top of page
  • Linkedin Républik Sécurité
  • Twitter @Republik_SECU
  • Youtube Républik

Fonctionnements des contrôles d’accès physiques

Les systèmes de contrôle d’accès physique, reposant à l’origine sur des portes et des serrures manuelles, se sont enrichis, avec les ondes radio, le smartphone et l’IA, pour devenir souples, performants mais complexes.



1. Le système de contrôle d'accès

Les systèmes de contrôle d'accès supervisent l'accès physique à certaines zones (entreprises, bâtiments publics, …). Ils permettent de gérer, filtrer et optimiser les flux de personnes/véhicules, de limiter les droits d'entrée à des personnes autorisées (employés et visiteurs) et de tracer/enregistrer les entrées/sorties, d'empêcher les vols de matériels et l'accès à des données confidentielles et de dissuader des actes de malveillance. Les systèmes de contrôle d'accès électroniques, qu'ils soient sur site ou hébergés dans le cloud, offrent plusieurs façons d'authentifier les utilisateurs pour accorder l'accès. Ces systèmes peuvent être associés à des serrures intelligentes, à des portes équipées de ventouses magnétiques (entrées de locaux, portillons, portes tambours), à des ascenseurs, à des barrières, portails ou bornes escamotables. A chaque point d’accès contrôlé, le système de contrôle assure quatre fonctions : identification/authentification, traitement des données, déverrouillage, traçabilité des passages. Les systèmes autonomes permettent, de manière indépendante et sans aucune connexion, d'autoriser/de refuser l'accès à des personnes ; les systèmes basés sur des serveurs contrôlés au travers d'un logiciel de gestion, et reliés entre eux, offrent différentes fonctionnalités avec gestion simultanée de plusieurs zones et points d'accès grâce à différentes technologies. Plusieurs familles de contrôle d’accès sont définies en fonction de critères élémentaires : contrôle d'accès obligatoire (habilitation de l’individu), contrôle d'accès discrétionnaire (niveau de permission de l’individu), contrôle d'accès basé sur le rôle de l’individu, sur les règles prédéfinies, sur les attributs, sur l'identité, contrôle sur l'historique ou l'avenir de la gestion d'identité.

 

2. Fonctionnement d’un système de contrôle d’accès

Les constituants d’un système de contrôle d’accès physique sont l’identifiant, le lecteur d’identification, le contrôleur d’accès (ou UTL), le centre de gestion/contrôle d'accès, auxquels sont ajoutés logiciels d’applications, supports de transmission et équipements périphériques (serrures intelligentes, ...).

L’identifiant, inhérent à l’individu, est un code PIN, un badge, un QR Code, une caractéristique physique (visage, empreintes, rétine, ...), une image, un code confidentiel. Il sera capté par la frappe sur un clavier, un QR code (clé numérique, identité de l’utilisateur, droits d’accès, date de validité, etc.) sur papier/smartphone, sur smartphone adapté, sur l’individu lui-même ou une plaque d’immatriculation.

A l’entrée de la zone, le lecteur d’identification est en mesure de capter différentes formes d’informations pour lire l’information. Les lecteurs sont connectés à des contrôleurs UTL, via des bus ou par des cartes interfaces/réseau IP, qui pilotent les périphériques pour actionner les ouvertures (ou les bloquer). Le logiciel de contrôle d’accès assure le paramétrage des droits d’accès physiques aux entrants potentiels (collaborateurs, visiteurs, livreurs, ...). Le centre de gestion des contrôles assure la centralisation des journaux d’événements, l’affichage/la notification des événements, l’hébergement/la mise à jour de la base de données centrale (droits, utilisateurs, groupes, identifiants de badge, etc.), le pilotage de l’ensemble des UTL.

Un système de contrôle d’accès, fonctionnant rarement seul, est souvent connecté à d’autres modules de sûreté : détection-intrusion, vidéosurveillance, supervision. De plus, il est souvent interfacé avec d’autres systèmes internes : gestion des temps, gestion des badges, logiciel pour la cantine, annuaire d’entreprise, accès aux ordinateurs, aux imprimantes, aux machines de production et aux appareils médicaux ou de laboratoire mais ces communications s’effectuent souvent par des web services.


3. Techniques d’échanges entre l’identifiant et le lecteur

Un utilisateur tape, sur un clavier, le code PIN numérique qui lui a été attribué pour s'authentifier et accéder à un espace. Le système Radio Frequency Identification utilise des ondes radio pour les échanges entre la carte et le lecteur. La carte RFID est composée de deux éléments principaux : un circuit intégré capable de stocker/traiter des informations et une antenne pour la transmission/réception d’un signal. Chaque carte RFID stocke un ensemble de données unique qui permet d’identifier la carte et, par extension, la personne qui la porte. Lorsque l’on approche une carte comportant une étiquette RFID d’un lecteur RFID, ce dernier émet un signal radio qui interroge l’étiquette. Le signal radio active l’étiquette qui utilise alors l’énergie du signal radio pour transmettre son identifiant unique au lecteur. La communication en champ proche, ou NFC (Near Field Communication), est une technologie sans fil qui permet à deux terminaux électroniques très proches, 20 cm maximum, de s’envoyer des données de façon très rapide. Comme les technologies d’identification RFID, NFC fonctionne à une fréquence de 13,56 MHz et offre 3 modes distincts : actif (lecteur lit les informations d’une cible), passif (émulation de carte, aucune énergie nécessaire, rôle de cible), pair à pair (peer-to-peer, échange de données dans les deux sens). Pour utiliser le contrôle d’accès par NFC, le smartphone doit être équipé de l’application et de l’identifiant requis, avec suffisamment de batterie et la fonctionnalité NFC activée. Avec le contrôle d'accès en BLE (Bluetooth Low Energy), le contrôleur détecte la demande d'autorisation de la part du smartphone qui se situe à proximité. Si le smartphone présente les bonnes autorisations (certificat d’identité unique), le nom de la porte apparaîtra dans la liste des portes autorisées et le contrôleur déclenchera l'ouverture. Tous les smartphones disposent d'une carte de communication Bluetooth (bidirectionnel, 2,4 GHz, 10 m). Le lecteur d'accès biométrique utilise une caractéristique biométrique qu’il est capable de scanner. Pour que les lecteurs biométriques fonctionnent de manière efficace, ils doivent être installés dans les bonnes conditions environnementales.

Le contrôle d'accès par identifiants mobile, en forte croissance, utilise les identifiants stockés sur des appareils mobiles, généralement sous la forme d'une application mobile, qu'ils peuvent utiliser pour accéder à des espaces à condition que ces espaces disposent d'un matériel compatible. Les informations d'identification mobiles ont également l'avantage de fournir facilement une authentification multifacteur en tirant parti de la fonctionnalité de code PIN intégrée ou des lecteurs biométriques de l'appareil mobile pour une sécurité supplémentaire.

 

  1. Évolution du contrôle d’accès avec le smartphone et l’Intelligence Artificielle

Le contrôle d’accès par smartphone facilite l’évolution vers une gestion de sécurité plus souple, intelligente et conviviale. L’accès dématérialisé est simple à gérer, offre un coût de gestion plus rentable et un gain de temps. La sécurité est renforcée grâce au code personnel pour “déverrouiller” les données d’accès sur smartphone stricto sensu. La gestion dynamique permet, à distance, de créer, à l’arrivée d’un nouvel entrant (salarié, visiteur, prestataire), de nouveaux badges et de valider/révoquer des droits d’accès. Les horaires de début et de fin de la plage autorisée peuvent être évolutifs et adaptés facilement. Un smartphone, équipé d’une application dédiée, se comporte comme un badge et communique avec un lecteur de contrôle d’accès via des technologies sans fil Bluetooth, NFC ou encore les codes QR. L’utilisateur présente son téléphone près du dispositif de contrôle d’accès ou s’en sert pour générer un code d’entrée afin d’ouvrir une porte ou de passer un point de vérification spécifique. Il utilise un badge virtuel situé dans le téléphone mobile.

Grâce à l'IA, le contrôle des accès va gagner en efficacité au travers d’un contrôle biométrique plus performant (analyse des comportements suspects, empreintes et reconnaissance faciale) et d’une corrélation plus rapide de tous les événements/alarmes pouvant survenir aux points d’accès. Ces techniques aident, non seulement, à protéger contre les risques actuels, mais elles peuvent également repérer les problèmes potentiels avant qu'ils n’apparaissent.

 

Les systèmes de contrôle d’accès sont devenus « intelligents » et comparables aux véritables systèmes d’information avec leurs vulnérabilités face au bon fonctionnement (ouverture au cloud, cyber attaques), leurs exigences d’architectures (normalisation, interopérabilité, évolutivité) et le respect des libertés individuelles (RGPD et CNIL). La définition d’un système de contrôle d’accès doit prendre compte la spécificité des zones, avec des durées de protection pouvant été variables, des fragilités des porteurs d’identifiants (vol, perte, copie, panne de batterie, ...) et l’acceptabilité du système de contrôle d’accès par les utilisateurs.

Comments


REPUBLIK SECU

ADRESSE

22, quai Gallieni
92150 Suresnes
Nous contacter

CONTACT

Vanessa Dehors 

Directrice de projets

v.dehors@republikgroup.fr

© 2015/2025 Républik Agitateur d'écosytèmes

Abonnez-vous à la newsletter Républik Sécurité

Mentions Légales

Ce site utilise des cookies de Google Analytics afin de nous aider à identifier le contenu qui vous intéresse le plus ainsi qu'à repérer certains dysfonctionnements. Vos données de navigations sur ce site sont envoyées à Google Inc.

bottom of page