Présentation

Article

1 - PRÉSENTATION

  • 1.1 - Qu’est-ce qu’un contrôle d’accès industriel ?
  • 1.2 - Les habilitations gérées par le contrôle d’accès
  • 1.3 - Bien choisir un système de contrôle d’accès
  • 1.4 - Les démarches administratives

2 - ACCÈS AU SITE

3 - ACCÈS AUX BÂTIMENTS

4 - SYSTÈMES D’IDENTIFICATION

5 - CONSERVATION DES DONNÉES

6 - CONCLUSION

7 - GLOSSAIRE

Article de référence | Réf : TBA2925 v1

Systèmes d’identification
Les contrôles des accès industriels

Auteur(s) : André BERGNER

Date de publication : 10 sept. 2018

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les systèmes de contrôle d’accès des bâtiments industriels sont destinés à protéger les collaborateurs, les outils de production et les données. C’est une des parties importantes du système global de sécurité.

Ils concernent à la fois les accès au site, aux bâtiments et aux différents secteurs du site en tenant compte éventuellement des jours et plages horaires.

Les principaux contrôles concernent :

- les mouvements de personnes : le personnel, les fournisseurs et prestataires de service, les visiteurs privés ou administratifs et les véhicules;

- les contraintes et identification.

Ce sont ces éléments qui sont traités dans cette fiche.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un site, de bâtiments ou de locaux à l’intérieur d’une entreprise, à une autorisation d’accès, dans le but de protéger les collaborateurs, les outils de production et les données. Ce contrôle s’applique :

  • au personnel de l’entreprise ;

  • aux visiteurs, fournisseurs et prestataires de services, SAV, coursiers et livreurs ;

  • à certains membres du personnel pour certains lieux sensibles à l’intérieur de l’entreprise ;

  • à toute heure, ou à certaines heures de la journée ou de la nuit, et à certains jours ;

  • à des véhicules du personnel (gestion d’un parc automobile) ou de fournisseurs.

La mise en place d’un système de contrôle d’accès doit se faire en accord avec le Code du travail, sans oublier de régler tous les problèmes relatifs à la législation sociale comme :

  • avertir le CHSCT ;

  • obtenir l’accord de l’Inspection du travail et du CE ;

  • tenir compte des préconisations des commissions de sécurité ou des pompiers et des organismes consultés (APAVE, SOCOTEC, etc.).

Il doit aussi respecter la loi Informatique et libertés (loi n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995) qui stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer à la Commission nationale de l’informatique et des libertés (CNIL).

Il ne doit pas nuire au bon fonctionnement des issues de secours et, d’une façon plus générale, à la sécurité des personnes.

Il est important de rédiger un règlement intérieur décrivant les contrôles d’accès et leurs différentes procédures de fonctionnement. Par ailleurs, la loi oblige à matérialiser la limite de propriété sous contrôle par la mise en place de bornes, clôtures, panneaux ou tout autre moyen identifiable.

Pour effectuer ce contrôle, l’homme a longtemps prévalu sur la technique, quel que fût le site, comme garde, vigie, sentinelle… Aujourd’hui c’est l’inverse, la technologie toujours plus élaborée s’impose à l’individu par la hiérarchisation des accès en fonction de l’organisation interne et des risques à surveiller :

  • salle informatique et bureau d’études ;

  • malveillance, sabotage ;

  • destruction ;

  • pénétration des systèmes d’information ;

  • espionnage.

Le gardien filtrant les visiteurs grâce à leur badge ou leur carte d’accès, en doublon ou non d’un autre contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné :

  • par le contrôle d’horaires variables ;

  • par des systèmes de paiement interne (restaurant d’entreprise, par exemple). C’est là une application traditionnellement prise en compte par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique.

Un système de contrôle d’accès nécessite de nombreux équipements de contrôle des portes pour assurer la sécurité d’accès aux bâtiments. Les barrières permettant de gérer l’accès des véhicules sont pilotées par le logiciel. Les serrures électromécaniques communiquent via une liaison sans fil cryptée vers un hub de communication directement câblé au système. Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d’installation pour l’équipement des portes existantes. L’accès se fait par rupture de courant.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-tba2925


Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Systèmes d’identification

4.1 Accès par badge

Le principe du contrôle d’accès par lecteur de badge est de gérer les autorisations des individus pour pénétrer dans les différents espaces de l’entreprise. En travaillant sur les accès, le dispositif optimise la circulation des salariés en fonction des plannings et des tâches à réaliser.

Les équipements logiciels interfacés au badge contrôle d’accès enregistrent toutes les informations exploitables dans le cadre de la traçabilité des actions menées et des interventions dans les processus administratifs ou de production.

D’une manière générale, la plate-forme de contrôle d’accès associe les composants suivants (figure 11) :

  • Une console principale : elle pilote les différents éléments du dispositif de lecteur de badge et permet d’analyser, d’ajuster les paramètres et de gérer les différentes actions. Cette console est en général un ordinateur configuré en fonction des informations à recueillir et à traiter, et du nombre de points à administrer.

  • Les applications informatiques : les tableaux de bord personnalisables assurent la supervision des infrastructures déployées et permettent de configurer les différents points comme l’ouverture de porte. Ces applications permettent d’établir les plannings d’accès en fonction des lieux et des autorisations, et hébergent les bases de données. Pour assurer une traçabilité précise des événements, les programmes synthétisent les renseignements individuels ou collectifs recueillis grâce au lecteur de badge magnétique et assurent le suivi des événements intervenus.

  • La badgeuse : éléments essentiels pour authentifier un individu et autoriser ou non son accès à un bâtiment, une pièce ou un entrepôt, les lecteurs peuvent être de nature différente suivant la configuration de l’installation et peuvent faire intervenir différentes technologies, avec ou sans contact.

HAUT DE PAGE

4.2 Accès par clavier code

Les claviers (figure 12) peuvent être utilisés selon deux modes :

  • Pour une identification directe,...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS

Lecture en cours
Systèmes d’identification
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS