La mise en place d’un système de contrôle d’accès sécurisé nécessite de prendre en compte plusieurs composantes. En effet, un tel système repose sur l’association de données technologiques et juridiques particulières. Les éléments qui permettent sa mise en place sont autant de produits avec leurs caractéristiques propres.
Les composantes d’un accès sécurisé
- L’installation
L’installation d’un système d’accès sécurisé repose sur un réseau de câbles assurant la liaison entre les différents types de matériels et les locaux. - Les capteurs
Élément clef du dispositif, il s’agit du lecteur de données qui va permettre les trois opérations à la base de tout système d’accès sécurisé : authentification, autorisation, traçabilité. - Les badges, cartes et données biométriques
Ce sont des outils de contact entre l’utilisateur (visiteur ou salarié) et l’ensemble du dispositif.
Ce sont également des sources de stockage ou seront enregistrées des données personnelles liées à l’identité de l’utilisateur.
Dans le cas de la biométrique, la source est l’utilisateur lui-même.
Les systèmes d’accès sécurisé
- Centralisé ou autonome ?
Le Système centralisé est multifonctionnel et assure une réactivité optimale dans toutes les situations. Le Système autonome est adapté à des besoins de moindre envergure sans contraintes de paramétrage. - Électronique embarquée ou déportée ?
Tout système de contrôle d’accès sécurisé repose sur des lecteurs de données. Ces lecteurs, tels que les lecteurs de badge, sont composés d’un boîtier et de circuits électroniques. Il est possible de distinguer deux types de construction :
Le boitier à électronique embarquée intègre les composants électroniques de stockage.
Le boitier à électronique déportée est uniquement destiné à capter les données (la carte ou le badge). Le reste des opérations se fait sur un module placé à distance.
Les différentes technologies
- RFID
Basé sur la radio fréquence, cette technologie permet de gérer des identifications de longue distance. Utilisé notamment dans les hôtels ou les grosses structures, ce type de badge rend possible la mise en réseau de plusieurs accès sécurisés. - Biométrique
De plus en plus répandue, la biométrique tend à devenir accessible.
Cette technologie de contrôle offre de vastes possibilités en fonction des moyens de reconnaissance utilisés. Coûteuse, elle peut néanmoins offrir des économies en ressources énergétiques et humaines.
Il faut néanmoins veiller à l’entourage juridique contraignant et aux taux d’erreur observés. - Clavier à code
- C’est l’un des premiers systèmes de contrôle d’accès et il est encore bien représenté à l’heure actuelle.
- Idéal pour compléter un autre système d’accès sécurisé tel que la biométrique.
- Il existe des variantes à prendre en compte lors de l’étude des caractéristiques produit (voir notre article détaillé sur les claviers à code)
Quelles caractéristiques pour quelles entreprises ?
- Taille de l’entreprise
Volume des effectifs, complexité et nombre des locaux à sécuriser sont autant de données qui impactent le choix d’une solution fiable pour rendre ses accès sécurisés. - Densité des flux
Le nombre d’utilisateurs couvert par le système ainsi que le type d’utilisateurs (simples visiteurs occasionnels ou personnel de l’entreprise) est à prendre en compte. - Intérieur ou extérieur
Températures, contraintes climatiques et contexte de pose sont à renseigner lors de la demande de devis. A défaut, il est nécessaire de cibler les caractéristiques des produits en fonction de ces critères. Le coût et les modalités d’installation des accès à sécuriser seront fixés en conséquence.
Les obligations légales
- Les références juridiques
Le contrôle d’accès sécurisé implique à la fois le contrôle des personnes et la collecte de données liées à l’identité individuelle. Pour ces raisons, le cadre législatif impose des règles à respecter avant d’envisager toute installation. - Protection des données
Le système de stockage employé dans un système d’accès sécurisé est déterminant lorsqu’il s’agit d’obtenir les autorisations nécessaires. L’enjeu est à la fois la sécurité des données pour l’entreprise et la sécurité des données pour l’individu qui les confie à l’entreprise.