Contrôle intelligent de l'accès et de la circulation

Dans le système de sécurité global de l'immeuble d'une entreprise ou d'une autre institution, le contrôle d'accès et de l'entrée est d'une importance capitale pour empêcher les actions de sabotage, les perturbations de l'activité ou les vols d'appareils ou de produits de valeur.

Contrôle intelligent de l'accès et de la circulation
Barrière automatique avec système de distribution de cartes RFID pour le stationnement des voitures. © AdobeStock #292686530

Il existe de nombreuses possibilités d'aménagement du contrôle d'accès (CAC) et du contrôle d'accès (CPA). Pour pouvoir choisir la technologie, l'intensité, l'évolutivité, le confort d'utilisation et la rentabilité souhaités, il faut d'abord procéder à une analyse complète des risques. Il faut tenir compte de la taille de l'immeuble, du type d'utilisation, du nombre de personnes autorisées à y accéder ou à y circuler, de la densité de la fréquentation, de la valeur et du besoin de protection des installations, des entrepôts et des zones d'exploitation spécifiques, de la situation locale et de la fréquence des sinistres et des situations de menace au cours des dernières années, ainsi que des informations policières correspondantes. Il est en outre nécessaire de procéder à une analyse des points faibles pour l'ensemble du périmètre afin d'exclure la possibilité de contourner la CCT/CCE. Une conception de la sécurité doit définir les objectifs de protection que le système de contrôle doit atteindre et les critères selon lesquels le système de contrôle et tous ses composants doivent être choisis. La conception de la sécurité doit englober tous les aspects techniques, architecturaux et organisationnels de la sécurité et intégrer les fonctions ZTK et ZFK dans le déroulement de l'exploitation. Pour que le ZTK et le ZFK soient acceptés et soutenus par les employés, il est recommandé d'impliquer également le comité d'entreprise et le délégué à la protection des données.

Composants de la ZTK

La ZTK doit être protégée par des portes blindées et, selon le besoin de protection, par des systèmes de séparation. S'il se limite à la fonction d'ordre de l'accès lorsque les exigences de sécurité sont faibles, le sas de séparation est constitué d'un tourniquet ou d'un tourniquet, tandis que pour l'accès à des zones de haute sécurité, il est constitué de portes verrouillées en mode push-pull qui empêchent un simple passage. Dans ce contexte, il doit être possible, avant et dans le sas, d'établir un contact visuel et sonore avec un poste de contrôle occupé en permanence, l'intérieur du sas doit être surveillé par vidéo et chaque porte du sas doit être contrôlée quant à son ouverture, sa fermeture et son franchissement. La porte extérieure du sas doit posséder la qualité de résistance RC3 selon EN 1627. Le sas doit être accessible aux personnes handicapées et adapté aux issues de secours. Pour le contrôle technique électronique, on utilise le plus souvent des lecteurs muraux câblés sur les portes d'entrée, tandis que les portes des postes de contrôle à l'intérieur sont généralement équipées de garnitures sans fil fonctionnant sur piles. La transmission des données se fait soit par un réseau virtuel, soit par une mise en réseau radio. La tendance est aux solutions sans fil. Dans ce contexte, Bluetooth est utilisé comme interface universelle. Les développements ultérieurs dans l'utilisation de Bluetooth Low Energy accélèrent la tendance aux clés mobiles ou virtuelles. C'est également le résultat d'une enquête menée auprès d'experts en sécurité de plusieurs secteurs en Europe, présenté dans l'étude "Wireless Access Control Report 2021" d'IFsec Global 400.

Système de sécurité global
Scanner d'empreintes digitales sur le mur d'un couloir moderne. Image : depositphotos

Le système électronique ZTK eAccess de l'entreprise suisse Glutz1 est par exemple installé sans câblage, attribue les autorisations d'accès de manière centralisée via le logiciel et relie entre eux les ZTK de plusieurs bâtiments et sites via une passerelle en ligne. Lors d'une enquête menée par HID Global et ASIS International en 2020, 57% des personnes interrogées ont qualifié l'accès mobile de "top tendance" dans le domaine des CST, principalement en raison du confort d'utilisation qu'il offre. Les données personnelles, les données d'autorisation et les données de protocole nécessaires à la ZTK et générées lors du contrôle doivent être cryptées dans une base de données centrale. Et la transmission des données lors de la communication entre la base de données et les lecteurs muraux ainsi qu'entre le matériel de contrôle et les badges doit également être cryptée. Pour la communication entre les composants de la porte et les badges, il est recommandé d'utiliser des solutions RFID à 13,56 MHz avec un cryptage AES 128 bits afin d'éviter que les données figurant sur le badge ne puissent être lues par des personnes non autorisées. Pour les ZTK donnant accès à des zones de haute sécurité, comme par exemple les centres de calcul, les laboratoires de recherche ou de développement et les centrales nucléaires, une authentification à deux facteurs, c'est-à-dire, en plus de la vérification des autorisations par carte ou smartphone, l'identification par une caractéristique biométrique (reconnaissance faciale, veines de la main ou empreinte digitale), devrait être effectuée. L'entreprise suisse TBS Biometric Systems propose par exemple des lecteurs d'empreintes digitales sans contact, des scanners de visage et d'iris. Les portails de haute sécurité du niveau le plus élevé fonctionnent avec la stéréovision, un système de reconnaissance intégré dans le plafond qui, grâce à la combinaison de capteurs optiques et de capteurs infrarouges, analyse les formes, les dimensions et les volumes en trois dimensions et exclut les influences de la lumière ou de la réflexion.2 Le verrouillage électromécanique des armoires de serveurs du centre de calcul peut être relié au ZTK et la surveillance de la fermeture peut également être couplée à un EMA.

ZFK intelligent

Pour les ZFK également, la duplicité des barrières d'entrée par des barrières ou des portails et la vérification des autorisations sont nécessaires. Les portes industrielles devraient offrir une résistance adéquate au défoncement selon la classe de résistance 4 et une vitesse de fermeture élevée. Des bornes extensibles empêchent le franchissement des barrières ou des portails par un véhicule blindé en dehors des heures de contrôle d'accès. Le ZFK doit enregistrer l'autorisation d'accès du véhicule ainsi que l'identité du conducteur et des éventuels passagers à bord du véhicule. Les lecteurs à très haute fréquence (UHF) de l'entreprise Stid, par exemple, ont une portée de lecture allant jusqu'à 13 mètres, ce qui permet de contrôler sans problème les véhicules autorisés et leurs équipages.3 Le ZFK avec RFID utilise, pour la détection à longue portée, des transpondeurs qui se trouvent sur le véhicule. Les lecteurs longue portée sont surtout utiles là où un flux élevé et rapide de véhicules est souhaité. Plus simple, mais limité au véhicule, un ZFK avec reconnaissance de la plaque d'immatriculation est basé sur une analyse vidéo. Lorsqu'une plaque d'immatriculation inconnue est détectée, un enregistrement d'alarme est déclenché. Le conducteur peut alors être contacté via un interphone.

Mise en réseau

La valeur de sécurité du ZTK et du ZFK est augmentée par l'intégration dans le système supérieur de gestion des dangers et par la mise en réseau avec d'autres systèmes de sécurité et d'ordre de l'immeuble. Toutes les données de ces systèmes sont rassemblées dans le Physical Security Information Mangement System (PSIM). Afin que les données de base ne doivent pas être saisies deux fois dans une base de données du système de planification des ressources d'entreprise (ERP) et dans le logiciel ZTK, les deux systèmes devraient être synchronisés. Le système de gestion des visiteurs doit être intégré afin que l'autorisation d'accès des fournisseurs, des clients et du personnel externe puisse être contrôlée de la même manière, y compris la définition et l'enregistrement de la durée et d'une éventuelle limitation locale spécifique de l'autorisation de séjour. Le contrôle du temps de travail peut être lié à la ZTK, de même qu'un système de paiement pour l'utilisation de la cantine. L'intégration de la ZTK dans la gestion technique classique des bâtiments permet d'allumer et d'éteindre automatiquement la lumière et le chauffage au début et à la fin de l'utilisation des locaux. La commande des ascenseurs peut être combinée avec la ZTK. Les étages autorisés sont définis dans le protocole d'accès de l'utilisateur de la carte. Il est également judicieux de relier le ZTK au système d'évacuation et d'issues de secours afin de pouvoir déterminer le nombre de personnes présentes dans l'immeuble en cas d'évacuation.

Le ZFK peut être relié au système de gestion du stationnement, de sorte qu'une place de stationnement puisse être automatiquement attribuée au véhicule entrant. Une mise en réseau avec le système logistique, dans lequel les processus de livraison et de chargement sont documentés, est tout aussi judicieuse. De plus en plus souvent, les ZTK et ZFK ainsi que l'infrastructure informatique associée sont externalisés dans un cloud public ou hybride. L'analyste de marché Gartner prévoit que l'acceptation de solutions de gestion des identités mises à disposition sous forme d'IDaaS (gestion des identités en tant que service) dans le cloud va augmenter rapidement, dans un premier temps surtout chez les PME. Le moteur de cette évolution est l'évolutivité et la sécurité accrues dans le cloud. De telles solutions offrent les avantages d'une administration simple et d'une disponibilité maximale, d'un accès indépendant du lieu, d'une protection des données professionnelle, d'une sécurité informatique élevée et d'une rentabilité à long terme. Les coûts sont plus clairement calculables que ceux des solutions sur site.

CCT spécifiques à la branche

Les ZTK et ZFK électroniques peuvent tenir compte des exigences particulières de certains secteurs. Dans l'hôtellerie, par exemple, le ZTK est relié à la commande de l'ascenseur, ce qui permet de garantir que chaque étage avec des chambres d'hôtes dans l'ascenseur ne peut être commandé que par des clients autorisés à y accéder. Dans les hôtels, il est particulièrement judicieux de relier le ZTK à des systèmes de commande des issues de secours et d'alarme vocale, afin de garantir qu'en cas d'incendie, tous les clients de l'hôtel soient avertis à temps et sauvés. En ce qui concerne les ZTK dans les stades de sport, l'utilisation d'un système de reconnaissance faciale relié à un fichier d'images de hooligans interdits de stade pour comportement agressif permet d'identifier ces personnes lorsqu'elles tentent de braver l'interdiction. Pour les espaces dits de coworking, le ZTK peut être intégré dans la gestion des réservations, de sorte que les utilisateurs obtiennent des droits d'accès aux salles de réunion et des droits d'accès aux outils de travail. Le fournisseur suisse d'espaces de coworking Office Lab, par exemple, utilise un outil de gestion central pour les données de base, les réservations, les droits d'accès, les contrats et le paiement.

Le processus d'authentification dans l'enseignement supérieur doit couvrir autant que possible toutes les applications destinées aux étudiants, comme la réservation de places de travail à la bibliothèque ou l'utilisation de salles de sport. La salle des caisses d'une agence bancaire doit être particulièrement bien protégée contre les vols. Un sas de séparation avec système de contrôle d'accès biométrique intégré garantit que la porte de l'installation de séparation vers la salle des caisses ne s'ouvre qu'après une identification réussie de la personne. Les hôpitaux sont des immeubles avec une complexité particulièrement élevée de locaux dont l'accès est réservé à certains titulaires de fonctions ; le contrôle d'accès à ces locaux doit donc être axé sur des personnes, des titulaires de fonctions et des horaires de travail déterminés. L'accès aux médicaments stockés sous clé doit être inclus dans l'enregistrement de la CCMT. La CCM doit également être particulièrement approfondie dans l'industrie alimentaire, par exemple. Seules les personnes autorisées peuvent se rendre sur le site. Les zones critiques sont placées sous surveillance vidéo. Le trafic de livraison doit être documenté de manière à ce qu'il puisse être révisé.

Conclusion

Un CCT et un CCF intelligents et fiables sont indispensables à la sécurité des entreprises dans tous les secteurs d'activité

Sources
1) Revue spécialisée GIT Sicherheit, numéro 5-2022, p. 22/23 2) Protector, numéro 3-2022, p. 26/27 3) GIT Sicherheit, numéro 5-2022, p. 28-30

 

Cet article spécialisé est paru dans l'édition imprimée de SicherheitsForum 4-2022. Vous souhaitez lire les articles de cette édition ? Alors fermez tout de suite ici un abonnement.

(Visité 179 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link