SÉCURITÉ EN ENTREPRISE

SÉCURITÉ : COMMENT PROTÉGER SON ENTREPRISE ?

 

Banque, site industriel, commerce, laboratoire, administration, mairie, entrepôt logistique… quel que soit votre secteur d’activité, assurer la protection des biens et des personnes est une priorité. Mais comment s’y retrouver dans les différentes solutions pour améliorer la sécurité de vos locaux et collaborateurs ?

Commençons tout d’abord par définir ce qu’est le contrôle des accès puis regardons les dispositifs adaptés aux risques et menaces identifiés par l’organisation.

 

DÉFINITION DU CONTRÔLE D’ACCÈS

 

Le contrôle d’accès physique vise à déployer des solutions de protection pour garantir la sécurité des personnes et des locaux. Il est assuré par des logiciels et matériels qui permettent de contrôler et de filtrer physiquement les accès aux lieux de travail, suivant le type d’accédant (piéton ou véhicule) et les droits attribués à chacun suivant son profil.

Les entrées et éventuellement les sorties des personnes peuvent être contrôlées à la périphérie d’un site ou d’un chantier, dans un bâtiment ou dans une salle suivant le niveau de sécurité recherché. Le parcours des salariés peut également être contrôlé en imposant une logique de circulation.

Cette fonctionnalité ne doit pas être confondue avec le contrôle d’accès informatique, qui gère les habilitations des utilisateurs aux logiciels et données de l’entreprise et est assuré par des solutions de sécurité informatique.

Contrôle d’accès par badge avec tourniquet
Badge RFID – un standard de fait pour les solutions de contrôle d’accès

LE CONTRÔLE D’ACCÈS AVEC BADGE RFID

 

La badge de proximité RFID a au fil des années remplacé le badge magnétique ou le badge code-barres qui ne sont plus adaptés désormais aux contraintes de sécurité. Il se caractérise par :

  • Sa longévité : il n’y a pas de contact ou de frottement, l’usure mécanique est limitée
  • Son confort d’utilisation : l’usager présente son badge à quelques centimètres, la lecture est simple et instantanée
  • Son ouverture : le badge RFID est supporté par de très nombreux éditeurs et constructeurs. Il peut ainsi être utilisé par de multiples applications (photocopieurs, distributeurs, cantine, CSE…)
  • Sa résistance aux perturbations de l’environnement
  • Son niveau de sécurité, en particulier grâce à la carte Mifare® Desfire®

A noter qu’en France, l’utilisation de la biométrie à des fins de contrôle d’accès est très réglementée. La CNIL n’accepte son utilisation que dans un nombre de cas restreint. De ce fait les technologies biométriques sont assez peu utilisées pour cette finalité, la CNIL considère que le badge est suffisant dans l’immense majorité des cas.

 

LE CONTRÔLE D’ACCÈS A UNE PORTE

 

Un système de contrôle d’accès connecté met en œuvre un logiciel sur un serveur, des équipements de prise de décision locale (couramment appelés UTL) et des têtes de lecture de badges qui vont venir équiper des portes, des portillons, des tourniquets, des accès PMR, un ascenseur, un portail, etc. Ce type de configuration est particulièrement adapté à une gestion globale de la sécurité d’un site, puisque les données et la supervision sont centralisées.


Les droits d’accès à une porte sont définis dans le logiciel de contrôle des accès et stockés dans la base de données. Ces droits contiennent en général les lieux et des données calendaires (les jours et les plages horaires autorisés). Ils peuvent être définis pour une population et/ou individuellement. Ces droits sont le plus souvent téléchargés dans des UTL qui prennent les décisions d’ouverture localement sans avoir à solliciter le serveur.

 

Contrôle d’accès des portes
Les serrures intelligentes : le contrôle d’accès autonome pour les portes intérieures

LE CONTRÔLE D’ACCÈS AUTONOME

 

Les serrures électroniques sont une solution de contrôle d’accès autonome, économique et simple à mettre en œuvre. Elle se posent sur les portes existantes et ne nécessitent aucun câblage informatique ou électrique. Elles sont alimentées par une simple pile. Cette solution est particulièrement adaptée quand on a un grand nombre de portes intérieures à sécuriser. Dans la version la plus courante, c’est le badge de l’usager qui porte les autorisations d’accès. La serrure peut alors pendre la décision d’ouverture suivant les droits qu’elle a lus sur la carte.


Dans leur version la plus évoluée, les serrures autonomes peuvent aussi communiquer en temps réel avec un serveur pour une gestion plus élaborée des droits et des accès.

 

LE CONTRÔLE D’ACCÈS DES VISITEURS

 

Il est de plus en plus important d’intégrer les visiteurs dans un système de contrôle d’accès d’entreprise à la fois pour la traçabilité des visites, pour la qualité de l’accueil et pour la sécurité des personnes.

Les modules de gestion des visiteurs permettent :

  • De gérer les visites avec des workflows de demande et d’approbation
  • D’enregistrer les visiteurs dès leur arrivée avec les documents nécessaires le cas échéant
  • De leur remettre un badge qui contient les droits d’accès strictement nécessaires à leur visite
  • De suivre à tout moment leur parcours dans l’entreprise

Les systèmes de contrôle d’accès proposent en général des modules qui offrent ces fonctionnalités.

 

La gestion des visiteurs : encore plus nécessaire depuis la crise sanitaire

LA DÉTECTION INTRUSION ET LES ALARMES

 

Les systèmes de détection intrusion mettent en œuvre des moyens de détection et d’alarme pour :

  • La protection périphérique des sites : barrière infrarouge, détection vidéo, câble sur clôture, radar
  • La protection périmétrique des bâtiments : contact d’ouverture, détecteur d’infraction
  • La protection volumétrique des locaux : détecteur de mouvement ou de présence

Les équipements de détection intrusion peuvent être couplés à dispositifs de dissuasion comme des sirènes, des générateurs de brouillard ou des stroboscopes.

 

LA VIDÉOSURVEILLANCE

 

Un système de vidéosurveillance met en œuvre des caméras IP associées à un serveur de stockage d’images et à un logiciel d’exploitation. Les caméras peuvent être fixes ou mobiles. Elles existent en version thermique et infrarouge, elles peuvent être utilisées pour la lecture de plaque minéralogiques pour l’accès au parking d’entreprise. Le système de vidéosurveillance s’intègre couramment :

  • Avec le contrôle des accès pour le déclenchement de l’enregistrement vidéo sur une entrée dans des locaux par ex.
  • Avec la détection intrusion en cas de déclenchement d’une alarme ou pour la levée de doute

LA SUPERVISION

 

Il est possible de fédérer l’ensemble des dispositifs de sécurité dans un logiciel de supervision global. Celui-ci permettra depuis un poste d’exploitation unique d’accéder à l’ensemble des informations de contrôle d’accès, de détection intrusion et de vidéosurveillance. Il s’agit d’améliorer le travail du responsable de sécurité qui a ainsi l’ensemble des éléments de contrôle et de décision disponibles à un seul endroit. Ils peuvent effectuer les levées de doute plus rapidement et déclencher les interventions plus efficacement.

 

LE CONTRÔLE D’ACCÈS D’UN PARKING

 

Le contrôle d’accès au parking se fait tout simplement avec un lecteur de badges à l’entrée. Ce lecteur est parfois à longue portée pour une meilleure identification et un confort d’utilisation pour les conducteurs. Il est également possible de prévoir des caméras d’identification des plaques d’immatriculation (système LAPI).

Depuis le Grenelle de l’environnement, le contingentement des places de parking nécessite souvent d’optimiser leur utilisation. Les travaux à entreprendre pour un système à LED sont souvent coûteux.

Horoquartz propose une solution innovante pour ce besoin : chaque usager qui accède au parking d’entreprise se voit attribuer dynamiquement une place. L’usager va ensuite vers la place attribuée sans perdre de temps à chercher des emplacements libres.

L’attribution des places est réalisée en fonction du lieu de travail, du motif de la venue, du type de véhicules, de la catégorie du personnel et d’une éventuelle situation de handicap. Une borne de consultation permet à l’usager de retrouver facilement sa place lorsqu’il vient récupérer son véhicule.

 

LA SÉCURITÉ SUR IP

 

Des études ont montré que dans 9 cas sur 10, les DSI participent au choix de la solution de sécurité physique de leur organisation. Et pour cause, celle-ci est construite autour du réseau IP de l’entreprise. L’application de sécurité peut être hébergée sur le cloud ou en mode On premise. Dans tous les cas, les matériels resteront connectés sur le réseau IP.

Ainsi, les UTL qui pilotent les lecteurs de badges sont directement connectées sur le réseau IP, tout comme les caméras de vidéosurveillance. Les têtes de lecture ou les alarmes (y compris incendie) sont le plus souvent connectées sur des réseaux filaires ou sur des boitiers eux-mêmes raccordés aux UTL.

NORMES ET OBLIGATIONS

 

Contrairement à la sécurité qui est très normalisée, il existe peu de normes concernant les systèmes de sûreté. Certains secteurs d’activité (SEVESO, OIV par exemple) sont soumis à des obligations réglementaires de prévention et d’application de consignes de sécurité. D’autres peuvent avoir des normes sectorielles, comme par exemple l’agroalimentaire avec IFS. Mais de façon générale, la décision de s’équiper d’un système de sûreté reste du ressort de l’organisation.