Présentation
RÉSUMÉ
Les systèmes de contrôle d’accès des bâtiments industriels sont destinés à protéger les collaborateurs, les outils de production et les données. C’est une des parties importantes du système global de sécurité.
Ils concernent à la fois les accès au site, aux bâtiments et aux différents secteurs du site en tenant compte éventuellement des jours et plages horaires.
Les principaux contrôles concernent :
- les mouvements de personnes : le personnel, les fournisseurs et prestataires de service, les visiteurs privés ou administratifs et les véhicules;
- les contraintes et identification.
Ce sont ces éléments qui sont traités dans cette fiche.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
André BERGNER : Ingénieur ITP, IAE Poitiers
INTRODUCTION
Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un site, de bâtiments ou de locaux à l’intérieur d’une entreprise, à une autorisation d’accès, dans le but de protéger les collaborateurs, les outils de production et les données. Ce contrôle s’applique :
-
au personnel de l’entreprise ;
-
aux visiteurs, fournisseurs et prestataires de services, SAV, coursiers et livreurs ;
-
à certains membres du personnel pour certains lieux sensibles à l’intérieur de l’entreprise ;
-
à toute heure, ou à certaines heures de la journée ou de la nuit, et à certains jours ;
-
à des véhicules du personnel (gestion d’un parc automobile) ou de fournisseurs.
La mise en place d’un système de contrôle d’accès doit se faire en accord avec le Code du travail, sans oublier de régler tous les problèmes relatifs à la législation sociale comme :
-
avertir le CHSCT ;
-
obtenir l’accord de l’Inspection du travail et du CE ;
-
tenir compte des préconisations des commissions de sécurité ou des pompiers et des organismes consultés (APAVE, SOCOTEC, etc.).
Il doit aussi respecter la loi Informatique et libertés (loi n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995) qui stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer à la Commission nationale de l’informatique et des libertés (CNIL).
Il ne doit pas nuire au bon fonctionnement des issues de secours et, d’une façon plus générale, à la sécurité des personnes.
Il est important de rédiger un règlement intérieur décrivant les contrôles d’accès et leurs différentes procédures de fonctionnement. Par ailleurs, la loi oblige à matérialiser la limite de propriété sous contrôle par la mise en place de bornes, clôtures, panneaux ou tout autre moyen identifiable.
Pour effectuer ce contrôle, l’homme a longtemps prévalu sur la technique, quel que fût le site, comme garde, vigie, sentinelle… Aujourd’hui c’est l’inverse, la technologie toujours plus élaborée s’impose à l’individu par la hiérarchisation des accès en fonction de l’organisation interne et des risques à surveiller :
-
salle informatique et bureau d’études ;
-
malveillance, sabotage ;
-
destruction ;
-
pénétration des systèmes d’information ;
-
espionnage.
Le gardien filtrant les visiteurs grâce à leur badge ou leur carte d’accès, en doublon ou non d’un autre contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné :
-
par le contrôle d’horaires variables ;
-
par des systèmes de paiement interne (restaurant d’entreprise, par exemple). C’est là une application traditionnellement prise en compte par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique.
Un système de contrôle d’accès nécessite de nombreux équipements de contrôle des portes pour assurer la sécurité d’accès aux bâtiments. Les barrières permettant de gérer l’accès des véhicules sont pilotées par le logiciel. Les serrures électromécaniques communiquent via une liaison sans fil cryptée vers un hub de communication directement câblé au système. Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d’installation pour l’équipement des portes existantes. L’accès se fait par rupture de courant.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Présentation
3. Accès aux bâtiments
3.1 Gestion des accès
La gestion, le contrôle et la sécurité des accès aux bâtiments nécessitent de prendre en compte de nombreux paramètres : les flux de personnes ou de véhicules, les niveaux de sécurité souhaités dans les différentes zones des locaux, la gestion des visiteurs ou intervenants externes.
C’est pourquoi il faut opter pour un logiciel de gestion des accès centralisé et hautement sécurisé disposant d’un grand nombre de fonctionnalités telles que :
-
gestion des accès par niveaux de sécurité ;
-
gestion des personnes par profil d’autorisation ;
-
historisation des événements (autorisations et refus d’accès) ;
-
gestion des contacts de portes ;
-
gestion de l’anti-retour (anti-passback) ;
-
pilotage en temps réel des éléments matériels de l’installation de contrôle d’accès : concentrateur, lecteurs d’accès, portes, barrières, portillons et portails ;
-
etc.
La figure 6 présente la gestion du contrôle par le logiciel de la société Bodet.
Cependant gérer les accès selon une hiérarchie en fonction des lieux auxquels les personnes peuvent accéder ne suffit pas, il faut aussi en garder une trace afin d’établir des statistiques ou, après une intrusion, pour en analyser et comprendre les causes. Sans trace, en effet, on ne contrôle pas, on se contente de filtrer les passages, et il est indispensable de gérer les badges des tiers intervenants.
Plus on se rapproche des points sensibles d’un site, plus le système doit être discriminant et fiable dans son analyse.
HAUT DE PAGE3.2 Supervision des accès
Le logiciel de supervision de contrôle d’accès doit offrir la possibilité de gérer tous les éléments pilotables : capteur, détecteur, lecteur de badge, points d’alarme, accès automatisés et entrées et sorties télécommandées.
HAUT DE PAGE3.3 Gestion...
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Accès aux bâtiments
Cet article fait partie de l’offre
Techniques du bâtiment : le second oeuvre et les lots techniques
(90 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses