Contrôle d'accès dans l'entreprise

Quatre méthodes de lecture différentes présentant des avantages divers sont généralement utilisées pour le contrôle d'accès aux différentes zones de l'entreprise ou pour la saisie des données. Plusieurs méthodes sont également fréquemment combinées.

Il existe de multiples raisons pour lesquelles l'accès à certaines zones de l’entreprise doit être réglementé ou interdit à certains employés et personnes extérieures. Il s'agit principalement de veiller à la sécurité des personnes, des biens matériels et des données. Par exemple, seuls les employés autorisés devraient avoir accès à la production, au développement ou à l'entrepôt afin de mieux contrôler les informations importantes, les secrets liés à la vie de l'entreprise ou les biens matériels. Parfois, cette autorisation ne doit être accordée que pour une période de temps limitée. Bien entendu, l'accès doit être formellement interdit à des personnes non autorisées. Finalement, le contrôle d'accès est aussi un sujet de santé et de sécurité au travail, car il a pour but de prévenir les accidents du travail et d'assurer la sécurité professionnelle. 

La pandémie de Covid-19 a créé un nouveau périmètre d’actions et de nouvelles exigences pour les systèmes correspondants. Dans le cas d'un contrôle d'accès automatique, il faut vérifier le nombre, le besoin de masque et la température corporelle des personnes qui entrent. A titre d’exemple, le nombre de personnes est automatiquement déterminé afin de respecter la réglementation en vigueur relative au Coronavirus. Les données historiques d'une inspection officielle peuvent également être récupérées pour répondre aux exigences.

Demandez ce document maintenant.

Planification des entrepôts

Checklist: Systèmes de contrôle d‘accès

Dans notre étude comparative « Systèmes de contrôle d'accès », vous trouverez davantage d’informations sur les procédures et les dispositifs.

Méthodes et dispositifs pour le contrôle d'accès

Pour le contrôle d'accès ou la saisie de données, on distingue généralement quatre méthodes de lecture présentant des avantages divers. Plusieurs méthodes sont également fréquemment combinées. 

  • Transpondeur RFID, méthode de lecture de la puce RFID 

  • Méthodes de lecture biométrique (empreinte digitale, scanner de l'iris, reconnaissance faciale) 

  • Méthode de lecture de cartes magnétiques 

  • Clavier pour la saisie du code PIN 

Les systèmes de contrôle d'accès se composent d'au moins trois éléments : le dispositif d'identification, le lecteur de cartes et l'unité de contrôle d'accès. 

Le moyen d'identification peut être, par exemple, une carte d'identité, un bracelet ou tout dispositif ou solution dotée d'une puce RFID. Le lecteur de cartes enregistre les données d'identification et les transmet à un contrôleur de porte ou à une centrale de contrôle d'accès (UTL) pour évaluation ou gestion. L'unité de contrôle d'accès vérifie l'autorisation d'accès et accorde ou refuse le déverrouillage de la porte, même sans connexion permanente avec la centrale de contrôle d'accès (UTL). La porte est libérée par une gâche électrique, une serrure motorisée ou un moteur électrique. 

Méthode de lecture du transpondeur:

La lecture sans contact des transpondeurs RFID (passifs), qui sont intégrés par exemple dans une carte à puce, s'effectue généralement avec le lecteur de carte sur une distance de quelques centimètres à un mètre. Un transpondeur passif est un support d'identification électronique et ne nécessite pas de batterie. Il a donc une durée de vie presque illimitée et peut être lu à travers tous les matériaux non métalliques, indépendamment de l'angle de lecture, de la lumière ou d'autres influences environnementales. Pour lire, le lecteur crée un champ électromagnétique. Dans ce champ, le transpondeur est activé et renvoie ses informations, également au moyen d'ondes électromagnétiques. Ces informations sont décodées par le lecteur et affichées sur un écran ou transmises à un contrôleur de porte ou à une centrale de contrôle d'accès (UTL) pour évaluation et gestion. Le système peut être combiné à des procédures biométriques ou à la saisie d'un code PIN. Les transpondeurs peuvent même être implantés chirurgicalement sous la peau. Des implants (puces NFC) existent déjà pour une utilisation sur les humains. L'implant NFC a été créé à l'origine pour les animaux domestiques afin de les enregistrer et de les attribuer à un propriétaire spécifique. Ces implants sont également souvent utilisés pour les animaux d'élevage comme alternative aux marquages auriculaires. 

Méthodes de lecture biométrique:

Une autre solution pour le contrôle d'accès fonctionne avec des méthodes biométriques et la numérisation, par exemple, des empreintes digitales, de l'iris ou de la rétine, de la paume ou des veines de la main ou des traits du visage. Afin de contrôler les autorisations d'accès dans les zones sensibles de haute sécurité telles que les laboratoires de recherche ou les prisons, il est recommandé d'utiliser des données biométriques uniques. La solution électronique offre plusieurs avantages : haute sécurité, les données biométriques sont toujours disponibles (pas de perte ou d'oubli), manipulation simple et pratique, aucune copie ou falsification possible. En outre, les lecteurs d'empreintes digitales, par exemple, sont autonettoyants. 

Méthode de lecture des cartes magnétiques:

Les cartes magnétiques sont encore très répandues comme moyen d'identification pour le contrôle d'accès. On les trouve notamment dans les hôtels mais aussi dans les entreprises pour l'enregistrement des heures de travail. La carte à bande magnétique est simplement tirée par le lecteur de cartes à la porte ou placée sur le dispositif de lecture. Le capteur intégré au lecteur de carte envoie les données à la centrale et, en cas d'autorisation, la porte s’ouvre électroniquement. Les avantages de la carte magnétique sont avant tout son faible coût. Étant donné que les cartes à bande magnétique doivent avoir un contact direct avec le lecteur lorsqu'elles sont lues, elles présentent un niveau de sécurité plus élevé que les cartes RFID. Il existe deux variantes de cartes qui diffèrent par la densité du flux magnétique avec lequel elles sont écrites : LoCo (Low Coercivity) à 300 Oe (Oersted) et HiCo (High Coercivity) à 2750 ou 4000 Oe. Les bandes magnétiques LoCo sont utilisées comme cartes de crédit et de virement. Cependant, les données peuvent être accidentellement effacées de l'extérieur par des champs magnétiques. Ce qui est presque impossible avec les bandes magnétiques HiCo. C'est pourquoi on les privilégie pour les cartes d'identité. 

Contrôle d'accès avec clavier pour la saisie du code PIN:

Les codes PIN sont principalement utilisés dans les petites unités commerciales ou dans les zones de haute sécurité des grandes entreprises. L'accès est accordé au moyen d'un code numérique valide, qui est saisi par le biais du clavier. Les systèmes tels que la saisie par code PIN et les transpondeurs RFID sont souvent combinés. Après la présentation d'un transpondeur autorisé ou la saisie d'un code PIN déverrouillé, le contact de relais de l'unité de commande de porte vers l'ouvre-porte est fermé ou la sortie de commutation est activée. Il est également possible de stocker le transpondeur avec la puce RFID ou les codes PIN dans la serrure à code. L'autorisation du transpondeur et des codes PIN s'effectue directement au niveau du lecteur dans l'unité de commande de la porte. Si l'accès est accordé, les boutons ou la LED clignotent en vert. Si l'accès est refusé, les boutons / LED clignotent en rouge. Les claviers sont résistants aux intempéries et au gel et conviennent donc aussi bien à une utilisation intérieure qu’extérieure. 

Demandez ce document maintenant.

Planification des entrepôts

Checklist: Systèmes de contrôle d‘accès

Dans notre étude comparative « Systèmes de contrôle d'accès », vous trouverez davantage d’informations sur les procédures et les dispositifs.

Ces thèmes peuvent également vous intéresser

BITO Newsletter