...

Système de contrôle et de gestion d’accès – disponible sur l’accès

Points d’article



À partir de cet article, vous apprendrez: qu’est-ce qu’un système de contrôle d’accès (ACS), en quoi consiste un système de contrôle d’accès, en quoi consiste un lecteur, qu’est-ce qu’un contrôleur et quels types de contrôleurs existe, quels types d’identifiants existent, quels sont les identifiants biométriques, comment choisir l’équipement pour un système de contrôle d’accès, et beaucoup plus sur les systèmes de contrôle d’accès.

Qu'est-ce que l'ACS (ACS)

Ces systèmes ont été initialement développés et créés pour les besoins des installations militaires. Comme dans de nombreuses organisations aujourd’hui, ils étaient complétés par des gardes armés à un degré ou à un autre – des hommes durs avec un sens prononcé du devoir à leurs yeux. Oui, des services spéciaux de différents niveaux ont quelque chose à cacher, mais aujourd’hui, toute organisation ou individu a la possibilité d’équiper son installation d’un système de contrôle d’accès, sinon – un système de contrôle d’accès.

Pourquoi avez-vous besoin d’un contrôle de contrôle d’accès

Résoudre les problèmes liés à la recherche de fournisseurs d’équipements et d’entrepreneurs d’installation, de remue-méninges sur des concepts et des termes jusque-là inconnus – un lecteur, un lecteur biométrique, des points d’accès et des contrôleurs, enfin, le coût d’achat et de paiement du travail des installateurs – tous ces problèmes en seront-ils le résultat? Quel est le problème avec l’ancienne méthode de contrôle – par l’intermédiaire de gardiens, d’agents de sécurité au point de contrôle et de filles à la réception? La réponse est identique à la réponse à l’énigme populaire du Sphinx – l’homme, ou plutôt le facteur humain. Une personne peut faire des erreurs, c’est typique pour lui, mais les automatismes de sécurité ne peuvent tout simplement pas faire d’erreurs – ils agissent exclusivement dans le cadre d’un programme donné.

Qu’est-ce que l’ACS

Il s’agit d’un système qui comprend des outils logiciels et matériels et des mesures organisationnelles visant à surveiller et contrôler l’accès aux locaux individuels, à surveiller les mouvements des employés et l’heure de leur présence sur le territoire de l’installation protégée..

Quel système de contrôle d'accès choisir

L’abréviation ACS peut masquer une serrure de porte intelligente (électromagnétique ou électromécanique), un verrou électromécanique, une barrière, un tourniquet, etc. – c’est à dire. une sorte d’appareil exécutif qui restreint l’accès à une pièce, un bâtiment ou un territoire. L’utilisation de l’ACS permettra un suivi constant de la situation dans la zone protégée, garantissant la sécurité des employés et des visiteurs, les valeurs matérielles et intellectuelles. Dans l’ensemble, tous les systèmes de contrôle d’accès modernes fonctionnent selon le même principe, la différence entre eux réside dans la fiabilité, la qualité et la commodité d’utilisation quotidienne..

Le système de contrôle d’accès comprend:

  1. ID utilisateur – il s’agit d’une carte magnétique, d’une carte de proximité (proximité), d’un porte-clés (mémoire tactile), d’un porte-clés à distance, de l’iris de l’œil, d’une empreinte digitale de l’un des doigts ou de la main entière à la fois, ainsi que de nombreux autres signes physiques. Le système attribue à chaque identifiant un code binaire unique, qui est associé à des informations sur les droits d’accès de son propriétaire.
  2. Lecteur – lit l’identifiant de l’utilisateur, envoyant les informations reçues au contrôleur ACS (ACS).
  3. Un point de passage est un certain obstacle (porte, portail, barrière) équipé d’un actionneur et d’un lecteur. Si le contrôle d’accès complet est effectué à un point d’accès spécifique, il est alors équipé de deux lecteurs, dont l’un est à l’entrée, l’autre à la sortie. Si seul le contrôle d’accès à l’entrée est nécessaire, le lecteur n’est pas installé à la sortie – la sortie est soit libre, soit via le bouton RTE.
  4. Le bouton RTE (Request to exit), sinon le bouton exit, est destiné à la commutation à court terme de l’actionneur en position «ouvert», alors que le contrôleur du système de contrôle d’accès ne se souvient que du fait même de sortir par le point d’accès, les données personnelles ne sont pas connues.
  5. Le contrôleur du système de contrôle d’accès est le principal appareil intelligent ACS, sa tâche est d’analyser les informations des lecteurs et de prendre les décisions appropriées avec leur transfert vers les appareils exécutifs.

Quels types d’identifiants existe-t-il

Cartes de proximité (sans contact, radiofréquence) – contiennent dans leur conception une antenne et une puce contenant un numéro d’identification unique. Leur principe de fonctionnement est le suivant: dès que la carte se trouve dans la zone du champ électromagnétique généré par le lecteur, alors sa puce reçoit l’énergie nécessaire et envoie son numéro d’identification au lecteur au moyen d’une impulsion électromagnétique spéciale. De telles cartes ne nécessitent pas de toucher le lecteur à un endroit précis, il suffit juste de le placer dans la zone d’influence du lecteur.

Contrôle d'accès d'entreprise

Cartes magnétiques – elles ont une bande magnétique sombre visuellement visible dessus. Pour l’interaction de ces cartes avec le lecteur, il est nécessaire de les faire passer à travers une fente spéciale du lecteur.

Cartes Wiegand – du nom du chercheur John Wiegand, qui a découvert en 1975 un alliage magnétique spécial, dont le fil est utilisé dans le dispositif de ces cartes. Les informations à leur sujet sont obtenues en déplaçant la tête de lecture le long de la carte.

Cartes de codes à barres – un rectangle en plastique avec un code à barres imprimé dessus. Pour plus de confidentialité, la zone du code-barres est recouverte d’un matériau spécial, à travers lequel seuls les rayons infrarouges peuvent pénétrer, c.-à-d. le code-barres est invisible dans le spectre normal.

Porte-clés (mémoire tactile) – ressemble à une tablette métallique et est généralement conçu sous la forme d’un porte-clés. Contient une puce ROM dans sa conception – lorsqu’elle touche le lecteur, un code d’identification est envoyé au contrôleur.

Il est à noter qu’une carte d’identité peut servir de clé d’accès à de nombreux points de passage à la fois, selon l’autorité qui lui est attribuée. Pour les visiteurs et les employés temporaires, vous pouvez émettre des cartes d’accès à court terme ou à usage unique.

Identifiants biométriques – qu’est-ce que c’est

Si tout est globalement clair avec les identifiants de contrôle d’accès, qui sont des cartes en plastique ou un porte-clés en métal, alors les identifiants biométriques sont très intéressants. Pour cette raison, cette méthode d’identification est présente dans tout film d’espionnage ou de science-fiction de l’industrie cinématographique mondiale. L’identification se fait par la forme et la taille des mains de l’utilisateur, ses empreintes digitales, la matrice vocale et la rétine. Ces systèmes de gestion de contrôle d’accès sont utilisés depuis plus de 30 ans – les premiers systèmes avaient un coût important, ils étaient donc utilisés exclusivement dans des installations offrant le plus haut niveau de sécurité. Aujourd’hui, le coût des systèmes d’accès basés sur des données biométriques, par rapport à leurs premiers homologues, a considérablement diminué – cela est dû à l’amélioration de la reconnaissance d’image basée sur un microprocesseur..

Installation d'ACS

Le contrôle d’accès basé sur des indicateurs biométriques exclut complètement la possibilité de falsification ou de perte d’identifiants, car l’utilisateur du système le devient. En outre, un tel système vous permet de réduire un certain nombre d’opérations administratives, éliminant ainsi le besoin de production, d’enregistrement, de délivrance et de retrait inverse d’un identifiant..

L’inconvénient de l’identification biométrique est la nécessité d’un certain temps pour analyser l’objet d’identification, comparer ses paramètres avec la référence dans la base de données du contrôleur, pour cette raison, de tels systèmes sont mieux installés aux points d’accès où il n’y a pas besoin de passage de masse.

Types de contrôleurs ACS

Contrôleur autonome – conçu, en règle générale, pour un point d’accès. Souvent intégré dans un lecteur, une serrure électromécanique, etc. Le nombre maximum d’utilisateurs (c’est-à-dire d’identifiants) qu’un contrôleur autonome peut servir est limité à cinq cents.

Contrôleur de réseau – contrôlé par un ordinateur personnel via un logiciel spécialisé sur le réseau. Le contrôleur de réseau offre à l’administration de l’installation de nombreuses possibilités d’utilisation, notamment (en plus d’interdire / d’autoriser l’accès):

  • signaler à tout moment la présence / l’absence d’employés sur le lieu de travail;
  • la possibilité d’obtenir des informations constantes sur les mouvements des employés;
  • comptabilité automatique des heures de travail, c’est-à-dire maintenance automatique de la feuille de temps;
  • la possibilité de définir l’accès à une heure précise pour certains employés, c’est-à-dire où ils peuvent et où ils ne peuvent pas aller à certaines périodes;
  • maintenir un fichier électronique des employés, avec la saisie des informations requises et des photographies des employés;
  • de nombreuses fonctions supplémentaires. Les installateurs peuvent configurer le fonctionnement du contrôleur réseau pour contrôler l’accès selon les caprices les plus exotiques des clients ACS.

Contrôleur combiné – capable d’exécuter les fonctions à la fois d’un réseau et d’un contrôleur autonome, ce dernier est particulièrement pratique en l’absence de communication avec le PC de contrôle. Le passage des modes réseau à autonome se produit automatiquement en l’absence de communication avec le PC de contrôle.

Les points d’accès ne sont pas seulement situés à l’intérieur du bâtiment de bureaux

En plus du point de contrôle, des portes des étages et des bureaux, des entrepôts, des archives et d’autres zones réglementées, il existe également des allées et des aires de stationnement pour voitures, qui peuvent également être équipées de dispositifs de contrôle d’accès automatique..

Points de passage

La clôture du territoire administratif avec de hautes clôtures, des portails métalliques de trois mètres de hauteur, bien sûr, ne se démodera pas de sitôt. Cependant, du point de vue de l’esthétique, les clôtures de ce type perdent – vous devez admettre qu’une clôture solide n’évoque pas les sentiments les plus roses, ainsi que les barreaux aux fenêtres.

Pendant ce temps, non seulement de gros gardes avec un équipement complet et un salaire décent peuvent contrôler l’entrée ouverte du territoire. Les moyens techniques spécialisés de blocage, introduits dans le système général de contrôle et de gestion des accès, sont parfaits. Les dispositifs de blocage automatique sont divisés en: barrières anti-bélier, pointes rétractables, chaînes automatiques, etc..

Seuls les véhicules lourds à chenilles de type armée pourront pénétrer dans ces types de clôtures – tout autre véhicule sera arrêté de manière fiable. De tels bloqueurs de passage et de stationnement sont utilisés lorsqu’il est nécessaire de bloquer le passage des véhicules sans bloquer le passage des piétons. En position «ouverte», ces bloqueurs sont complètement cachés sous terre, ils ne créent pas d’obstacles pour le nettoyage du territoire, ils sont contrôlés via une télécommande.

La bonne approche pour choisir un schéma de construction ACS

Tout système de contrôle a ses propres limites – sur le nombre d’identifiants d’utilisateur et le nombre de points d’accès contrôlés. Dans le futur, avec l’expansion de l’organisation, par exemple avec une fusion avec une autre société, une augmentation du nombre de locaux auxquels l’accès doit être limité, l’ACS acquis il y a plusieurs années peut devenir inutile. Dans le même temps, le choix d’un système de contrôle plusieurs fois supérieur au nombre actuel d’employés entraînera également des dépenses injustifiées..

Éléments ACS

Le moyen idéal de sortir de la situation est de choisir un ACS de petites fonctionnalités gratuites, mais permettant une «mise à jour» (ajout de nouveaux modules qui élargissent la base d’identifiants). Les systèmes de contrôle d’accès modernes sont suffisamment flexibles et extensibles, tout d’abord, cela s’applique aux systèmes modulaires.

Il est nécessaire de se renseigner auprès du fournisseur: le besoin d’équipement supplémentaire (par exemple, des alimentations sans coupure), quels éléments ACS doivent être remplacés lors de l’extension de la base de données, combien de temps la «mise à niveau» prendra et quelle assistance le fournisseur fournira à l’avenir.

Remarque: le système de contrôle proposé par le fournisseur a-t-il la capacité d’y intégrer des systèmes de sécurité et d’alarme incendie et de vidéosurveillance? Une telle opportunité est aujourd’hui disponible avec un ACS construit sur une plateforme ouverte, l’intégration d’autres systèmes de sécurité dans celui-ci se fait au niveau logiciel.

Un système de contrôle d’accès aidera à résoudre de nombreux problèmes, mais seulement s’il est correctement sélectionné et installé et que sa configuration est construite en fonction des tâches d’un objet particulier.

Évaluer l'article
( Pas encore d'évaluations )
Conseiller Voulu
Conseils d'experts sur n'importe quel sujet
Comments: 3
  1. Inès

    Je désire en savoir plus sur le système de contrôle et de gestion d’accès mentionné. Est-il facile à utiliser ? Quelles sont les fonctionnalités offertes ? Est-ce compatible avec différents types d’accès ?

    Répondre
    1. Louis Martin

      Le système de contrôle et de gestion d’accès est un outil conçu pour contrôler et gérer l’accès aux bâtiments, aux zones sécurisées, aux systèmes informatiques, etc. Il s’agit généralement d’un système informatisé qui permet de définir des règles d’accès, d’attribuer des droits aux utilisateurs et de suivre les accès.

      En ce qui concerne la facilité d’utilisation, tout dépend du système choisi. Certains systèmes sont plus intuitifs et simples à utiliser que d’autres. Il est donc essentiel de choisir un système qui correspond aux besoins de l’entreprise et qui est facile à prendre en main.

      Les fonctionnalités offertes par un système de contrôle et de gestion d’accès peuvent varier en fonction du fournisseur. Cependant, on retrouve généralement des fonctionnalités telles que la gestion des autorisations d’accès, la traçabilité des accès, les alarmes en cas d’accès non autorisé, etc.

      Enfin, la compatibilité avec différents types d’accès dépend là encore du système choisi. Certains systèmes peuvent être compatibles avec des cartes magnétiques, des badges RFID, des lecteurs d’empreintes digitales, etc. Il est donc important de vérifier la compatibilité du système avec les moyens d’accès utilisés par l’entreprise.

      Répondre
  2. Henri Roche

    Comment fonctionne ce système de contrôle et de gestion d’accès ? Est-ce qu’il permet de restreindre et de surveiller l’accès à certaines zones ou informations sensibles ? Quelles sont les fonctionnalités principales de cette solution et comment peut-on l’installer et la configurer ? Est-il compatible avec d’autres systèmes de sécurité déjà en place dans mon entreprise ?

    Répondre
Ajouter des commentaires