Le principe du contrôle d’accès par lecteur de badge est de gérer les autorisations des individus pour pénétrer dans les différents espaces de l’entreprise. En travaillant sur les accès, le dispositif optimise la circulation des salariés en fonction des plannings et des tâches à réaliser. Les équipements logiciels interfacés au badge contrôle d’accès enregistrent toutes les informations exploitables dans le cadre de la traçabilité des actions menées et des interventions dans les processus administratifs ou de production.
D’une manière générale, la plate-forme de contrôle d’accès associe les composants suivants :
Une console principale : elle pilote les différents éléments du dispositif de lecteur de badge et permet d’analyser, d’ajuster les paramètres et de gérer les différentes actions. Cette console est en général un ordinateur configuré en fonction des informations à recueillir et à traiter, et du nombre de points à administrer.
Les applications informatiques : les tableaux de bord personnalisables assurent la supervision des infrastructures déployées et permettent de configurer les différents points comme l’ouverture porte. Ces applications permettent d’établir les plannings d’accès en fonction des lieux et des autorisations, et hébergent les bases de données. Pour assurer une traçabilité précise des événements, les programmes synthétisent les renseignements individuels ou collectifs recueillis grâce au lecteur de badge magnétique et assurent le suivi des événements intervenus. Ils gèrent :
- Les utilisateurs et les unités de contrôle,
- Les processus autonomes ou centralisés,
- La centralisation des éléments relatifs aux utilisateurs tels que la photo, les droits d’accès, les alarmes, les plages horaires, les autorisations, etc.
- L’attribution des droits d’accès à vos locaux, basée sur les personnes, les lieux et les horaires,
- L’émission des journaux périodiques directement routés vers les PC utilisateurs.
La badgeuse : ce sont des éléments essentiels pour authentifier un individu et autoriser ou non son accès à un bâtiment, une pièce ou un entrepôt. Les lecteurs peuvent être de différente nature suivant la configuration de l’installation et peuvent faire intervenir différentes technologies, avec ou sans contact.
Les équipements à contact sont :
- Les codes-barres : il s’agit d’une technologie ancienne et relativement peu sécurisée.
- Le badge magnétique : la lecture des informations stockées par le badge d’accès se fait lors de l’insertion dans un lecteur de badge ou par défilement devant un lecteur spécifique. Elles sont enregistrées dans une piste magnétique située sur le badge. Le niveau de sécurité de cette technologie étant relativement faible, son utilisation intervient dans des applications qui n’exigent pas une sécurité élevée.
- La carte à puce à contacts : avec cet équipement, les informations sont enregistrées dans la puce, et la lecture des données est réalisée suivant le même protocole que pour le badge magnétique, c’est-à-dire au moment de l’insertion de la carte dans un lecteur approprié.
La technologie sans contact RFID
Abréviation de l’expression anglaise « Radio Frequency Identification », cette technologie repose sur le principe d’un échange de données distant entre une puce munie d’une antenne radio et un émetteur/récepteur électronique. La capacité de stockage de données multimédias des puces RFID ouvre à cette technologie un périmètre d’utilisation très vaste. Embarquée sur différents supports souples ou rigides, nous allons la retrouver dans des applications de contrôle d’accès lors des phases d’identification/authentification, comme composante de documents officiels, ou encore comme élément dynamique de traçabilité.
Pour trouver un fournisseur, demandez des devis lecteur de badge gratuits.