Contrôle d'accès

CENTRALISÉE OU AUTONOME, SAVOIR DÉFINIR LES COMPOSANTES D’UN CONTRÔLE D’ACCÈS

 

L’installation d’un système de contrôle d’accès sécurisé nécessite de prendre en compte une grande variété de composantes. En effet, un tel système repose sur l’association de données technologiques particulières.

SYSTÈMES D’ACCÈS SÉCURISÉ

Centralisé ou autonome, le système centralisé est multifonctionnel et assure une réactivité optimale dans toutes les situations. Le Système autonome est adapté à des besoins de moindre envergure sans contraintes spécifique de paramétrage. Électronique embarquée ou déportée, tout système repose sur des lecteurs de données.
Ces lecteurs, tels que les lecteurs de badge, sont composés d’un boîtier et de circuits électroniques.

Il est possible de distinguer deux types de construction :

  • 
Le boitier à électronique embarquée intègre les composants électroniques de stockage.
  • 
Le boitier à électronique déportée est uniquement destiné à capter les données (la carte ou le badge).

Le reste des opérations se fait sur un module placé à distance. 


LES COMPOSANTES D’UN ACCÈS SÉCURISÉ

L’installation d’un système d’accès sécurisé repose sur la capacité à sélectionner et à combiner des composants techniques, technologiques, environnementaux, juridiques et humains.

  • Réseau : il s’agit des câbles assurant la liaison entre les différents types de matériels et les locaux.
  • Capteurs : élément central du dispositif, il s’agit du lecteur de données qui va permettre les trois opérations à la base de tout système d’accès sécurisé : authentification, autorisation, traçabilité.
  • Badges ou cartes de données biométriques : ce sont des outils de contact entre l’utilisateur (visiteur ou salarié) et l’ensemble du dispositif. Ce sont également des sources de stockage ou seront enregistrées des données personnelles liées à l’identité de l’utilisateur.
Dans le cas de la biométrique, la source est l’utilisateur lui-même.

LES DIFFÉRENTES TECHNOLOGIES

APE sélectionne les différentes technologies en fonction des contraintes et besoins identifiés

  • Technologie RFID : Basée sur la radio fréquence, cette technologie permet de gérer des identifications de longue distance. Utilisé notamment dans les structurues importantes, ce type de badge rend possible la mise en réseau de plusieurs accès sécurisés.
  • Technologie Biométrique : De plus en plus répandue, la biométrique tend à devenir accessible.
Cette technologie de contrôle offre de vastes possibilités en fonction des moyens de reconnaissance utilisés. Assez onéreuse, elle peut néanmoins offrir des économies en ressources énergétiques et humaines.
  • Clavier à code : un des premiers systèmes de contrôle d’accès, il est encore bien représenté à l’heure actuelle. Idéal pour compléter un autre système d’accès sécurisé tel que la biométrique.
Il existe des variantes à prendre en compte lors de l’étude des caractéristiques produit