Contrôle d'accès

Qu'est-ce que le contrôle d'accès ?

Protéger l'intégrité de ses collaborateurs, préserver ses biens et son outil de production, assurer la sécurité de ses données et de sa propriété intellectuelle : autant de préoccupations majeures pour de nombreux dirigeants d'entreprises ou d'administrations publiques.

Le contrôle des accès est un des maillons - certainement essentiel - d'un système global de sécurité.

Un système de contrôle d'accès s'articule fréquemment autour des éléments suivants :

  • un logiciel pour gérer les habilitations de chaque accédant
  • un support d'identification de l'accédant (badge, biométrie, téléphone, plaque minéralogique...)
  • des terminaux d'identification ou des serrures autonomes
  • un automate déterminant les autorisations d'accès par rapport aux habilitations (appelé UTL en général)
  • des équipements pour gérer l'accès physique aux locaux : obstacles piétons, barrières, ventouses,...

Les habilitations gérées par le contrôle d'accès

Le contrôle d'accès soumet l'entrée aux locaux à des habilitations qui le plus souvent portent sur des critères :

  • de population : personnel de l'entreprise, visiteurs, fournisseurs, prestataires
  • de typologie d'accédant : personne, véhicule
  • de géographie : bâtiments, zones, locaux
  • de temps : période, jour, plage horaire

Il peut également prévoir des habilitations ou interdictions conditionnelles (ex : accès sous la contrainte, respect d'un itinéraire, respect chronologique...).

L'identification de l'accédant par le contrôle d'accès

Plusieurs moyens existent pour prouver son identité et obtenir ainsi une autorisation d'accès. Il peut s'agir de montrer ce que l'on sait (un mot de passe, un code), ce que l'on possède (un badge, un téléphone, une plaque d'immatriculation) ou ce que l'on est avec une identification biométrique, ou encore une combinaison de ces moyens.

La plupart des badges utilisés aujourd'hui sont en technologie sans contact RFID. Il existe des lecteurs badge + clavier qui permettent d'associer les 2 identifiants et de s'assurer ainsi de l'identité du porteur du badge.

La lecture biométrique permet d'identifier une caractéristique physique de la personne. Son usage est réglementé par la CNIL et doit présenter des garanties en termes de protection des données personnelles et de respect de la vie privée. La lecture biométrique peut également être combinée à la saisie d'un code. Les principales technologies sont la lecture de l'empreinte digitale, de la forme de la main, et plus rarement la reconnaissance faciale. Des caméras de lecture de plaques minéralogiques sont également utilisées pour la reconnaissance des véhicules.

Le ou les identifiants lus lors d'une demande d'accès sont généralement confrontés par l'UTL aux habilitations définies pour déterminer l'autorisation d'accès.

La gestion de l'accès physique

Le système d'identification est complété par des  obstacles pour sécuriser l'accès physique aux locaux.

Les obstacles pétions sont le plus souvent unipersonnels afin de garantir l'unicité de passage : tripodes, couloirs rapides, tambours (communément appelés « hachoirs »...), portillons PMR. Le contrôle de l'unicité de passage permet de savoir qui se trouve dans une zone à un instant donné et, en cas d'évacuation, de s'assurer que tout le monde a bien quitté les locaux.

Les obstacles automobiles tels que portails, barrières, bornes escamotables filtrent les accès des véhicules. Le contrôle de l'unicité de passage d'un véhicule impose de recourir à un effet de sas en installant par exemple 2 barrières l'une après l'autre.

Contrôle d'accès et traçabilité

Un système de contrôle d'accès fournit la traçabilité des accès sur une période maximum encadrée par la CNIL. Il est ainsi possible de retrouver facilement qui a accédé à un endroit donné et à quel moment. Ces informations deviennent vite pertinentes quand il s'agit d'identifier l'auteur d'une infraction ou de localiser des personnes en cas de crise.

Les démarches administratives

La mise en œuvre d'un système de contrôle d'accès est encadrée et doit respecter un certain nombre de règles. La direction doit ainsi informer les instances représentatives et les salariés. Le système doit faire l'objet d'une déclaration à la CNIL si l'entreprise ne dispose pas de correspondant Informatique et Libertés. L'utilisation de la biométrie est strictement encadrée par la CNIL et doit faire l'objet d'une déclaration spécifique.

Comment bien choisir un système de contrôle d'accès ?

Choisir un système de contrôle d'accès nécessite de prendre du recul pour avoir une vision globale de la sûreté. La première étape consiste à définir quelles sont les menaces et de quoi l'entreprise souhaite se protéger. Les risques sont très variés : vols, dégradations, incivilités, espionnage, menace terroriste. Certains établissements peuvent faire l'objet d'un classement Seveso ou Vigipirate. Il convient donc pour chacun de ces risques et en fonction du contexte de définir une ambition, une méthode, et de recenser les technologies les plus appropriées, sans perdre de vue la cohérence d'ensemble du système.  

Au-delà de la technologie, le choix du fournisseur est essentiel et notamment sa capacité à apporter une solution d'ensemble et cohérente avec les risques à couvrir. Son avis et son expérience sont indispensables pour éviter la subjectivité fréquemment due aux habitudes.

Sa capacité à maintenir l'installation en conditions opérationnelles est également déterminante. Un système de contrôle d'accès met en œuvre des moyens informatiques, des périphériques, du câblage et du génie civil. Le prestataire devra être en mesure de déployer ces composants dans les règles de l'art, une certification Apsad étant une garantie de qualité de ce point de vue. Il devra également disposer des ressources humaines et matérielles pour intervenir rapidement en cas de dysfonctionnement. La pérennité du prestataire est également un élément important à prendre en compte. La durée de vie d'un système de contrôle d'accès se mesure en années et son fournisseur devra être en mesure de fournir dans le temps les évolutions logicielles et matérielles des différents équipements. 

P2 Access contrôle les accès des salariés et des visiteurs, assure la personnalisation et la réalisation de vos badges, gère les évacuations et le reporting de vos accès.

Voir plus