblent sous-estimer.
futuristes. Mais plus il y a de high-tech et plus il est important
de bien comprendre les aspects positifs et négatifs des techno-
logies utilisables. Une évaluation minutieuse réalisée de ma-
nière précoce permet de déterminer quel système remplit au
mieux les tâches posées. Tout en supposant qu’il remplisse
les normes légales et que le traitement des données prove-

/5
/// Tâches du contrôle d’accès

QUI, QUAND, OÙ?

Le contrôle d’accès règle l’accès à des bâtiments ou des Le contrôle d’accès moderne est basé sur des mesures ar-
secteurs nécessitant une protection selon les critères «Qui, chitectoniques, organisationnelles et électrotechniques. Nous
quand, où?» et éventuellement «Avec qui?». Les autorisations protégeons ainsi des organisations, des bâtiments, des instal-
peuvent être valables une fois, être limitées dans le temps ou lations et surtout des personnes contre des attaques et des
être permanentes. La vérification des droits peut être réalisée menaces par des personnes non autorisées et évitons le vol
par une personne, un système ou une combinaison des deux. de la propriété intellectuelle. Les attaques dans l’entreprise
sont souvent réalisées par inattention, quand une occasion se
Un système de contrôle d’accès est un moyen électronique présente ou dans le cadre d’intrigues criminelles planifiées.
permettant d’imposer le contrôle d’accès qui vérifie automa- Il faut savoir à ce propos que la criminalité informatique est
tiquement si une personne est autorisée à pénétrer dans un commise à environ 70% par les employés de l’entreprise.
bâtiment, une zone ou une pièce déterminée, augmente la sé-
curité et soutient les processus opérationnels. La difficulté particulière du contrôle d’accès est de limiter au
minimum la liberté de mouvement des personnes autorisées
Un système de contrôle d’accès organise l’accès en s’ap- tout en opposant une barrière sans faille aux personnes non
puyant sur un ensemble de règles définies par l’exploitant. autorisées. Ainsi le contrôle d’accès a également une impor-
Les autorisations sont attribuées selon des critères liés aux tante fonction préventive en dissuadant les malfaiteurs po-
personnes et aux locaux ainsi que temporels. L’accès n’est tentiels. Il n’empêche certes pas les attaques de personnes
ainsi permis qu’aux personnes qui se sont fait reconnaître, autorisées mais permet leur identification le cas échéant.
par exemple, avec une, carte, un badge, un code PIN ou des,
caractéristiques biométriques.

/6
/// Développement du contrôle d’accès

DU PONT-LEVIS AU CONTRÔLE D’ACCÈS ÉLECTRONIQUE

Le besoin de sécurité étant aussi vieux que l’humanité, le be- Les droits d’accès statiques permettent de contrôler les fac-
soin de contrôle d’accès l’est donc tout autant. Le fait de sa- teurs «qui» et «où» mais pas le facteur «quand». La situa-
voir que seules des personnes autorisées se trouvent dans un tion a changé avec l’électrotechnique, qui a permis d’avancer
secteur donné confère de la sécurité à chacun. Les solutions à grands pas dans le développement et le perfectionnement
du Moyen Age – villes fortifiées et postes de garde aux portes des systèmes d’accès. La clé et le cylindre sont équipés de
de la cité – ont pu être simplifiées plus tard grâce au dévelop- composants électroniques, les droits sont contrôlés de ma-
pement de la mécanique et à l’invention de la serrure. nière mécanique et/ou numérique et complétés par des pro-
fils temporels. Les clés perdues peuvent être bloquées, un
Le cylindre a fait son apparition dans le contrôle d’accès avec remplacement des cylindres n’est pas nécessaire.
les installations de fermeture mécanique. La vérification des
droits d’accès ne s’effectuait plus dans la serrure mais dans le Cylindres et clés ont alors été remplacés par des lecteurs
cylindre mécanique. Non seulement il pouvait être monté dans de contrôle d’accès et des, cartes avec bande magnétique.
diverses serrures mais il permettait aussi pour la première fois Les premiers produits n’autorisaient toutefois pas d’inter-
d’attribuer des droits d’accès statiques par le fait que chaque connexion et les modifications de configuration prenaient
clé présentait ses propres perçages. Une planification des ins- beaucoup de temps, car elles devaient être réalisées sur
tallations de fermeture devenait ainsi possible. place, c’est-à-dire sur chaque porte. Ce n’est qu’avec l’inter-
connexion des composants et la gestion centralisée des droits
La perte d’une clé provoque en général des coûts importants: d’accès au moyen d’un logiciel qu’il a été possible d’effectuer
selon le concept, il faut remplacer plusieurs ou tous les cy- des modifications dans les meilleurs délais, de réduire le tra-
lindres. Les faibles frais d’acquisition peuvent masquer une vail d’administration et de permettre une journalisation cen-
exploitation éventuellement onéreuse. tralisée des déplacements (qui, quand, où).

/7
/// Développement du contrôle d’accès

Les premières, cartes à bande magnétique ont été utilisées


dans les années 1970. Elles n’offraient toutefois qu’une faible
sécurité, car les données pouvaient être facilement copiées et
lues. Bien que d’un coût avantageux, ces systèmes étaient sen-
sibles à l’usure, les têtes de lecture s’encrassaient, les bandes
magnétiques des, cartes s’usaient rapidement, se rayaient ou
perdaient leur codage. Les bandes magnétiques ont très vite
été remplacées par de nouvelles technologies: des pellicules de
cuivre et de code insérées dans les, cartes et lues par induction
ou par infrarouge.

Les années 1980 virent l’apparition sur le marché des pre-


miers systèmes de lecture sans contact. La Radio Frequency
Identification (RFID ) permet de transmettre des informa-
tions, par exemple le numéro de, carte, sur une distance de
lecture de quelques centimètres. L’amélioration des perfor-
mances dans l’électronique a permis des solutions toujours
plus sûres et plus multifonctionnelles ces dernières années.

Et qu’apportera l’avenir?
Dans les années à venir, la technologie RFID restera un élé- Des procédés biométriques (mesure et exploitation de, ca-
ment central du contrôle d’accès dont le chiffrement devien- ractéristiques spécifiques à la personne) peuvent être uti-
dra toutefois plus sophistiqué et donc plus sûr. La durée de vie lisés en lieu et place ou en complément de la RFID. Cette
des technologies devient toujours plus courte; c’est pourquoi technologie est certes sur toutes les lèvres mais moins ré-
il est d’autant plus important que le firmware des composants pandue en pratique qu’on ne le suppose généralement. Elle
employés puisse être actualisé. nécessite encore un plus large consentement dans la popu-
lation et une législation plus adaptée.
En s’appuyant sur les normes RFID, la Near Field Communica-
tion (NFC) réalisée avec des téléphones mobiles jouera égale- Dans le cas des installations de grande envergure, on dis-
ment un rôle dans le contrôle d’accès. Au contraire de la RFID tingue une tendance vers les systèmes dits de métamana-
où un composant est soit transpondeur, soit lecteur, les appa- gement. Plusieurs systèmes de contrôle d’accès existants y
reils NFC peuvent remplir les deux fonctions. Les téléphones sont interconnectés sur une plateforme de niveau supérieur.
mobiles modernes sont déjà équipés de cette technologie et Une autre évolution prévisible est la fusion entre le contrôle
peuvent être utilisés comme support d’identification. Les droits d’accès et la technique du bâtiment. L’interconnexion simpli-
d’accès sont transmis par le réseau téléphonique indépen- fiée par bus permet ainsi une commande centralisée de la
damment du lieu (un avantage par rapport aux, cartes à puce) lumière, de la climatisation, des stores d’ombrage, de l’ac-
et sont immédiatement à disposition de l’utilisateur, sans in- cès et d’autres éléments.
frastructure coûteuse. Les applications NFC conviennent sur-
tout pour des objets très dispersés dans l’espace. La distance Le SAS (Software as a Service) et des solutions dans le nuage
de lecture entre téléphone mobile et lecteur d’accès reste tou- feront également leur apparition parmi les systèmes d’accès.
tefois limitée à quelques centimètres, comme pour la RFID.

/8
/// Les composants d’un système de contrôle d’accès

L’HOMME EST LE MAILLON LE PLUS FAIBLE DE LA CHAÎNE

Chaque système d’accès est toujours composé pour l’essen-


tiel des mêmes éléments de base.

Homme et organisation au serveur, car les données nécessaires (caractéristique


L’homme est ici intentionnellement considéré comme un d’identification de la, carte, autorisations, par exemple) sont
composant du système, car il est le plus souvent le maillon enregistrées dans une base de données locale. La centrale
le plus faible de la chaîne. L’objectif de protection ne peut en collecte de plus des données d’événement et les transmet au
effet être atteint que si toutes les personnes concernées se serveur pour une journalisation sans faille et l’analyse. Selon
soumettent aux mesures ordonnées. C’est pourquoi il est le système, plusieurs CCA peuvent aussi communiquer entre
nécessaire d’informer les utilisateurs sur le sens et le but elles pour se «mettre à jour» mutuellement.
d’un système de contrôle d’accès avant son installation et de
les motiver pour qu’ils l’emploient de façon convenable. Le Equipement de porte
système est d’autant mieux accepté que son utilisation est En complément du lecteur d’accès, l’actionneur transforme
confortable. Il en est de même pour toute mesure complé- les commandes électroniques en déplacement mécanique
mentaire (code PIN ou contrôle biométrique, par exemple): et autorise l’ouverture de la porte après vérification positive
elle doit être indispensable pour les objectifs de protection dans la centrale. Les actionneurs utilisés sont des serrures
exigés et compréhensible par l’utilisateur. motorisées ou électriques ainsi que des ouvre-portes élec-
triques, selon les exigences en matière de sécurité méca-
Badge nique, les prescriptions de protection incendie ainsi que la
Le badge sert de moyen d’identification pour le système. On technique des voies d’évacuation et de secours.
suppose qu’il est utilisé par son possesseur légitime. Nous
parlons donc d’une identification de la, carte et non pas d’une Alimentation électrique normale et de secours
identification de la personne. Un système de contrôle d’accès doit présenter une disponi-
bilité maximale. Dans la majorité des cas, la centrale ainsi
Lecteur que les périphériques dédiés (lecteur, module de commande
Le lecteur sert à obtenir les informations du badge et à les de porte etc.) possèdent leur propre alimentation élec-
transmettre à l’unité de traitement. Cette dernière se trouve trique (de secours). Les équipements de porte du bâtiment
soit dans le même boîtier que le lecteur, soit dans un boîtier tels que serrures motorisées et électriques, ouvre-portes
séparé (un contrôleur de porte, par exemple), selon le système. électriques, voire entraînements électriques, sont souvent
pourvus de leur propre alimentation décentralisée. Il est re-
Centrale de contrôle d’accès commandé de tester aussi le fonctionnement avec courant
La centrale de contrôle d’accès (CCA), également appelée de secours lors de la réception du système.
contrôleur et concentrateur de données, vérifie une demande
d’accès et accorde ou refuse l’ouverture de la porte. Cette
opération est également possible sans liaison permanente

/9
/// Structure d’un système de contrôle d’accès

Contrôle d’accès hors ligne

Contrôle d’accès hors ligne avec composants de porte numériques: le «personnage gris» charge les autorisations sur les composants de porte; les «personnages
verts» possèdent une autorisation correspondante sur leurs supports, les «personnages rouges» en sont dépourvus.

HORS LIGNE OU EN LIGNE?

Il existe divers concepts système qui diffèrent selon le fabricant. Avantages et inconvénients
Pour les systèmes de contrôle d’accès électroniques, on dis- Aucun câblage n’est nécessaire
tingue les solutions en ligne et hors ligne. Dans les solutions Moindres frais de montage et d’installation
hors ligne, les droits d’accès peuvent être écrits sur les compo- Installation en seconde monte simple sur les portes
sants de porte numériques ou sur les supports d’identification Les droits d’accès doivent être chargés localement
(badge, porte-clés, clé). sur les composants de porte
Les droits d’accès ne sont pas disponibles immédiate-
Contrôle d’accès hors ligne 1: ment
droits d’accès chargés sur les composants de porte Les blocages de, carte ne sont pas effectifs immédiate-
numériques ment
Les systèmes hors ligne sont composés de cylindres numé-
riques, d’armatures et de lecteurs d’accès. Certains fournis-
seurs travaillent aussi avec des cylindres de serrure numé-
riques qui peuvent être ouverts avec une clé à puce.

Les droits d’accès et les profils horaires sont gérés de manière


centralisée avec un logiciel et chargés sur les composants de
porte numériques avec un programmateur. Cette programma-
tion locale est nécessaire après chaque modification ou sup-
pression.

/ 10
/// Structure d’un système de contrôle d’accès

Contrôle d’accès
Access on Card

Alimentation
électrique
220 V

Unité de
CCA Elément
de
verrouillage
lecture

Contrôle d’accès hors ligne avec droits d’accès sur le support: les «person- Contrôle d’accès autonome.
nages verts» ont chargé leurs autorisations sur leurs supports avec le lecteur
de mise à jour et les ont actualisées, les «personnages rouges» non.

Contrôle d’accès hors ligne 2: Contrôle d’accès autonome:


droits d’accès sur le support d’ID centrale de contrôle d’accès et lecteur
Les droits d’accès et les profils horaires sont gérés de manière Les droits d’accès et les profils horaires sont gérés de manière
centralisée avec un logiciel et chargés sur les supports d’ID centralisée avec un logiciel et chargés sur une centrale de
(badges, porte-clés etc.) avec un lecteur de mise à jour. Les contrôle d’accès ou un gestionnaire de porte avec un program-
droits d’accès peuvent être modifiés et rechargés sur les sup- mateur ou un ordinateur portable. Les droits d’accès peuvent
ports d’ID. Les supports perdus sont bloqués dans le système. être modifiés ou supprimés et doivent être respectivement
Le blocage peut être transmis aux composants de porte hors rechargés dans la centrale de contrôle d’accès. Cette solu-
ligne avec un programmateur ou un support d’ID. tion est utilisée pour des portes coulissantes ou des portes avec
serrures motorisées.
Avantages et inconvénients
Aucun câblage n’est nécessaire Avantages et inconvénients
Moindres frais de montage et d’installation Aucun câblage réseau n’est nécessaire
Installation en seconde monte simple sur les portes Les droits d’accès doivent être enregistrés localement dans
Les droits d’accès sont écrits sur le support d’ID la centrale de contrôle d’accès
Les droits d’accès ne sont pas disponibles immédiatement Les droits d’accès ne sont pas disponibles immédiatement
Les blocages de, carte doivent être chargés sur place sur Les blocages de, carte ne sont pas effectifs immédiatement
les composants de porte et ne sont effectifs qu’ensuite

/ 11
/// Structure d’un système de contrôle d’accès

Contrôle d’accès en ligne: droits d’accès en ligne sur les composants de porte
Les droits d’accès et les profils horaires sont gérés de manière centralisée au moyen d’un
logiciel et chargés dans la centrale de contrôle d’accès via le réseau informatique. Les droits
d’accès peuvent être modifiés en ligne et les badges perdus peuvent être verrouillés immé-
diatement. Les unités de commande de porte peuvent être câblées de manière centralisée ou
décentralisée. Toutes les unités de commande de porte et tous les lecteurs d’accès sont inter-
connectés avec une centrale de contrôle d’accès via un système de bus.

Avantages et inconvénients
Les droits d’accès sont immédiatement disponibles
Les blocages de, carte sont effectifs immédiatement
Une surveillance centralisée des portes est possible
Les signalisations d’événement sont disponibles immédiatement
Frais de câblage

Ordinateur
de contrôle

CCA Alimentation
électrique
220 V

Elément Elément Elément Elément


de de de de
verrouillage verrouillage verrouillage verrouillage

Unité de Unité de Unité de Unité de


lecture lecture lecture lecture

Installation centralisée avec lecteurs et éléments de verrouillage.

Installation centralisée Avantages et inconvénients


Une centrale de contrôle d’accès peut être connectée à plu- Administration centralisée
sieurs portes. La centrale de contrôle d’accès prend les dé- Connexions à des systèmes tiers (EMA, IDI etc.)
cisions d’accès pour toutes les portes. Des verrouillages de Alimentation électrique de secours de la CCA
porte et des contacts magnétiques sont raccordés à l’unité Frais d’installation
de commande de porte ou à la centrale de contrôle d’accès.
Seule cette dernière est connectée au serveur d’accès via le
réseau informatique.

Selon le type de bâtiment, le nombre d’étages et donc les


distances, il faut donc faire appel à plusieurs centrales de
contrôle d’accès.

/ 12
/// Structure d’un système de contrôle d’accès

Installation décentralisée En ligne et hors ligne aujourd’hui


Ce type d’installation convient à des systèmes de petite taille. Les systèmes de contrôle d’accès actuels peuvent gérer les
Si l’on souhaite un réseau, il faut que l’infrastructure corres- droits d’accès tant hors ligne qu’en ligne. L’exploitant ne doit
pondante soit disponible. En l’absence de réseau informa- pas se décider pour ou contre une solution mais peut profiter
tique, il est recommandé de recourir au système de bus meil- des avantages des diverses variantes. Certains fournisseurs
leur marché pour relier les divers éléments. Une centrale de proposent des systèmes en ligne et hors ligne et peuvent aus-
contrôle d’accès est installée pour chaque porte et elle prend si gérer des installations de fermeture mécanique. D’autres
toutes les décisions d’accès de manière autonome. Lecteurs ont intégré des solutions hors ligne à leurs systèmes. On
de contrôle d’accès, verrouillages de porte et contacts ma- opère une distinction entre une intégration partielle et une
gnétiques sont connectés à cette centrale. intégration complète. Dans le cas d’une intégration partielle,
le système accède à deux bases de données (en ligne et hors
Avantages et inconvénients ligne), ce qui augmente quelque peu les travaux de mainte-
Faibles frais d’installation si un réseau est déjà disponible nance. Une solution à intégration complète est basée sur une
Administration centralisée seule base de données.
Alimentation électrique de secours de la CCA
Connexions à des systèmes tiers (EMA, IDI etc.)

Ordinateur
Ordinateur de contrôle
de contrôle
CCA Alimentation
électrique
220 V

Elément Elément
Alimentation Alimentation Alimentation de de
électrique électrique électrique verrouillage verrouillage
220 V 220 V 220 V

Unité de Unité de
lecture lecture

CCA CCA CCA

Elément Elément Elément


de de de
verrouillage verrouillage verrouillage

Unité de Unité de Unité de


lecture lecture lecture

Installation décentralisée avec lecteurs et éléments de verrouillage. Système de contrôle d’accès moderne avec offre en ligne et hors ligne.

Domaines d’application hors ligne/en ligne


Les portes avec des exigences organisationnelles sur le contrôle d’accès
sont équipées de solutions hors ligne:
// Portes sans surveillance de porte (portes de bureau, locaux de stockage, par exemple)
// 
Portes peu utilisées (locaux de nettoyage, débarras, par exemple)

Les portes avec de fortes exigences de sécurité sont équipées de solutions en ligne:
// 
Portes avec surveillance de porte (portes extérieures, portes d’étage, archives, locaux de serveurs, par exemple)
// 
Portes avec ouvertures télécommandées (entrées principales, entrées des fournisseurs, par exemple)
// Portes avec de nombreuses modifications des droits d’accès (portes d’étage, par exemple)
// Portes fréquemment utilisées (entrée du personnel, portes de liaison, par exemple)

/ 13
/// Types de transmission

QUAND LES DONNÉES ONT APPRIS À VOLER

Le contrôle d’accès fait maintenant appel uniquement à des, cartes à puce et à des technologies sans contact. D’autres
technologies de, carte (bande magnétique, code à barres, infrarouge etc.) se rencontrent encore sur des systèmes anciens,
avec des supports à usage unique ou quand le prix est un critère important, par exemple dans les bibliothèques, les salons
ou les parkings.

Questions avant le choix de la bonne technologie


// Quel est le niveau d’exigence en matière de sécurité?
// Quel est le domaine d’application?
// Des technologies sont-elles déjà en utilisation? Faut-il que toutes les applications puissent être utilisées avec une seule
et même, carte?
// D’autres applications sont-elles prévues?
// Quelles vitesses de lecture sont attendues?
// Est-ce que des données doivent être enregistrées sur le support et quelle taille mémoire est nécessaire?
// Quelles distances de lecture doivent être possibles?
// Le support sera-t-il vérifié par une personne ou par un appareil?

Cartes à puce Procédé par RFID


Les badges avec une puce munie de contacts ouvrent de La Radio Frequency Identification (technologie radio) est ba-
nombreuses possibilités pour le codage et la sécurité et ils sée sur l’utilisation d’ondes électromagnétiques et permet
sont essentiellement utilisés pour l’accès au poste de travail l’identification et la localisation automatiques d’objets, faci-
sur PC. La capacité de stockage est élevée et les risques de litant ainsi considérablement l’acquisition des données. Un
modification, de falsification et d’imitation peuvent être pra- système RFID est constitué d’un transpondeur logé dans un
tiquement exclus par des mesures organisationnelles. Les objet (un badge, par exemple) et contenant un code, caracté-
puces sont pourvues de contacts dont la position est définie ristique ainsi que d’un lecteur permettant de lire cette iden-
dans une norme ISO. Des lecteurs sophistiqués pour, cartes tification. On parle ici de lecture de proximité, avec des dis-
enfichables sont nécessaires pour établir la connexion entre tances de lecture de 10 cm maximum. Pour des distances plus
les palpeurs de contact dans le lecteur et les surfaces de importantes (camions, élévateurs à fourche, par exemple), il
contact sur la, carte. existe des systèmes avec des fréquences plus élevées et leurs
propres supports d’ID.
/ 14
/// Types de transmission

En Suisse, les technologies les plus répandues dans le do- Sécurité de transmission et des données
maine du contrôle d’accès sont Legic (LEGIC Identsystems AG, Dans toutes ces applications, il faut déterminer si les don-
filiale de KABA) et mifare (NXP, spin-off de Philips). nées doivent être enregistrées sur la, carte ou de manière
D’autres domaines d’application sont possibles: centralisée. Les deux solutions ont leurs avantages et leurs
inconvénients. Si les données sont enregistrées sur la, carte,
// Accès à l’informatique le risque de perte est plus élevé; en retour, cette méthode est
// Bureautique (autorisation d’accès à des imprimantes et employée pour les applications biométriques, car les données
des photocopieurs) sensibles demeurent chez leur propriétaire. Par contre, si les
// Saisie des temps et des prestations données doivent être gérées dans un système centralisé, il
// E-ticketing (concerts, manifestations sportives etc.) est recommandé de procéder à une interconnexion (plutôt
// E-payment (cash, vente, solutions de restauration etc. coûteuse) de tous les lecteurs.
pour paiement à des automates et caisses)
// Solutions de parking etc. Les points suivants doivent être pris en compte
tout particulièrement pour les solutions de paiement sans
Near Field Communication (NFC) numéraire avec plusieurs fournisseurs et éventuellement
NFC est une norme internationale de transmission pour plusieurs sites
l’échange sans contact de données par technique radio sur de // Est-il possible d’utiliser une structure de données
courtes distances de quelques centimètres. Des applications uniforme?
et des droits sont alors transmis par GSM et par Internet. Cela // Tous les partenaires possèdent-ils une unité de lecture/
est avantageux quand des droits doivent être attribués à court écriture pour une telle solution?
terme et pour des objets très éloignés dans l’espace. // L’«argent» doit-il se trouver sur la, carte?
// Qui est responsable pour la compensation parmi les
divers fournisseurs?
// Comment les lecteurs sont-ils ajoutés au pool?

La sécurité d’un système de contrôle d’accès peut être adap-


tée aux exigences de l’utilisateur. Si l’on ne contrôle que la

NFC
possession (d’un support) ou la connaissance, le niveau de
sécurité est bas. La connaissance peut être simplement
transmise ou obtenue par espionnage, le support peut être
donné ou volé. La combinaison de ces procédés conduit à
une augmentation notable de la sécurité. La connaissance
et la possession ne sont toutefois pas liées à une personne;
la sécurité est seulement aussi bonne que la façon dont on
les utilise. C’est finalement la biométrie qui offre la plus
haute sécurité, car les, caractéristiques liées à la personne
ne peuvent être ni transmises ou obtenues par espionnage,
ni falsifiées.
Resistive Capacitive Identification (RCID)
Au contraire de la RFID, la RCID n’utilise pas de champs
électromagnétiques mais des champs électrostatiques ab-
solument inoffensifs pour le corps. Ce dernier sert alors de
support de transmission: le circuit est fermé et l’identification
est effectuée quand on touche un récepteur (par exemple une
poignée de porte ou un tapis) alors que l’on porte un émetteur
sur soi (dans la poche du pantalon, par exemple).
/ 15
/// Types de transmission

Niveau de sécurité

Combinaison

Biométrie
p.ex. empreinte digitale

Possession + connaissance
Carte + code PIN

Possession Connaissance
Carte Code PIN

/ 16
/// Support et lecteur

SÉSAME OUVRE-TOI!

Si seule la connaissance (PIN) ou seules des, caractéristiques biométriques sont contrô-


lées, aucun support n’est nécessaire. Il est toutefois souvent judicieux de recourir à une
combinaison de deux ou trois procédés. Nous allons présenter brièvement les supports les
plus fréquemment utilisés.

Carte
Le format le plus courant (format, carte de crédit) et convenant parfaitement comme badge
visuel en même temps.

Le badge moderne tout plastique est un stratifié composé de divers films individuels très
minces. Ceux-ci sont soudés avec l’insert nécessaire (une puce avec antenne, par exemple) et
la feuille de couverture.

Les possibilités de mise en forme et d’impression des badges en plastique sont pratiquement
illimitées. Ils peuvent être pourvus de logos d’entreprise, de photos de collaborateurs mais aus-
si d’éléments de sécurité comme des hologrammes. Des imprimantes à badge spéciales pour
procédés offset et de thermoimpression permettent de délivrer les, cartes indépendamment du
fournisseur.

Clé
L’intégration de composants RFID dans la clé est pratique pour les solutions mécatroniques,
c’est-à-dire avec coexistence de lecteurs sans contact et de cylindres mécaniques convention-
nels. La distance de lecture est toutefois limitée.

Porte-clés/bracelet 
Variante robuste mais avec une distance de lecture inférieure à celle de la, carte.

/ 17
/// Support et lecteur

Les questions suivantes peuvent être utiles Les lecteurs sont disponibles dans différentes versions et
lors de l’évaluation du bon modèle: variantes de design avec les critères distinctifs suivants:
// Le badge doit-il être pouvoir être personnalisé // Avec/sans clavier
(charte graphique de l’entreprise, par exemple)? // Technologie du lecteur (LEGIC, Mifare, EM, Hitag etc.)
// Des, caractéristiques de sécurité doivent-elles être // Distance de lecture
ajoutées (hologramme, par exemple)? // Résistance au vandalisme
// Le support doit-il pouvoir être lu sans contact et // Indice de protection IP (utilisation en intérieur / extérieur)
à une distance aussi grande que possible? // Avec/sans écran (terminal, par exemple, aussi pour
// Le support doit-il aussi servir de clé? l’enregistrement des temps de travail)
// Le support doit-il être très robuste (contraintes // Possibilité de fonctionnement autonome
mécaniques, humidité, température)? // Intégration au cylindre, à l’armature de porte

Lecteurs Avec ou sans clavier


Le lecteur (aussi l’unité de lecture ou le capteur) procède à Les unités de lecture RFID peuvent être équipées d’un clavier
l’acquisition des, caractéristiques d’identification de l’utilisa- permettant de saisir un PIN (numéro d’identification person-
teur et les transmet à la centrale. L’utilisateur peut prouver nel). Cette combinaison permet donc de contrôler la posses-
son identité par possession (d’une, carte, d’une étiquette, par sion et la connaissance. Une combinaison avec des systèmes
exemple), par connaissance (d’un PIN ou d’un code), par des, biométriques pour augmenter la sécurité est également pos-
caractéristiques physiques (biométrie) ou par une combinai- sible.
son de celles-ci. Chaque procédé a un niveau de sécurité plus
ou moins élevé.

/ 18
/// Support et lecteur

L’utilisation fréquente des touches peut conduire à une usure, selon la qualité. Dans ce cas,
les codes PIN sont vraiment faciles à obtenir par espionnage. Pour les applications de haute
sécurité, il existe des lecteurs dits «scramble code» où la position des chiffres est modifiée de
manière aléatoire après chaque saisie.

Des modèles appropriés sont disponibles pour les diverses applications. En Suisse, Feller-Edi-
zio s’est imposé comme standard de fait. Pour les applications industrielles, des modèles à
montage apparent avec protection facultative contre les coups et les éclaboussures se sont éta-
blis. Une combinaison avec des interphones et des caméras à portrait est également possible.

Lecteur hors ligne


Il existe aussi des lecteurs qui ne sont pas intégrés à un réseau et ne communiquent donc pas
avec un ordinateur central. Les lecteurs dits d’armature conviennent pour des portes indivi-
duelles sans exigence de sécurité ou lorsque l’utilisation de clés mécaniques n’est pas sou-
haitée.

L’utilisation de lecteurs d’armature sur des portes de protection incendie et d’évacuation


doit impérativement être autorisée par les administrations concernées.

/ 19
/// Systèmes biométriques

ON TOUCHE ICI AU VIVANT

La biométrie s’intéresse à des, caractéristiques physiolo- Exigences sur les, caractéristiques biométriques
giques et comportementales uniques d’êtres vivants (doigt, Une, caractéristique biométrique doit remplir au moins les
main, œil, par exemple) et aux procédés nécessaires de me- propriétés suivantes:
sure et d’évaluation. L’emploi de procédés d’identification // 
Caractère distinctif/unicité; expression différente d’un
biométriques dans le contrôle d’accès est destiné à assurer individu à l’autre.
que l’accès ne soit accordé qu’à la personne qui possède les, // Universalité/diffusion; quelque chose dont dispose
caractéristiques appropriées. La fraude – avec des badges vo- chaque être humain.
lés, par exemple  – est ainsi rendue beaucoup plus difficile, // Durabilité/permanence; quelque chose qui ne varie pas
voire empêchée. chez un même individu. Des procédés adaptatifs peuvent
compenser de petites modifications (une légère blessure
Les procédés biométriques font partie des principales mé- au doigt, par exemple).
thodes d’authentification automatisables pour l’identification // Accessibilité/possibilité d’acquisition; quelque chose dont
des personnes. Authentification signifie «attestation ou véri- il est facile de constituer une image.
fication de l’authenticité». Alors que les techniques d’authen-
tification traditionnelles telles que PIN, procédé par mot de Les propriétés suivantes sont en outre souhaitables:
passe ou, carte intelligente (carte à puce) sont basées sur la // Performances; robustesse, précision, efficacité et rapidité
vérification de connaissance ou de possession (voir p. 16), la d’analyse.
biométrie fait appel à des, caractéristiques physiologiques et // Acceptation; pas de résistance contre la collecte des don-
comportementales, c’est-à-dire à des signes distinctifs liés – nées.
et non pas seulement relatifs – à la personne. // Fiabilité; pour rendre plus difficiles les contrefaçons et le
contournement de la présentation des, caractéristiques.
L’évaluation distingue l’identification et la vérification:
Identification signifie «constatation de l’identité». Les caracté- Deux procédés
ristiques biométriques d’une personne sont comparées avec La reconnaissance biométrique se décompose en principe
toutes les données de référence enregistrées dans la base de en deux groupes:
données. Le système réalise une comparaison 1:1 avec une // Caractéristiques physiologiques (également appelées
multitude d’enregistrements. Plus le système contient d’en- «caractéristiques passives»): empreinte digitale, réseau
registrements de référence, plus la durée de l’identification veineux, géométrie de la main, yeux (rétine, iris), visage.
est longue. // Caractéristiques comportementales (ou «caractéristiques
dynamiques»): signature, empreinte vocale, façon de
Vérification signifie «confirmation de l’identité». Lors d’une marcher, frappe au clavier.
vérification, une comparaison 1: 1 contrôle si une prétendue
identité peut être prouvée. Par exemple, une personne s’iden- L’exploitation de, caractéristiques comportementales se situe
tifie avec une, carte ou un PIN. Le système compare ensuite plutôt dans le domaine du confort (commande vocale d’ap-
ses données biométriques (modèle) avec la mesure du cap- pareils etc.). Le contrôle d’accès fait surtout appel à des sys-
teur. Ce procédé est plus rapide et plus sûr que l’identifica- tèmes qui analysent les, caractéristiques statiques. Des com-
tion. Si le modèle de référence est de plus enregistré sur une, binaisons de, caractéristiques sont bien entendu judicieuses
carte, il n’est pas nécessaire de disposer d’une base de don- (la reconnaissance de visage et vocale, par exemple).
nées centralisée, ce qui constitue un grand avantage du point
de vue de la protection des données.

Les coûts d’achat d’un lecteur biométrique sont en général


supérieurs à ceux d’un appareil RFID. Ces coûts sont éven-
tuellement relativisés quelque peu par la suppression de
l’achat et de la gestion des, cartes RFID.

/ 20
/// Systèmes biométriques

Empreinte digitale Structure des vaisseaux sanguins au dos de la main


Une empreinte digitale comprend environ 35 points singuliers Le système reconnaît le réseau individuel des veines et fonc-
différents au total (minuties) tels qu’intersections, terminai- tionne avec un algorithme de reconnaissance spécifique qui
sons, bifurcations ou points. Pour obtenir une identification traite et identifie la structure des vaisseaux sanguins de la
sûre, il suffit en général de vérifier 8 à 22, caractéristiques main détectée par technologie infrarouge. Les empreintes
ainsi que leurs distances et positions relatives. sont différentes même pour des vrais jumeaux, car elles ne
sont pas déterminées par l’ADN.
Avantages et inconvénients
Faible mémoire nécessaire pour le modèle Avantages et inconvénients
Bon marché L’état de la surface de la peau n’a aucune influence sur le
Dépend de la température modèle; la mesure est sous-cutanée.
Les utilisateurs peuvent émettre des réserves relatives De petites blessures et la saleté ne causent pas d’erreur
à l’hygiène. d’identification.

Limitation si les empreintes digitales manquent ou sont Pas d’impossibilité d’enregistrement, car chaque être
peu marquées humain possède un réseau veineux.
La position des veines reste inchangée durant toute la vie
et diffère d’une personne à l’autre.
Dépend de la température

/ 21
/// Systèmes biométriques

Géométrie de la main Iris


Comme pour la reconnaissance de visage, le procédé par L’iris de l’œil est son diaphragme, coloré par des pigments. Il
géométrie de la main utilise aussi un système optique sous est la, caractéristique la plus complexe du corps humain qui
forme d’une caméra pour produire une image des, caracté- convienne à l’analyse biométrique. Son motif est créé de ma-
ristiques spécifiques d’une main. Le système fait alors une nière aléatoire et n’est pas influencé par le patrimoine géné-
prise de vue du dos de la main ainsi que de son profil à l’aide tique. Avec ses taches, ses cryptes, sa collerette et ses sillons,
d’un miroir et exploite ces images. l’iris comprend au total 266 caractéristiques biométriques.

Enregistrement des données biométriques (caractéristiques)


L’enregistrement des données de référence est réalisé soit de manière centralisée dans le sys-
tème de contrôle d’accès, soit directement sur le badge. Si le modèle de référence est enregistré
sur une, carte, il n’est pas nécessaire de gérer une base de données centrale, ce qui constitue un
grand avantage du point de vue de la protection des données.

Tolérance du système
Pour chaque demande d’accès, le système génère un nouveau vecteur de, caractéristique qui
est comparé à celui qui est enregistré. Etant donné que chaque mesure conduit à des résultats
légèrement différents (angle et pression de positionnement, activité corporelle, température,
humidité etc.), le système doit pouvoir accepter un certain écart par rapport à l’enregistrement
de référence.

Sécurité ou confort
La question se pose en principe toujours de savoir jusqu’à quel point il faut renoncer à un
contrôle rapide, simple, bon marché et confortable au profit de la sécurité.

Le recours à la biométrie assure le contrôle de l’individu et pas seulement de la possession ou


de la connaissance. En même temps, il offre un confort supplémentaire, car il ne peut y avoir
de perte de badge ni d’oubli de PIN. L’acquisition de la, caractéristique biologique peut même
avoir lieu sans contact, c’est-à-dire «à mains libres».
/ 22
/// Systèmes biométrique

Conclusion: l’exploitant choisit la technologie, l’utilisation et le rapport


entre confort et sécurité.

Un inconvénient des systèmes biométriques est qu’ils ne fonctionnent pas avec toutes les per-
sonnes. Un lecteur d’empreinte digitale peut, par exemple, ne pas donner de résultat pour des
personnes dont les empreintes digitales sont peu marquées (enfants) ou absentes (après une
blessure), c’est-à-dire env. 4 à 5% de la population. Il faut développer pour ces cas particuliers
un scénario avec un accès différent (degrading), par exemple seulement avec, carte ou PIN.

Les systèmes biométriques exigent l’accord de l’utilisateur.


Il s’agit de contrer les peurs et les doutes par une information et une formation ciblées.

Réserves et incertitudes
Les mesures et arguments suivants peuvent aider à vaincre les doutes.

Protection des données


// L’enregistrement des modèles sur une, carte et un transfert de données sécurisé
peuvent éliminer en très grande partie l’utilisation abusive.
// 
Le doigt ou le visage ne doivent pas pouvoir être reconstitués avec les données
enregistrées (modèle).
// Les modèles ne doivent pas pouvoir être utilisés pour détecter des maladies.
// Les modèles devraient être enregistrés sous forme chiffrée.
// L’accès aux modèles doit être clairement réglé.

Santé
// 
La reconnaissance d’iris ne fait pas appel à un laser, comme on le pense souvent,
mais à une caméra.

Questions lors de l’évaluation de systèmes biométriques


// Quels objectifs doivent être atteints avec un système de reconnaissance biométrique?
// S’agit-il d’une identification ou d’une vérification biométrique?
// Quel procédé de mesure doit être utilisé?
// Quelles raisons justifient le traitement des données?
// Combien de personnes seront enregistrées?
// Les données biométriques doivent-elles être enregistrées de manière centralisée
ou décentralisée?
// Dans le cas de l’enregistrement décentralisé: selon quel procédé?

/ 23
/// La gestion de porte

OUVERTURE – ET SURVEILLANCE – DE PORTE

Il est clair qu’un système de contrôle d’accès pourra être couplé à la commande de portes,
portails et sas de sécurité ainsi qu’à des produits d’alarme. Des contrôleurs et composants
de porte spéciaux sont disponibles à cet effet. Les gestionnaires de porte commandent et sur-
veillent de manière autonome une ou plusieurs portes, lecteurs compris.

Un gestionnaire de porte n’est aussi bon que ses portes et ses composants de sécurité. Selon
la fréquentation, il peut y avoir plusieurs centaines de passages par jour, ce qui implique une
charge énorme pour les pièces mécaniques et électromécaniques. Une planification minu-
tieuse et prévoyante faisant appel à tous les spécialistes peut éviter des défaillances précoces
ou une perte de sécurité. Il faut de plus réfléchir en détail aux fonctions de protection des
portes (acoustique et contre l’effraction et l’incendie notamment) mais aussi à la conception
des sorties de secours. Les normes légales, très étendues, doivent en outre être respectées.

Nous allons introduire ce sujet par une brève présentation


des divers types de portes et de passages.

Types de portes
Portes à battant Pour séparer des locaux intérieurs et Inhibition d’intrusion

extérieurs; verrouillage avec une Protection contre le feu

serrure.
Contrôle d’accès Issue de secours
Entrée Sortie

Portes coulissantes Un ou plusieurs vantaux, guidés en haut


ou en bas, s’ouvrant latéralement.
Verrouillage automatique Contrôle en sortie

Portes tambour Deux ou quatre ailes tournantes dans un


bâti cylindrique permettant des entrées
Chemin de sauvetage
et des sorties simultanées.

Portillons Bâti fixe avec trois barres tournantes


pour l’accès individuel.

Portes rotatives Deux, trois ou quatre bras verticaux


en peigne pour la séparation des per-
sonnes dans une foule.

Sas à capteur Passage surveillé par capteur avec


portes coulissantes ou battantes.

Sas de sécurité Cabines avec deux portes/portes


coulissantes en vis-à-vis pour la sépa-
ration des personnes.

/ 24
/// La gestion de porte

Ouvre-porte Systèmes de gestion de porte


Un ouvre-porte est un dispositif monté dans le chambranle Dans le cas d’installations complexes, les composants de
avec déverrouillage électromagnétique de la gâche. porte ne sont plus traités par un contrôleur de porte mais
transférés à un système de gestion de porte de niveau supé-
On distingue les types d’ouvre-porte suivants: rieur (SGP), par exemple un automate programmable indus-
// Ouvre-porte standard, résistance à l’effraction triel (API). Celui-ci remplace de plus en plus souvent la com-
de 3500 à 5000 N mande à «logique câblée fixe». Les capteurs, c’est-à-dire les
// 
Ouvre-porte de sécurité, résistance à l’effraction contacts de porte, les barrières photoélectriques etc. ainsi
de 3000 à 15 000 N que les actionneurs (ouvre-portes, serrures électriques et
// 
Ouvre-porte d’évacuation, déverrouillage sûr, similaires) sont connectés directement à l’API. Que ce soit
même avec charge sur la gâche comme module centralisé ou comme solution modulaire
// Modèle «Silence» sans bruit d’encliquetage pour avec des modules décentralisés, l’API garantit une grande
hôpitaux et maisons de repos flexibilité et des possibilités d’extension. L’interface vers le
// Serrure à commande radio par émetteur portable contrôle d’accès peut être numérique.

Serrure de sécurité
Une serrure (de porte) particulièrement sécurisée par un cy- Ordinateur
de contrôle
lindre fixé par plusieurs broches.

Serrure à verrouillage automatique CCA Alimentation


électrique
220 V

Le verrou avance automatiquement après chaque fermeture


de la porte.

Verrouillage multiple
Serrure de sécurité avec verrouillage multipoint, en général Elément
de
verrouillage
Elément
de
verrouillage
Elément
de
verrouillage

à trois points, avec résistance accrue à l’effraction par levier.


Unité de Unité de Unité de
lecture lecture lecture

Contacts de signalisation
La surveillance d’état des portes (fermée, verrouillée, ou-
verte) est essentiellement réalisée à l’aide de contacts ma-
gnétiques mais aussi de contacts de pêne.
Certains systèmes intègrent une interface Ouverte
série et peuvent
4
ainsi renoncer à un câblage complexe. Lorsque plusieurs
modules d’API sont employés, ils sont interconnectés via le
réseau (Ethernet), ce qui augmente encore la flexibilité et la
rapidité. Contacts magnétiques

Ouverte
2 Fermée

Contacts magnétiques
1 Poigner
2 Verrou
3 Contact de verrou
4 Verrou supplémentaire

Fermée

/ 25
/// La gestion de porte

Surveillance et transmission d’alarme


Pour faciliter la compréhension, la présentation de ce
­domaine va s’appuyer sur la chaîne d’événements com­
Ordinateur
de contrôle posée de la détection, de la transmission, du traitement
CCA Alimentation
électrique
220 V et de l’intervention.

Détection Il s’agit la plupart du temps de capteurs tels


que détecteurs d’incendie et d’effraction,
Téléphones Téléphones
E-mail
contacts de porte (voir plus haut), détecteurs
mobiles fixes

de gaz, contacts de perturbation de systèmes


techniques et similaires.

Transmission La transmission de l’alarme est souvent


réalisée via un serveur d’alarme (PC) qui
transmet les alarmes à des terminaux
quelconques tels que téléavertisseurs,
téléphones fixes, téléphones mobiles ou
adresses e-mail, de plus en plus souvent par
Internet.

Traitement Quand les exigences de sécurité sont éle-


vées, il est recommandé de transmettre les
alarmes à des postes de réception spéciali-
sés, car la disponibilité et l’infrastructure y
sont garanties.

Intervention Selon l’événement, le poste de réception de


l’alarme fait intervenir le propriétaire, un
technicien de maintenance, un service de
sécurité, la police, les pompiers et similaires.

/ 26
/// Structures d’autorisation

Personne

Profils d’accès

Zones spatiales Plages horaires Groupes de portes

Composant Composant
Lecteur en ligne
autonome hors ligne

DROITS ET DEVOIRS

Les divers fournisseurs ont des approches différentes pour la modélisation des droits
dans le système. Toutefois, ces approches montrent toutes qui (quel support) a le droit
d’accéder quand et où.

Etant donné que l’implémentation de l’attribution des droits est aussi individuelle que le sys-
tème, l’utilisateur doit exposer clairement ses besoins au fournisseur. Le concept doit alors
être conçu en commun. Après son introduction, l’exploitant doit être en mesure d’étendre le
modèle de manière judicieuse et de procéder par lui-même à l’attribution des droits.

Blocages d’accès
Le blocage de la répétition d’accès (aussi appelé contrôle de la répétition d’accès) empêche un
nouvel accès à une zone avec le même support s’il n’y a pas eu de sortie préalable. Une variante
en est la limitation temporelle de ce blocage, ce qui permet, une fois la temporisation écoulée,
d’autoriser de nouveau l’accès dans la même zone, même si aucune sortie n’a été journalisée.

Commandes de sas
Un sas (un local ou une cabine, par exemple) ne doit contenir que des personnes autorisées.
Il doit être protégé par au moins deux terminaux d’accès. Si un local sert de sas vers d’autres
niveaux de sécurité, l’accès à celui-ci (ou la sortie de celui-ci) ne doit être réalisé que par une
seule porte en même temps. Une transaction n’est possible que si toutes les portes du sas sont
fermées ou si une transaction d’accès est terminée.

Un sas peut aussi être utilisé pour la séparation des personnes. Dans ce cas, aucune porte
vers ce local ne doit être ouverte tant que la personne autorisée n’a pas quitté le local (sas). On
consigne en général une limite de temps après laquelle la personne doit retourner à la zone
d’où elle est venue.

/ 27
/// Structures d’autorisation

A prendre en compte lors de l’utilisation de sas Contrôle de changement de zone spatiale, bilan
// 
Les domaines de compétence des divers systèmes de Les zones spatiales sont des sections d’une zone de sécurité
surveillance (effraction, incendie, vidéo, accès) doivent composées d’un ou plusieurs locaux avec une ou plusieurs
être clairement attribués. entrées et sorties. Une personne ne peut séjourner que dans
// Ne pas oublier la sortie de secours! une zone spatiale. Le contrôle de changement de zone spa-
// 
L’exploitation d’un sas nécessite beaucoup de courant. tiale empêche l’accès à une zone spatiale voisine si la per-
Tous les composants nécessaires doivent avoir un fonc- sonne autorisée est mentionnée comme «non présente» dans
tionnement fiable, même en cas de coupure de courant. la zone spatiale dans laquelle elle se trouve.
// Les séparations de personnes sont coûteuses et devraient
être planifiées par des spécialistes.
// Les sas doivent subir une maintenance régulière. La com- Zones spatiales 1 Zones
spatiales 2
plexité exige une interaction exacte de tous les compo-
sants.
// 
Les sas limitent considérablement le débit des personnes.
Sortie
Les passages de personnes attendus doivent être pris en de la ZS 2
Sortie de la ZS 1
compte lors de la planification.
// Comment est réalisé le transport des marchandises ou
des objets personnels (valises, PC etc.)?
Sortie de la ZS 3 Sortie de la ZS 3
et entrée dans et entrée dans
la ZS 1 la ZS 2
Sortie de la ZS 3
Zones spatiales 3

Entrée dans la ZS 3

Tous les lecteurs de la même zone spatiale peuvent être


regroupés en un groupe. D’autres attributs peuvent être
affectés à la zone spatiale:
// 
Nombre effectif de personnes qui se trouvent actuelle-
ment dans la zone spatiale.
// 
Nombre maximal de personnes autorisées à pénétrer
dans une zone spatiale. Une fois le maximum atteint, il
faut qu’une personne quitte la zone avant qu’une autre
puisse y accéder.
// Nombre minimum de personnes qui doivent être pré-
sentes dans une zone spatiale.
// Temps maximum pendant lequel des personnes sont
autorisées à rester dans la zone spatiale.
// Plage horaire pendant laquelle l’autorisation d’accès à
une zone spatiale est valable.
// 
Zone spatiale vide / non vide; une alarme est déclenchée
selon la spécification
// Non-respect de zone spatiale; l’entrée peut être possible
malgré le non-respect de zone, mais celui-ci est journali-
sé ou déclenche une alarme.

/ 28
/// Fonctions et modules étendus

de
Gestionob ale

dge;
ion de ba e

Intrusion
badge gl

ag
ison d'im
iteur
Gestion vis

compara
Elaborat

Transmiss ion
ion
eur

at
d’inform
de ascens
parking
Gestion de
hique
tion grap
Comman
Utilisa

me
ion d'alar
cabinet
Gestion du
n vidéo

ra tion de clé
Administ

Transmiss
Intégratio

Intégratio système de
ème

t
bâ en
tim
n de syst
Interface rces
de ressou

gestion du
présence
système aines

n,
;

semble de

de gestio
Vue d'en
hum

rdien
Tour de ga

AUTRES POSSIBILITÉS DU CONTRÔLE D’ACCÈS

Possibilités d’intégration Fonctionnalités et avantages:


Les systèmes et les modules peuvent avoir des interactions // Accès possible même si la réception n’est pas ouverte
différentes avec le contrôle d’accès. On opère alors une dis- (auto-enregistrement)
tinction selon le degré d’intégration. // Préinscription de visiteurs et message d’accueil automa-
// Intégration complète: l’application du contrôle d’accès est tique
étendue; l’utilisateur emploie l’extension comme l’appli- // Les visiteurs peuvent se déplacer librement au sein de
cation de base. zones prédéfinies.
// Intégration partielle: une application tierce souvent pré- // La journalisation des accès est assurée à tout moment.
existante est combinée à l’application de base gérant les // Archivage de toutes les visites, y compris de la personne
accès. rencontrée
// Interfaces logicielles: dans le cas d’une telle liaison mi- // Vue d’ensemble des visiteurs se trouvant dans le bâtiment
nimale (WebService, par exemple), la maintenance des (urgence, évacuation)
données communes ne doit être effectuée que dans l’une // Identification de personnes et sociétés indésirables (liste
des applications. noire)
// 
Interfaces matérielles: des interfaces matérielles per- // Fonctions supplémentaires telles que réservation des lo-
mettent de coupler divers systèmes de sorte que des évé- caux et des ressources (par exemple restauration)
nements et des commandes importants aient un effet sur // 
Règlementation des accès à des zones sensibles (interdit,
les deux systèmes. accompagné etc.)
// Autorisation des ascenseurs pour certains étages
Gestion des visiteurs // Gestion des places de parking
La gestion des visiteurs diffère de celle des collaborateurs par
les droits souvent limités dans le temps, par le blocage du Intégration à des systèmes de sécurité / de gestion de bâ-
badge après sa restitution et par sa réutilisation pour le visi- timent
teur suivant etc. La traçabilité est toutefois assurée. L’intégration du contrôle d’accès à un système de supervision
de la sécurité (SSS) est très répandue, car elle permet au per-
sonnel de sécurité une utilisation homogène et commune de
tous les sous-systèmes de sécurité tout en lui offrant une vi-
sion globale. La commande s’effectue par une interface uti-
lisateur graphique claire.
/ 29
/// Fonctions et modules étendus

Les états suivants peuvent être judicieux lors de la Création et gestion des badges
visualisation des portes: De nombreux systèmes de contrôle d’accès disposent, outre
// Porte fermée (contact magnétique dans le montant de la de la gestion des badges, de modules destinés à la personna-
porte) lisation du badge, par exemple pour l’imprimer ou le program-
// Porte fermée ou verrouillée (contact dans la gâche ou mer. Dans le cadre de la gestion des badges, outre l’accès pro-
dans la serrure) prement dit, d’autres applications sont également possibles
// Porte ouverte trop longtemps (ronfleur de préavertisse- comme la gestion des places de parking, le porte-monnaie
ment sur place afin que la porte soit fermée à temps) électronique, l’utilisation de photocopieurs, le dépôt de clés,
// 
Alarme de porte (ouverte sans autorisation après lecture la gestion des prêts etc. De tels modules ne sont proposés
ou ouverte trop longtemps) que par des fournisseurs spécialisés de systèmes de contrôle
d’accès.
Les actions suivantes peuvent être déclenchées, par
exemple, à partir d’un système de supervision:
// Télé-ouverture unique de portes et portails
// Ouverture/fermeture pendant un certain temps
// Ouverture permanente
// Blocage permanent

Transmission d’alarme
Une transmission d’alarme à la police ou à des postes d’in-
tervention privés, par exemple par SMS ou par e-mail, devrait
être réalisée sous forme sécurisée/chiffrée. Un avis interne,
par exemple au directeur technique, peut apporter un avan-
tage supplémentaire. Le contrôle d’accès est souvent employé
comme organe de commande du système d’alarme effraction
(EMA). Selon les possibilités du système d’accès, cette com- Dépôt de clés
binaison autorise des solutions confortables. Il est ainsi pos- Grâce à l’utilisation d’un dépôt de clés électronique, aucune
sible d’automatiser des processus et d’utiliser des synergies. clé ne quitte plus le site de l’entreprise.
Important: le contrôle d’accès ne remplace pas le système
d’alarme effraction. Les solutions de confort liées au contrôle
Ordinateur
d’accès ne peuvent pas être certifiées par la SES. de contrôle

Surveillance vidéo
Une liaison à un système de surveillance vidéo peut être ju-
dicieuse. Des prises de vue des accès autorisés et non au-
torisés facilitent la constatation a posteriori d’une éventuelle
utilisation abusive d’un badge. Des programmes appropriés
permettent le déclenchement immédiat de la caméra vidéo
par détecteur de mouvement dès que quelqu’un s’approche
de l’accès ou de la porte ou fait une transaction sur un lecteur.
Le personnel de sécurité dispose ainsi d’un contrôle supplé-
mentaire, soit en direct à l’écran, soit ultérieurement à l’aide
des données d’image enregistrées.

/ 30
/// Fonctions et modules étendus

La combinaison d’un dépôt de clés à un contrôle d’accès ap- A noter pour la commande d’ascenseur
porte de nombreux avantages Il est recommandé de coordonner les possibilités des four-
// 
Chaque retrait ou restitution de clé fait l’objet d’une jour- nisseurs d’ascenseur et de contrôle d’accès le plus tôt pos-
nalisation automatique: qui, quand, quelle clé? sible. Attention: un ascenseur n’est pas une séparation des
// Attribution claire de droits (qui a le droit de retirer quelle personnes.
clé quand? )
// Surveillance des clés retirées (quelles clés manquent Interfaces vers des systèmes tiers
maintenant) Une liaison par interfaces série peut être utilisée, par exemple
// Signalisation d’alarme si la restitution n’a pas eu lieu à un pour l’intégration de systèmes de biométrie, de commandes
moment déterminé, respectivement pas de sortie du bâti- d’ascenseur ou également d’installations de surveillance vi-
ment tant que la clé n’a pas été déposée déo.
// Moins de clés en circulation
Au niveau gestion, il est possible de réaliser un échange de
Un dépôt peut aussi convenir à d’autres objets, des outils, des données via le réseau, ce qui est habituel pour le transfert de
équipements (PC) etc. données personnelles provenant d’un système de ressources
humaines et élimine une saisie redondante des données.
Commande d’ascenseur Outre la simplification et la prévention des erreurs, cela aug-
Variantes pour la combinaison de contrôle d’accès
et de commande d’ascenseur
// L’ascenseur ne peut être appelé que par des personnes
IDEA,
autorisées. Les lecteurs d’accès ne se trouvent pas dans système de
détection
d’intrusion
la cabine mais aux étages et servent à appeler l’ascen- Ordinateur
de contrôle
SDI,
seur. système de
détection
// Le lecteur d’accès se trouve dans la cabine: CCA d’incendie

/ 
Tous les étages peuvent être choisis librement VIDEO,
système de
surveillance
après une transaction valable. vidéo

/ 
Après une transaction, l’ascenseur accède à l’étage GSA,
Intercom
attribué au support.
Système de Système de
Système de
/ 
Seuls les étages pour lesquels on dispose d’une ressources
humaines
supervision
gestion
horaire

autorisation peuvent être choisis (activation des


touches).

mente également la sécurité, car les embauches et les sorties


ainsi que les changements de service sont actualisés de ma-
nière fiable dans le système des ressources humaines.
Les interfaces peuvent être très complexes selon les exi-
gences (type de données, périodicité, procédure d’accès, pro-
cédure en cas d’erreur et de conflits, journalisation etc.) et se-
lon l’implémentation. Cela nécessite beaucoup d’expérience
et de connaissances des deux systèmes à coupler.

Contrôle d’accès et saisie des temps


Le badge (identification) et les données de base (données
personnelles) sont des éléments communs aux deux sys-
tèmes.

/ 31
/// Fonctions et modules étendus

C’est pourquoi divers systèmes offrent également une saisie chaque PC concerné un logiciel qui accède aux données du
et un traitement intégrés des temps, en plus du contrôle d’ac- serveur. Cette technologie permet une utilisation pratique et
cès. L’avantage d’une solution intégrée: l’accès au bâtiment rapide du contrôle d’accès ainsi qu’une commande sûre et per-
n’est possible, par exemple, que s’il s’effectue au bon mo- formante des systèmes. Une mise à jour de l’application doit
ment, c’est-à-dire pendant les horaires de l’équipe concernée toutefois être réalisée sur chaque PC et entraîne des coûts cor-
mais pas pendant les congés. respondants.

Pour évaluer si la meilleure solution est un système intégré ou Avec la solution de client web, on installe sur le serveur de
seulement le couplage par une interface, il faut procéder à un contrôle d’accès une application web qui autorise l’accès
examen individuel en fonction des exigences de l’utilisateur. via un navigateur Internet (par exemple Internet Explorer,
Quelques-unes des questions auxquelles il faut répondre: Chrome ou Mozilla Firefox). Cette solution présente l’avantage
// Le système d’information des ressources humaines peut- d’éviter l’installation d’un logiciel dédié sur les divers postes
il mettre des données à disposition? de travail. Chaque poste de travail connecté au réseau devient
// Quelle technologie de badge doit être utilisée? ainsi un poste de travail de contrôle d’accès. Alors que le débit
// 
Comment les responsabilités (exploitation, entretien etc.) Internet n’est aujourd’hui plus un problème pour un fonction-
sont-elles distribuées? nement optimal de l’installation web, il faut toutefois que cer-
// 
Quelles exigences sont posées au contrôle d’accès? tains paramètres soient correctement configurés. Une mise à
// Quelles exigences sont posées à la saisie ou au traite- jour est ici effectuée uniquement sur le serveur.
ment des temps?
// Y a-t-il des exigences de la part des systèmes de gestion Workflow (système de demande)
des salaires et des ressources humaines ? Les procédures de demande en plusieurs étapes pour les
// Quelle technologie de base de données est utilisée? autorisations d’accès ne sont plus réalisées avec des formu-
// Y a-t-il d’autres liens avec la saisie des données d’exploi- laires mais avec des composants logiciels intégrés à un work-
tation ou des prestations? flow automatisé. Ils commandent les processus de demande,
d’attribution, de modification et de contrôle.
Contrôle d’accès et système d’alarme effraction
Le couplage des systèmes d’alarme effraction (EMA) est es- Identity and Access Management (IAM)
sentiellement réalisé par des contacts (E/S) dont la manipu- Solution logicielle pour la gestion d’identités, d’autorisations
lation est habituellement simple. Malgré tout, des alarmes in- et de supports. L’objectif de l’IAM est d’attribuer les bons
tempestives sont régulièrement déclenchées, surtout sur les droits d’accès aux locaux et aux données, aux bonnes per-
portes surveillées par un EMA, car le contrôle d’accès et l’EMA sonnes, au bon moment. Ces droits dépendent de fonctions,
ne communiquent pas correctement entre eux. Une planifica- de tâches et de processus de l’entreprise.
tion soigneuse est donc recommandée pour les portes sous
surveillance d’un EMA. Rapports
Un système d’accès doit offrir la possibilité de créer des rap-
Application locale ou client web ports et des évaluations. Outre des requêtes prédéfinies, il
La plupart des systèmes de contrôle d’accès font appel à un devrait permettre des requêtes variées, filtrées selon divers
serveur pour autoriser la gestion des données et la communi- critères, ainsi que leur exportation vers des programmes de
cation avec les périphériques. L’acquisition et l’administration bureautique courants. Plus les exigences sont particulières,
des données d’accès sont réalisées soit par des clients «nor- plus il est important de pouvoir faire une spécification précise
maux», soit par des clients web – deux philosophies présen- de tels rapports; il faut donc vérifier quelle charge de travail
tant des avantages et des inconvénients. est nécessaire à cette fin.

Dans le cas d’une installation avec des clients, on installe sur

/ 32
/// Institutions et homologations

PAS D’ACCÈS SANS HOMOLOGATION

La plupart des produits doivent être testés par un laboratoire


d’essais reconnu sur demande du fabricant ou de la société de
vente. Si les exigences sont satisfaites, le laboratoire confirme
la conformité à la norme dans un rapport d’essais. Les or-
ganismes d’homologation des pays concernés attribuent aux
produits et systèmes l’homologation/la reconnaissance cor-

e
nc
sa
respondante sur la base des rapports d’essais.

is
na
n
co
re
n,

ns
Les institutions suisses ci-après jouent un rôle dans l’homo-

io

tio
at

ta
og

en
logation de produits et systèmes ainsi que dans la définition

ol

m
m

tio

le
ho
s

ni
ai

ég
des exigences et normes:

ss

n,

éfi

,r
tio
’e

,d

es
td

ca

es

tiv
itu

ifi

c
rt

re
st

or
Ce

Di
In

N
Electrosuisse, précédemment SEV
Association dans le domaine de l’électrotechnique, de l’énergie et de l’information

SES
Association suisse des constructeurs de systèmes de sécurité

SNV
Association Suisse de Normalisation

SQS
Association Suisse pour Systèmes de Qualité et de Management

ASA
Association Suisse d’Assurances

L’Association suisse des constructeurs de systèmes de sécu-


rité SES, fondée en 1972, a pour objectif la promotion géné- Lois, normes, directives
rale de la protection des personnes et des biens au moyen de
systèmes techniques. Les événements doivent être détectés
de manière précoce pour prévenir ainsi des dommages. Une
préoccupation particulière est la reconnaissance des sys-
tèmes par les autorités de surveillance compétentes et par
les compagnies d’assurance.
WU2 (RC2)

Exigences et normes sur la construction VUV ArG


Les exigences sur la construction s’appuient sur des lois SN EN 1125 WU1 (RC1N) SN EN 179
et normes relatives à la protection incendie, à la protection
Sortie de secours
contre l’effraction, aux voies d’évacuation, aux interventions
etc. Il n’est en partie pas admissible de combiner librement Câblage de bâtiment universel
des produits. Dans le cas des portes de protection incendie,
la combinaison de divers systèmes doit être certifiée. Il n’est,
par exemple pas admissible de modifier a posteriori certains
éléments (serrure, vantail de porte, par exemple).

/ 33
/// Protection des données

LE STRICT NÉCESSAIRE

La loi sur la protection des données à, caractère personnel La collecte et le traitement des données doivent être liés à
(LPD) constitue le cadre à respecter pour la création et la un usage précis et réduits au strict minimum. Il ne doit pas
maintenance d’une collection de données personnelles. Elle être possible de déduire d’autres indications sur la personne
règle qui a le droit de collecter, de conserver, de traiter, d’uti- concernée, notamment sur son état de santé, sa religion etc.,
liser et de publier des données, et ce dans quelles conditions, à partir des données.
ainsi que les droits des personnes dont les données ont été
enregistrées. Les données, en particulier celles qui permettent de tirer des
conclusions sur le comportement d’une personne, ne doivent
L’acquisition de données personnelles doit être transparente être enregistrées qu’aussi longtemps que cela est absolu-
pour la personne concernée. ment nécessaire pour remplir leur rôle. De plus, l’accès aux
données doit être limité à la catégorie la plus étroite de per-
L’accord des personnes concernées est expressément sonnes concernées. Les données ne doivent pas être trans-
requis dans le cas du traitement de données personnelles mises, sauf pour porter plainte auprès des autorités de pour-
particulièrement sensibles. Sont considérées comme parti- suite pénale. Chaque accès ou traitement doit faire l’objet
culièrement sensibles les données sur d’une journalisation, et ce, sans possibilité de modification.
// les opinions ou activités religieuses ou politiques,
// l’appartenance raciale,
// la santé et l’intimité,
// les infractions pénales,
// l’aide sociale.

Les données personnelles doivent être protégées contre les


accès non autorisés par des mesures techniques et organisa-
tionnelles appropriées.

Traitement des données provenant du contrôle d’accès


Le contrôle d’accès doit permettre d’assurer la protection des
personnes et/ou des biens. Il ne doit être mis en œuvre que si
la proportionnalité est respectée et si d’autres mesures por-
tant moins atteinte à la vie privée sont insuffisantes ou ne sont
pas réalisables.

/ 34
/// Etude de projet de contrôle d’accès

PLANIFICATION, PLANIFICATION ET ENCORE PLANIFICATION

Chef de projet // Qui prend les décisions pour les modifications organisa-
Dans la phase de vente, il n’est en général ni possible ni judi- tionnelles du projet et les modifications d’exploitation du
cieux de clarifier tous les paramètres de manière si détaillée processus?
que le système de contrôle d’accès satisfasse exactement à // 
Qui prend les décisions pour les augmentations de bud-
toutes les exigences du client. C’est là qu’intervient le chef get et comment les suppléments doivent-ils être soumis,
de projet. commandés, mandatés, surveillés et exécutés?

La liste de questions ci-après est le fruit du traitement d’in- Situation initiale et organisation
nombrables projets et de l’expérience acquise. Elle reflète à la // Le client possède-t-il déjà un système d’accès qui doit
fois la complexité de tels projets et la multitude de sujets aux- être remplacé?
quels sont confrontés tant le donneur d’ouvrage que le four- // Comment assurer l’exploitation pendant le remplace-
nisseur. Elle ne prétend certainement pas être exhaustive. ment?
// 
Quelles zones faut-il protéger et comment?
Généralités sur le projet // 
A quelles zones l’accès doit-il être réglementé ?
// Quand le projet doit-il être achevé dans sa totalité // 
Qui est responsable de l’administration des systèmes?
et livré au client? // Qui accorde les autorisations?
// Jusqu’à quand quels aménagements de construction // Qui gère les données dans le système?
seront-ils terminés (murs, portes, ascenseurs, portails // Y a-t-il plusieurs clients qui utilisent le système?
etc.)? Des mandants distincts sont-ils nécessaires?
// Quelles exigences visuelles (design, montage encastré // Combien de collaborateurs, visiteurs, fournisseurs
etc.) sont-elles posées à l’installation? doivent être équipés d’un support?
// Qui prend les décisions pour les modifications et exten- // Doit-il y avoir une possibilité de gestion des visiteurs avec
sions techniques du projet? autorisations sur badge?
/ 35
/// Etude de projet de contrôle d’accès

// Comment et où les supports doivent-ils être produits, Utilisation et supports


programmés, personnalisés et distribués? // Quelle méthode de lecture est souhaitée (mains libres,
// Qui doit être autorisé à consulter, créer, modifier et sup- avec ou sans support etc.)?
primer quoi sur quels systèmes, modules etc.? // Si un support est utilisé, lequel (clé, badge, biométrie
// 
Qui possède quels droits d’accès à quelles zones? etc.)?
// Qui a quels droits pour quelles personnes (cercles de // Est-ce que des ascenseurs et l’accès à des étages sont
­personnes)? également commandés de manière sélective?
// Qui a quels droits pour quels secteurs de l’entreprise, // 
Est-ce que des interfaces vers un système d’alarme
les mandants, par exemple? ­effraction, un système de détection incendie, un inter-
phone et une surveillance vidéo sont nécessaires et si oui,
Architecture informatique ­lesquelles?
// Quels réseaux de câbles peuvent, devraient ou doivent // 
Quelles applications devraient être utilisées avec le support
être utilisés? d’autorisation (badge, par exemple) ?
// 
Quelle est l’architecture informatique et quelle est sa // Le support sert-il aussi de, carte du personnel?
­politique de sécurité? // 
Quelle est la mémoire nécessaire ou quelles sont les exi-
// Qui est responsable de l’intégration à l’environnement gences en matière de technologie RFID?
­informatique? // Qui crée le badge (impression/personnalisation) pour la
// Quand et comment auront lieu une connexion, une inté- première fois et en cours d’exploitation?
gration, une liaison etc. à l’environnement informatique? // Quelles applications supplémentaires intégrées ou reliées
// Qui est chargé des adresses IP, des connexions au switch (gestion des places de parking, création de badge, visua-
(brassage), des sujets liés au pare-feu etc.? lisation sur le moniteur, gestion des visiteurs, préinscrip-
Chez qui et comment faut-il poser les demandes? tion des visiteurs etc.) sont prévues?
// Quels systèmes peuvent, devraient ou doivent être // Des blocages/autorisations immédiats doivent-ils être
­alimentés à partir d’où? possibles sur des portes correspondantes?
// Quels systèmes peuvent, devraient ou doivent être
connectés à des alimentations de secours? Normes de construction
// Qui commande, organise et installe les alimentations // Quelles mesures doivent être prises pour la protection
électriques normales et de secours (ASI)? incendie, la protection contre les effractions?
// Où sont les voies d’évacuation, où des interventions
Traitement des données peuvent-elles avoir lieu?
// Des données doivent-elles être transmises une fois // Les portes de protection incendie sont-elles certifiées?
à partir du système actuel ou d’un système tiers?
// Quelles données (données personnelles, par exemple) Rapports
sont transmises comment et à quels intervalles à partir // Quelles informations doivent être disponibles dans le
de quel système vers le contrôle d’accès? ­système; quand, où et comment doivent-elles l’être?
// Quelles données (données de mouvement, transactions, // Est-ce qu’une journalisation en temps réel de tous les
signaux d’alarme etc.) sont transmises comment et mouvements doit être possible à tout moment?
à quels intervalles vers quels systèmes tiers?
// Comment les données devraient-elles être enregistrées,
gérées et sauvegardées?
// Quelles technologies de base de données peuvent,
­devraient ou doivent être utilisées?

/ 36
/// Organisation

ET QUE DÉSIREZ-VOUS?

Le système d’accès ne peut pas être réalisé sans la participa- Les parties prenantes et leurs besoins
tion du client! L’avancement du projet et le respect des délais Diverses parties prenantes  –  en partie identiques aux parti-
ne peuvent être assurés que si le client investit également le cipants au projet – ont aussi des besoins différents qui de-
temps nécessaire de son côté. vraient être connus et, si nécessaire, aussi pris en compte.

Le client doit, entre autres, définir le concept des droits. Il Utilisateurs Système logique simple; utilisation intuitive
doit être suffisamment flexible d’emblée et s’orienter sur du système: simple; haute disponibilité; disponibilité
les groupes d’utilisateurs (collaborateurs, visiteurs, fournis- complète et immédiate des informations si
seurs, temporaires etc.). De petites adaptations sont certes nécessaire; bonne assistance technique (as-
toujours possibles mais l’élaboration d’un concept entière- sistance aux utilisateurs), fiabilité maximale
ment nouveau signifie souvent: retour à la case départ.
Maître Coûts initiaux faibles; protection des in-
Conseil: un chef de projet côté client est décisif d’ouvrage: vestissements; coûts d’exploitation faibles
pour la réussite de l’implémentation du projet. pendant toute la durée de fonctionnement et
longue durée d’utilisation du système
Responsabilités dans le projet
Les tâches et responsabilités doivent être clairement définies. Collabora- Confort; la porte doit s’ouvrir toute seule; le
Pour cela, un simple schéma avec l’organisation du projet est teurs: fonctionnement doit toujours être assuré;
utile la plupart du temps. accès sans obstacle

Quelques tâches possibles dans une équipe de projet Architecte: Design; doit s’intégrer à l’architecture et être
// Chef de projet aussi discret que possible; pas de travail de
// Maître d’ouvrage (pour les coûts, suppléments etc.) planification
// Exploitant du système
// Utilisateur/opérateur du système Responsable Sécurité; respect de la politique; utilisation
// Responsable informatique (politique informatique) informatique: de l’infrastructure informatique connue
(matériel, base de données, réseau etc.);
Autres rôles importants à l’extérieur de l’équipe de projet si possible sans nécessité d’étendre le sa-
// Planificateur-électricien, électricien voir-faire des collaborateurs
// Coordinateur de portes, fabricant de portes, fabricant de
portails, fournisseur de serrures et d’armatures, fournis- Autres parties prenantes
seur de cylindres // Demandeurs de droits d’accès
// Menuisier, serrurier, maçon, peintre // Attribution de droits d’accès
// Chef de travaux, architecte, architecte d’intérieur // Implémentation des droits d’accès (administration des
// Administrations (par exemple Association des établis- accès)
sements cantonaux d’assurance incendie AEAI pour la // Sociétés tierces (notamment visiteurs)
protection incendie et les voies d’évacuation) // Organisation de la sécurité
// Organisation globale
Chez les fournisseurs, les rôles suivants doivent être défi- // Locataires (parc d’affaires)
nis au moins // Gestion du personnel
// Chef de projet // Facility Management
// Technicien système pour le matériel // Fournisseurs et prestataires de services (p.ex. provider)
// Technicien système pour le logiciel // Etat, législateur, organes de révision
// Conseiller de vente (négociation du contrat, cahier des
charges, suppléments)
// Administrateur projet (controlling financier)
/ 37
/// Organisation

Association au projet
Il est recommandé, voire même élémentaire, de tenir compte des structures internes, des
processus opérationnels, des habitudes des collaborateurs (et surtout des décideurs) lors de
l’implémentation d’un système de contrôle d’accès. Sinon, des réserves par rapport au sys-
tème risquent vite de gêner l’étude de projet et les procédures. Il est par conséquent important
d’associer au processus des personnes des divers services, de recueillir leurs besoins et leurs
doutes et d’en faire des ambassadeurs de la solution.

Exigences relatives à l’informatique


Un système de contrôle d’accès peut être exploité dans les environnements informatiques ha-
bituels aujourd’hui, à condition que les exigences du client soient satisfaites. Si le système
d’accès et l’informatique du client ne sont pas compatibles, il faut soit créer un système basé
sur celle-ci, soit créer un environnement dédié.

Les points suivants doivent être tirés au clair:


// Est-il possible d’utiliser le réseau informatique du client?
// Sinon, qui doit réaliser le réseau nécessaire et le gérer à l’avenir?
// Qui livre les serveurs, clients, périphériques, supports etc.?
// Qui livre les systèmes d’exploitation et lesquels?
// Qui livre et effectue la maintenance de la base de données et laquelle?
// Qui livre les éventuels serveurs web et lesquels?
// Qui est responsable de l’administration du réseau?
// Qui est responsable de la gestion des domaines (adresses URL)?
// Qui est responsable des droits d’utilisateur, de l’attribution des mots de passe,
du pare-feu, des adresses IP etc.?
// Comment et où les données peuvent, devraient ou doivent être enregistrées et
sauvegardées?

/ 38
/// Comptes rendus et documentations

UN MANUEL POUR LES NOMBREUSES MAINS

Division en étapes tallés et des logiciels. Le concept d’exploitation documente


Il est recommandé d’organiser et de facturer par étapes les les fonctions du contrôle d’accès et explique les composants
projets atteignant une certaine complexité. Une telle divi- du système ainsi que leurs tâches et interfaces. La documen-
sion oblige l’exploitant (le client) et le fournisseur à établir tation doit permettre à toute personne de poursuivre le projet
une structure logique claire des sous-projets, apporte de la sans y avoir participer au préalable.
transparence par rapport à la durée du projet et garantit un
contrôle d’avancement et des coûts. Les décisions, délais et La protection des données, la sauvegarde des données ainsi
responsabilités devraient être consignés dans des comptes que les responsabilités devraient aussi être documentées et
rendus de réunion. réglementées dans un concept.

Documentation
Un système de contrôle d’accès doit posséder une documen-
tation bien faite qui donne à l’utilisateur, à l’exploitant et au
fournisseur une vue d’ensemble claire des composants ins-

/ 39
/// Sécurité

LE SYSTÈME DE PROTECTION DOIT LUI AUSSI ÊTRE PROTÉGÉ

Le système d’accès doit être protégé de telle façon que la // 


Matériel – badge, lecteur, composants de porte, contrô-
sécurité ne puisse pas être compromise par de simples me- leurs, clients etc. doivent être protégés contre les accès,
sures organisationnelles ou techniques et que le système le sabotage, les virus, la copie et autres.
reste disponible après une attaque. Il faut disposer pour cela // Sécurité de l’information – les systèmes de traitement et
d’un concept de protection structuré. Il ne faut pas oublier de stockage de l’information doivent assurer la confiden-
que les employés de l’entreprise sont responsables d’envi- tialité, la disponibilité et l’intégrité des données. Cela peut
ron 70% de la criminalité informatique dont elle est victime. être réalisé par un chiffrement, par exemple.
// Caractère obligatoire – toutes les données d’événement
Outre le système, il faut aussi protéger particulièrement les (accès, ouverture de porte etc.) doivent être journalisées
données personnelles. La loi sur la protection des données entièrement et par ordre chronologique et résister aux
à, caractère personnel (LPD) exige que les données person- modifications.
nelles soient protégées contre les accès non autorisés par des
mesures techniques et organisationnelles appropriées.

La sécurité peut aller à l’encontre du confort. Si un système


oppose des limites trop fortes à un collaborateur ou s’il n’en
comprend pas les raisons, il trouvera des moyens et des mé-
thodes pour les contourner.

Aspects partiels du concept de sécurité


// Disponibilité – l’accès aux données doit être assuré dans
un délai convenu. La disponibilité est élevée s’il ne se
produit aucune défaillance ni mauvaise utilisation, ce qui
peut être assuré notamment par le bon choix des compo-
sants du réseau informatique et des portes, ainsi que par
la maintenance et la formation.

/ 40
/// Service, entretien et formation

ACCROÎTRE LA FIABILITÉ, PROLONGER LA DURÉE DE VIE

Le fonctionnement du contrôle d’accès et, partant, la sécurité // Support réseau


des personnes et des bâtiments ne sont assurés qu’avec un // Support PC/serveur
système intact. Cela nécessite une maintenance et un entre- // Sécurité informatique
tien professionnels et consciencieux des logiciels et du matériel // Formation
mais aussi une organisation efficace du service. // Gestion des alarmes
// Service de piquet
Interfaces // Temps fixe: temps d’arrêt maximal garanti des parties
Dans des projets et systèmes du niveau de complexité des critiques de l’installation
contrôles d’accès, les divers prestataires de services doivent
collaborer de manière optimale. Les participants et les res- Le cahier des charges de la SES énumère les composants
ponsabilités doivent être réglés clairement, non seulement qui devraient bénéficier d’une maintenance (et à quels inter-
pour la planification et l’exécution mais aussi en cas de per- valles).
turbations: où le problème a-t-il eu lieu? Qui doit y remédier?
Service Level Agreement SLA (contrat de maintenance)
La partie qui est chargée de déployer les fournisseurs en cas Un contrat de maintenance rend les coûts calculables. En
d’événement devrait posséder une bonne compréhension cas de frais de réparation élevés (main-d’œuvre et matériel),
globale du système et de son contexte. Lors de la définition ceux-ci sont couverts par le contrat.
de l’interface, il faut éviter les lacunes mais aussi les chevau-
chements. Par exemple, si une porte n’autorise plus aucun Cette maintenance régulière de l’installation augmente sa
passage, on fait tout d’abord appel au fournisseur du système disponibilité et sa durée d’utilisation. Le fournisseur devrait
d’accès. Le client/l’exploitant n’a pas remarqué que la porte est être en mesure d’effectuer une réparation 24 heures sur 24,
légèrement déformée (température) et que, par conséquent, 7 jours sur 7, 365 jours par an si le client en a besoin et veut
plus aucune information n’est transmise au système en raison l’inscrire au contrat d’entreprise. Si une intervention doit aus-
d’un contact défectueux. Au lieu de ne faire venir que le fabri- si être assurée en dehors des horaires de travail, cela ne peut
cant de la porte, les deux fournisseurs sont appelés – avec les en général être convenu qu’avec un contrat de maintenance.
coûts qui en résultent.
Les exploitants devraient se faire conseiller en détail par leurs
Répartition des tâches fournisseurs, s’enquérir des divers modules d’un contrat, puis
Les fournisseurs et le client ou un prestataire mandaté (fa- décider quelles prestations sont importantes à leurs yeux. Il
cility manager, technique du bâtiment, informatique) peuvent est parfaitement logique de conclure un contrat de mainte-
également se partager l’exploitation et l’entretien du système nance déjà pendant la période de garantie.
de contrôle d’accès. La liste ci-dessous mentionne quelques-
unes des prestations qui peuvent être contenues et réglées Formation
dans un contrat de maintenance: Les formations à des systèmes de contrôle d’accès se limitent
le plus souvent à l’application, aux fonctions de paramétrage
// Permanence: organisation du service, maintenance des et d’utilisation ainsi qu’aux opérations quotidiennes. Des ma-
données de base, pièces de rechange etc. nuels d’utilisation (éventuellement sous forme électronique)
// Entretien/maintenance préventive: diagnostic d’erreur, devraient toujours être distribués lors de ces formations. La
stabilité du système, mise à jour etc. formation devrait être effectuée en utilisant ces documents,
// Dépannage: suppression des dérangements, vérificatio- car ils servent d’ouvrage de référence. Si le client/l’exploitant
naprès interventions ou le facility management effectuent eux-mêmes certaines
// Sauvegarde des données/restauration des données réparations, une formation périodique est indiquée ici aussi.
// Logiciel: patches, mises à jour, mises à niveau, conseil
// Stockage et livraison de pièces de rechange

/ 41
/// L’association

SES – LA MARQUE DE QUALITÉ DE LA TECHNIQUE DE SÉCURITÉ

L’Association suisse des constructeurs de systèmes de sé- Un seul objectif: le sérieux


curité SES regroupe les entreprises de premier plan dans Avec le label Q, la société spécialisée de la SES confirme
ce secteur en Suisse. qu’elle respecte de nombreux critères de qualité, ainsi que
les différentes normes de sécurité et directives. En tant que
Les membres de la SES appartiennent aux entreprises spéciali- membre de la SES, elle garantit à ses clients des solutions de
sées reconnues par l’Association suisse d’assurances ASA et/ou sécurité durables bien conçues et s’engage à
l’Association des établissements cantonaux d’assurance incen-
die AEAI. Des installateurs éprouvés de systèmes de contrôle // 
avoir au moins trois années d’expérience dans l’installation
d’accès (SCA) et de vidéosurveillance (CCTV) sont en outre re- de systèmes de contrôle d’accès,
présentés au sein de la section Security. // 
à n’installer que des appareils reconnus par les organismes
concernés,
Activités // 
ne faire appel pour l’étude de projet, l’installation, la mise
La SES définit entre autres les directives de qualité, normalise en service et la maintenance qu’à un personnel toujours
les appareils, évalue les installations d’alarme et d’extinction et bien formé suivant régulièrement des formations complé-
collabore avec les administrations, la police, les pompiers, les mentaires,
assurances et les entreprises de télécommunication pour assu- // 
réaliser l’installation des systèmes selon l’état actuel de la
rer la construction et le contrôle d’installations de sécurité au technique,
plus haut niveau. // 
garantir un service de dépannage et de maintenance,
// 
tenir ses propres stocks de pièces de rechange pour
­pouvoir intervenir rapidement si nécessaire.

Le fournisseur concerné est autorisé à utiliser ce label si ces conditions, entre autres, sont satisfaites.

/ 42
Association suisse des constructeurs de systèmes de sécurité SES

Commission de travail technique, sous-groupe Access Control (AC)

Membres

Simon Amberg Guido Salerno (responsable du groupe)

Tyco Fire and Integrated Solutions AG Securiton SA

Responsable produit Centre de compétence Systèmes d’accès et de saisie du temps

Roland Hunkeler Roger Schurtenberger

Siemens Suisse SA KABA SA

Responsable produit Directeur des ventes

Max Keller Viktor Zeltner

Siaxma AG Bixi Systems AG

Directeur Responsable produit


Association suisse des constructeurs de systèmes de sécurité SES
Alpenstrasse 20 | 3052 Zollikofen | T +41 31 910 15 45 | info@sicher-ses.ch | www.sicher-ses.ch

Vous aimerez peut-être aussi