Présentation
RÉSUMÉ
Les systèmes de contrôle d’accès des bâtiments industriels sont destinés à protéger les collaborateurs, les outils de production et les données. C’est une des parties importantes du système global de sécurité.
Ils concernent à la fois les accès au site, aux bâtiments et aux différents secteurs du site en tenant compte éventuellement des jours et plages horaires.
Les principaux contrôles concernent :
- les mouvements de personnes : le personnel, les fournisseurs et prestataires de service, les visiteurs privés ou administratifs et les véhicules;
- les contraintes et identification.
Ce sont ces éléments qui sont traités dans cette fiche.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
André BERGNER : Ingénieur ITP, IAE Poitiers
INTRODUCTION
Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un site, de bâtiments ou de locaux à l’intérieur d’une entreprise, à une autorisation d’accès, dans le but de protéger les collaborateurs, les outils de production et les données. Ce contrôle s’applique :
-
au personnel de l’entreprise ;
-
aux visiteurs, fournisseurs et prestataires de services, SAV, coursiers et livreurs ;
-
à certains membres du personnel pour certains lieux sensibles à l’intérieur de l’entreprise ;
-
à toute heure, ou à certaines heures de la journée ou de la nuit, et à certains jours ;
-
à des véhicules du personnel (gestion d’un parc automobile) ou de fournisseurs.
La mise en place d’un système de contrôle d’accès doit se faire en accord avec le Code du travail, sans oublier de régler tous les problèmes relatifs à la législation sociale comme :
-
avertir le CHSCT ;
-
obtenir l’accord de l’Inspection du travail et du CE ;
-
tenir compte des préconisations des commissions de sécurité ou des pompiers et des organismes consultés (APAVE, SOCOTEC, etc.).
Il doit aussi respecter la loi Informatique et libertés (loi n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995) qui stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer à la Commission nationale de l’informatique et des libertés (CNIL).
Il ne doit pas nuire au bon fonctionnement des issues de secours et, d’une façon plus générale, à la sécurité des personnes.
Il est important de rédiger un règlement intérieur décrivant les contrôles d’accès et leurs différentes procédures de fonctionnement. Par ailleurs, la loi oblige à matérialiser la limite de propriété sous contrôle par la mise en place de bornes, clôtures, panneaux ou tout autre moyen identifiable.
Pour effectuer ce contrôle, l’homme a longtemps prévalu sur la technique, quel que fût le site, comme garde, vigie, sentinelle… Aujourd’hui c’est l’inverse, la technologie toujours plus élaborée s’impose à l’individu par la hiérarchisation des accès en fonction de l’organisation interne et des risques à surveiller :
-
salle informatique et bureau d’études ;
-
malveillance, sabotage ;
-
destruction ;
-
pénétration des systèmes d’information ;
-
espionnage.
Le gardien filtrant les visiteurs grâce à leur badge ou leur carte d’accès, en doublon ou non d’un autre contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné :
-
par le contrôle d’horaires variables ;
-
par des systèmes de paiement interne (restaurant d’entreprise, par exemple). C’est là une application traditionnellement prise en compte par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique.
Un système de contrôle d’accès nécessite de nombreux équipements de contrôle des portes pour assurer la sécurité d’accès aux bâtiments. Les barrières permettant de gérer l’accès des véhicules sont pilotées par le logiciel. Les serrures électromécaniques communiquent via une liaison sans fil cryptée vers un hub de communication directement câblé au système. Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d’installation pour l’équipement des portes existantes. L’accès se fait par rupture de courant.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Présentation
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses