Ga naar de inhoud


Vous êtes privé?

Contrôle des accès

Votre entreprise n’est pas une église !

Contrôler et autoriser les accès à votre enceinte, à votre parking, à la réception ou aux parties plus sensibles de votre bâtiment est essentiel pour votre sécurité, celle de vos employés mais aussi pour celle de vos visiteurs.

Installer un système de contrôle électronique de vos accès vous apportera cette sécurité mais aussi du confort et davantage d’efficacité dans l’accomplissement de nombreuses tâches.

Pour quoi faire

Un système de contrôle d’accès englobe toutes les mesures architecturales et organisationnelles ainsi que tous les équipements mécaniques et électroniques nécessaires à la gestion des accès.

Un système de contrôle d’accès automatisé à pour objectifs :

1. de déterminer et de contrôler :
  • A qui l’autorisation d’accès est accordée
  • L’endroit où cet accès est accordé
  • Le moment auquel cet accès est accordé
  • La manière dont l’accès est accordé

2. De limiter au minimum le risque d’accès non autorisés

3. De créer une plus-value pour l’organisation en tenant compte de sa situation actuelle et des perspectives d’utilisation

Ces systèmes contribuent donc à la sécurité globale du bâtiment, permettent de contrôler les allées et venues du personnel et des visiteurs et permettent de savoir si une personne se trouve dans le bâtiment et de la localiser.

Dans certains cas, ces systèmes peuvent être couplés à un système de gestion de temps (pointeuse) et  peuvent être intégrés avec les autres systèmes de protection en place dans le bâtiment (libération de certaines portes en cas d’incendie, signalisation d’une alarme en cas d’ouverture non autorisée, enregistrement d’images au moment de l’ouverture d’une porte ou d’une barrière, asservissements etc…)

De nombreux rapports statistiques peuvent également être générés et faciliter ainsi la gestion du personnel.

ComposantsPour qu’un système de contrôle des accès fonctionne il faut au minimum un identifiant (pour reconnaître la personne qui souhaite entrer ou sortir), une tête de lecture (pour enregistrer la demande) et une unité de gestion (pour traiter la demande et autoriser ou refuser l’accès).
Il faut également que l’accès soit verrouillé électo-mécaniquement.

Identifiants

Badge ISO :
il s’agit de l’identifiant le plus répandu et le moins cher.
Ce badge au format ISO (style carte de crédit) intègre une piste magnétique qui reprend les informations nécessaires pour autoriser l’accès (nom, prénom, calendrier et plage horaire, portes autorisées etc…).
Pour être lu, le badge doit être inséré dans un lecteur ad hoc.
Ce type d’identifiant est facile à programmer mais son niveau de sécurité est faible

Badge de proximité :
Ce type de badge communique ses informations codées par radio fréquence sur une très courte distance (quelques centimètres).
Pour être lu il lui suffit donc d’être présenté à proximité immédiate de la tête de lecture ad hoc
Niveau de sécurité faible

Clavier :
Le clavier peut combiner plusieurs fonctions (identifiant, lecture et gestion)
Pour s’identifier il faut introduire un code valide. Les autorisations d’accès sont associées au code.
Niveau de sécurité intermédiaire

Reconnaissance morphologique :
Certainement le moyen d’identification le plus spectaculaire.
Ce système utilise une ou plusieurs caractéristiques physique (biométriques) du visiteur (empreinte digitale, iris de l’œil, visage, voix).
Ces caractéristiques étant uniques et impossibles à dupliquer, le niveau de sécurité est très élevé.
La gestion de ce type d’identifiant est par contre plus lourde (saisie et enregistrement des caractéristiques morphologiques parfois complexes et longues)

Têtes de lectures

Lecteur de badges iso :
Très courant, ce type de lecteur apparent intègre une fente dans laquelle il faut insérer le badge pour en assurer la lecture

Lecteur de proximité :
Existe sous de nombreuses formes.
Comme le contact « physique » entre l’identifiant et la tête de lecture n’est pas indispensable (antenne), il est possible dans certains cas de dissimuler la tête de lecture (derrière une paroi, intégré à une boîte aux lettre, dans la maçonnerie…). Discret et esthétique.
Attention à la qualité de l’émission-réception !

Lecteur biométriques :
Ces appareils sophistiqués sont équipés d’une technologie de lecture optique

Boucle de sol : utilisée pour autoriser l’accès de véhicules

Unité de gestion

Système « stand alone » (autonome) :
L’unité de gestion traite localement les informations provenant de l’identifiant et délivre un contact permettant le changement d’état du dispositif électrique ou électronique qui contrôle le verrouillage de l’accès (serrure ou gâche électrique, électro-aimant, tourniquet, porte de garage etc…).
Dans certains cas ces systèmes autonomes sont équipés d’une mémoire permettant de garder un certain niveau d’historique.

Gestion centralisée :
En général il s’agit d’un ordinateur (dédié ou pas) équipé d’un logiciel de gestion permettant de programmer les différents identifiants, de gérer les différents accès, les plages horaires etc… et de garder un historique de l’activité du système.
Cette unité centrale héberge la base de données.

On parlera d’intelligence distribuée lorsque toutes les informations nécessaires au bon déroulement des opérations sont communiquées aux têtes de lectures (par les contrôleurs dont elles dépendent) via le réseau (Ethernet) et restent disponibles dans une mémoire tampon permettant la continuité du service en cas de panne du réseau ou de l’ordinateur central.
La synchronisation des données entre l’unité déportée et le serveur est permanente ou se restaure dès que la communication réseau est rétablie.


Notion d’anti-passback
L’anti-passback part du principe qu’une personne ne peut sortir du bâtiment que si elle a été autorisée à y entrer.
Ce système s’appuie donc sur le comptage des visiteurs en entrée et en sortie, ce qui suppose de dédoubler les têtes de lecture pour chacun des accès contrôlés.
Un visiteur qui s’introduirait sans s’identifier (deux personnes rentrant en même temps mais une seule s’identifie) ne pourra pas ressortir seule.
A contrario celui qui sort sans s’identifier ne pourra plus rentrer par la suite puisque pour le système il sera considéré comme étant toujours à l’intérieur.
Ce système est contraignant mais il permet de connaître en temps réel le nombre de personnes présentes et de les localiser dans le bâtiment.

Nos partenaires

JMD Sécurité

Nous vous offrons notre expertise dans les multiples domaines de la sécurité. En savoir plus

Offres d'emploi



Contactez-nous pour un devis gratuit 063 22 04 64