Contrôle d'accès

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès.
Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser :

  • Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs.

- A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques,…)
- A toutes les heures ou certaines heures de la journée ou de la nuit.
- A des personnes, des véhicules, des marchandises.


Pour L’autorisation d’accès, il y a trois façons de prouver son identité face à un système informatique :

  • Montrer ce que l’on sait (un mot de passe ou code).
  • Montrer ce que l’on possède (un objet, telle une carte à puce, un badge)
  • Prouver qui l’on est grâce à une caractéristique physique propre (biométrie)

La mise en place d'un système de contrôle accès doit se faire en accord avec le CODE DU TRAVAIL.

De plus, cela ne doit pas faire obstacle au bon fonctionnement des issues de secours et d'une façon plus générale à la sécurité des personnes.


Comment faire du contrôle d’accès ?

Soit à l’aide de gardiennage : Un gardien à une porte, contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.

Soit à l’aide de moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès.

Ces moyens sont souvent conjugués avec l’emploi d’un système d’identification qui analyse :

  • Les codes (Clavier)
  • Les cartes d'accès (Magnétiques, Optiques, Electromagnétiques)
  • Les caractéristiques physiologiques d’une personne (empreintes, iris…).

L’identification

C’est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus. Le système est automatisé, une erreur sur l’accord de passage ne serait plus rattrapable, et par conséquent l’identification doit être la plus fiable possible. Il sera donc associé à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès.

C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l’unité de traitement. Elle est appelée « lecteur ».

Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés.
On peut distinguer trois familles principales d’identifiants :

  • A codes mnémoniques

  • A badges ou implants (les implants peuvent être utilisés sur différents supports comme des clés par exemple)

  • Biométriques


Certaines applications mixent ces différentes technologies :
  • Badge + code

  • Badge + biométrie

  • Code + biométrie

Le clavier 
Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants .L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Mais il est difficile pour l’utilisateur de mémoriser des codes de plus de six chiffres. Le nombre de combinaisons totales est donc limité et par conséquent le nombre d’usagers également.
En ce qui concerne la sécurité, on ne sait pas lorsqu’un code vient à être connu par un éventuel intrus, soit par maladresse de l’usager ou soit par une recherche. Cela implique la mise en place de changement de codes réguliers ou des fonctions alerte ou des blocages de claviers.

Les lecteurs de badges
Ce sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants. L’usager présente son badge au lecteur, qui décrypte les informations contenues et les transmet à l’unité de traitement pour comparaison avec la base de données.

Dans ce cas, la disparition de badge identifiant peut être rapidement connue avec une réaction immédiate par paramétrage, sans avoir à modifier le matériel installé.

Les badges + clavier
L’association des deux identifiants donne la possibilité d’authentifier l’usager qui demande l’accès. Le code composé est associé au badge présenté, ce qui permet de s’assurer que le porteur du badge est bien celui qui possède le droit d’entrée. Certains constructeurs proposent des lecteurs de badges fixes avec clavier intégré et d’autres des « badges – clavier » mobiles : le clavier et le badge ne font qu’un.


Les lecteurs Biométriques
La biométrie est une technique visant à établir l'identité d'une personne en "mesurant" une de ses caractéristiques physiques.
Ces nouvelles techniques d'identification, du fait de leurs perspectives de développement, doivent présenter des garanties certaines au regard notamment de la protection de la vie privée, de la confidentialité des données personnelles collectées et de la fiabilité du système de reconnaissance employé.
L’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à l’unité de traitement pour comparaison avec celles contenues dans la base de données.
Les techniques biométriques peuvent être classées en trois catégories :

les techniques fondées sur l'analyse de traces biologiques (ADN, sang, salive, etc.),
les techniques fondées sur l'analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d'ordinateur, etc.),
les techniques fondées sur l'analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.)
Les techniques les plus utilisées sont celles de la 3
ème catégorie.
Pour l'heure, la biométrie présente encore un inconvénient majeur qui est celui de son coût.

L'anti Pass-back
L’ anti pass-back est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge.

L'effet SAS
Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.

Au niveau du contrôle d’accès, nous pouvons vous proposer 2 solutions, toujours en collaboration avec :

Stacks Image 969

Stacks Image 975

ATS Master est un système de sécurité électronique avancé doté de fonctions d’alarme et de contrôle d’accès entièrement intégrées.

Grâce à cela, il ne se contente pas de vous signaler la présence d’un cambrioleur la nuit ; il veille également à la sécurité de vos employés et de vos biens le jour, et s’accommode sans difficulté de la flexibilité des horaires de travail.
L’acquisition d’un système de sécurité est un investissement à long terme qui doit être compatible avec les dernières technologies, telles que la biométrie, la mise en réseau IP. Les possibilités offertes à configurer d'une manière flexible permettront sensiblement d'augmenter la sécurité tout en améliorant la facilité d'emploi.
Advisor MASTER est un système vraiment évolutif qui s’adaptera à vos besoins et s’étoffera au fil des ans, sans qu’il soit nécessaire de remplacer l’équipement initial.

Comme le système d’alarme et de contrôle d’accès sont intégrés, opter pour Advisor MASTER revient à choisir un seul coût d’installation et un seul coût de maintenance en connaissance de cause, ainsi qu’un seul installateur à qui s’adresser en cas de problème. Pour vous, c’est un gage de fiabilité et de respect des contraintes budgétaires.

Le système intègre une fonction unique pour armer et désarmer avec un badge . Les utilisateurs peuvent employer leur carte d'accès pour armer et désarmer les secteurs.
Le matin, le premier utilisateur passant son badge ou son jeton, ouvre la porte et désarme en même temps. En soirée, le dernier utilisateur badge trois fois en 10 secondes pour armer par exemple. Cette fonction est donc très appréciée pour faciliter l'accès à des visiteurs, amis, employés car ceci évite de devoir donner un code et diminue souvent les erreurs de manipulations.

Vous pouvez connecter jusqu’à 16 stations d’armement, qui sont souvent des claviers avec affichage à cristaux liquides LCD d'un format et présentation design, ainsi que des lecteurs de badges connectés à la centrale. Tous les paramètres système peuvent être simplement programmés à l’aide de ces claviers. Un clavier avec un lecteur de badge intégré est aussi disponible, il allie l'esthétique et la double sécurité du code et de la présentation d'une carte valide.
Les centrales Advisor MASTER™ disposent de 50 utilisateurs nominatifs (de base), possédant chacun un code libre de choix et de 4 à 10 chiffres possible. Grâce à une extension de mémoire, le nombre d’utilisateurs peut être porté à 11466 utilisateurs, dont 1000 avec un code et 200 avec un nom.


Elles peuvent être divisées en 2 à 16 groupes (programmes), selon le type de centrale utilisé. Il existe différentes possibilités pour relier des groupes les uns aux autres.


Les utilisateurs peuvent être affectés à un ou plusieurs groupes d’alarme. Ce qui permet de définir spécifiquement le ou les groupes pouvant être armés ou désarmés par un utilisateur. Exemple, seul vous ou les "autres" responsables et non un employé "simple" pourra désarmer l'alarme dans votre local d'archive.

Des tranches horaires peuvent être mises en place et les fonctions d’intrusion sont contrôlées par le biais des groupes d’alarme.
La centrale est parfaite pour le contrôle d’accès.


La fonctionnalité de contrôle d’accès étant intégrée dans le système, un utilisateur pourra en marge de la fonction d’enclenchement et de déclenchement classique pour un système de sécurité,
permettra d’ouvrir une porte depuis un clavier ou un lecteur de badge.
Toutes les centrales peuvent gérer jusqu’à 16 claviers ou lecteurs de badges et gérer de 4 à 16 portes. Pour augmenter la capacité et les fonctionnalités du contrôle d’accès et ainsi pouvoir gérer jusqu’à 64 portes et/ou claviers, la mise en place de contrôleur de portes sera nécessaire.

La mise en place de contrôleur de portes ATS avec l’une des centrales de la gamme ATS 2000, ATS 3000 ou ATS 4000 apportera en plus d’une capacité de gestion supplémentaire, des fonctionnalités avancées.

Le système dispose également de 10 groupes de portes (extensibles à 128) et de 10 groupes d’ascenseurs (également extensibles à 128), ce qui permet de définir les lieux et heures d’accès des utilisateurs. Les groupes de portes et/ou d’ascenseurs peuvent être contrôlés en prenant en compte les tranches horaires et les périodes de jours fériés.



Stacks Image 487

Contrôle d’accès TruPortal TM
TP-SYS-2D
Contrôleur principal 2 portes
extensible à 64 portes

Stacks Image 496
Aperçu :
Le système TruPortal est une solution innovante pour les installations en contrôle d'accès dans les secteurs allant des petits systèmes au système de taille moyenne. Grâce au serveur Web intégré dans les contrôleurs, il n'est pas nécessaire d’installer un serveur supplémentaire ou d'installer de logiciel client. L'architecture IP permet de gérer jusqu'à 5 utilisateurs PC simultanément avec l'intégration en temps réel des informations, la surveillance des événements et la vidéo.
La conception de l'interface utilisateur (IU) permet à l’utilisateur une manipulation facile et intuitive, ce qui rend ce produit idéal pour le secteur des PME (Petites et Moyennes Entreprises). La facilité d'utilisation de TruPortal fournit à la fois à l'installateur et à l'utilisateur final des avantages non négligeables en temps d'installation réduit, en maintenance minimale ainsi que des coûts opérationnels réduits, tout en garantissant une haute sécurité.
Caractéristiques principales :
  • Application ‘Web based’ pour une utilisation facile à partir de tous les navigateurs (IE, FireFox, Chrome, Safari)
  • Graphisme attrayant / interface utilisateur intuitive
  • Un assistant utilisateur pour guider l’opérateur final
    dans la configuration
  • Application iPad native.
  • Découverte automatique du matériel au démarrage.
  • Utilitaire d’Import/Export des utilisateurs
  • Conforme: CE, FCC & Class A.
  • Supporte jusqu’à 10.000 utilisateurs et 10.000 badges.
  • Supporte jusqu’à 64 niveaux d’accès au total et 8 niveaux d’accès par badge.
  • Supporte jusqu’à 64 tranches horaire avec 6 Intervalles par tranche.
  • Supporte jusqu’à 64 groupes de lecteurs.
  • Supporte jusqu’à 32 niveaux opérateurs.
  • Supporte jusqu’à 8 configurations de format de carte différent.
  • Supporte jusqu’à 64 lecteurs ou 64 portes suivant la configuration.
  • Supporte jusqu’à 132 entrées & 66 sorties.
  • Compatible avec le TVR10, maximum de 16 caméras et 4 DVR.


Stacks Image 481

Le respect de votre vie privée est notre priorité.
Les données personnelles que les clients nous fournissent volontairement lors des formulaires ou par émail, ne sont traitées et utilisées qu'aux fins pour lesquelles elles nous ont été fournies.