Comment Fonctionne un Système de Contrôle d’Accès ?

Les clés métalliques traditionnelles peuvent être facilement perdues, les serrures doivent être remises à clé par un professionnel si un ex-employé ne retourne pas une clé et si une clé est volée et se retrouve entre de mauvaises mains, votre entreprise est gravement menacée.

Il existe une solution plus sûre et moins faillible pour sécuriser votre entreprise — le contrôle d’accès!

Si vous avez déjà travaillé ou visité un grand bâtiment, une installation ou un campus — comme un hôpital, une école ou un bureau —, vous avez peut-être utilisé ou au moins vu un système de contrôle d’accès. Contrairement à une serrure et une clé standard, les entrées équipées d’un système de contrôle d’accès disposent d’un capteur de verrouillage de porte automatique préconfiguré qui ne permet l’entrée que lorsque quelqu’un scanne une étiquette autorisée.

Ces systèmes vous donnent un contrôle complet sur qui peut entrer dans les zones réglementées et quand ils peuvent entrer. Ils génèrent également des enregistrements détaillés de la façon dont les personnes se déplacent dans un bâtiment protégé, avec des horodatages indiquant chaque fois qu’une porte protégée est déverrouillée avec succès ou sans succès.

Mais le contrôle d’accès ne se contente pas de remplacer la serrure et la clé standard.

Les systèmes de contrôle d’accès sont des réseaux numériques qui contrôlent électroniquement l’entrée et la sortie d’une zone désignée.

Les principaux éléments d’un système de contrôle d’accès sont l’étiquette, le lecteur d’étiquette, le panneau de contrôle d’accès et le verrou. Ceux-ci travaillent ensemble pour créer une expérience transparente et automatisée pour l’utilisateur.Balise

: Une balise peut être émise sous forme de porte-clés, de carte-clé ou d’informations d’identification de smartphone. Ces étiquettes utilisent une technologie sans fil appelée identification par radiofréquence (RFID) pour envoyer des signaux au panneau de contrôle d’accès.

Chaque étiquette possède un numéro d’identification chiffré unique. Vous pouvez émettre des balises personne par personne et les configurer en fonction de l’identité de l’utilisateur. Par exemple, un organisme gouvernemental peut vouloir autoriser l’entrée d’un fonctionnaire de haut niveau dans une salle d’information classifiée, mais refuser l’entrée à des employés de niveau inférieur. Vous pouvez attribuer à tous les employés le même type de balise, mais configurer une balise pour autoriser l’entrée et une balise pour refuser l’entrée.

L’administrateur système peut modifier les paramètres d’accès à tout moment, ce qui signifie que vous n’aurez pas à retrouver quelqu’un et à lui demander d’échanger son tag — vous pouvez le faire à distance ! Si quelqu’un perd son étiquette, ce n’est pas un problème. Il suffit de quelques clics pour désactiver définitivement la balise et en émettre une nouvelle avec les autorisations correctes.

Une signature biométrique, telle qu’un balayage de la main ou du pouce, peut être utilisée à la place d’une étiquette physique. Le système de contrôle d’accès fonctionnera de la même manière.

Lecteur d’étiquettes : Le lecteur d’étiquettes est installé sur un ou les deux côtés d’une porte — un côté de la porte si le système ne contrôle que l’entrée, ou des deux côtés de la porte si le système contrôle l’entrée et la sortie. Le lecteur contient une antenne qui est connectée au panneau de contrôle d’accès et qui en reçoit l’alimentation, un composant dont nous discutons ci-dessous.

Lorsqu’un individu présente son étiquette au lecteur, l’antenne du lecteur reçoit son numéro d’identification crypté. Le lecteur de balises envoie le numéro d’identification au panneau de contrôle d’accès.

Panneau de contrôle d’accès : Le panneau de contrôle d’accès, ou contrôleur, est le cœur du système. Il stocke les informations d’autorisation configurées par l’administrateur système. Le panneau de commande reçoit le numéro d’étiquette chiffré du lecteur, décode le numéro, puis compare le numéro d’identification aux numéros d’identification déjà chargés sur le système. Si les numéros correspondent et que l’utilisateur est autorisé à accéder à la porte à ce moment-là, la porte se déverrouillera. Tout cela se produit en quelques secondes.

Écluse: Le panneau de contrôle d’accès actionne la serrure électrique de la porte — si un utilisateur est autorisé à entrer, la porte se déverrouille automatiquement et peut être ouverte.

Il existe trois types de systèmes de contrôle d’accès : le contrôle d’accès discrétionnaire (DAC), le contrôle d’accès obligatoire (MAC) et le contrôle d’accès basé sur des règles ou des rôles (RBAC).

Bien que la plupart des systèmes de contrôle d’accès fonctionnent selon le schéma matériel de base ci-dessus, le contrôle d’accès n’est en aucun cas une solution unique. Il existe en fait trois types de contrôle d’accès qui, selon le type d’entreprise ou d’organisation contrôlée par le système, déterminent comment les autorisations d’accès sont accordées et qui peut définir des autorisations d’accès.

Les systèmes de contrôle d’accès discrétionnaires sont la forme de contrôle d’accès la moins restrictive. Ces systèmes permettent à n’importe qui de contrôler le système. Les administrateurs système peuvent être commutés d’une personne à l’autre, tant que chaque individu a accès au système. L’administrateur du système a un contrôle total sur les personnes disposant des autorisations d’accès.

Du point de vue des paramètres utilisateur, le DAC n’est pas très sophistiqué, mais est facile à utiliser. Les administrateurs système peuvent configurer l’accès par groupe, mais n’auront probablement pas le même contrôle sur les moments auxquels des individus spécifiques peuvent entrer, et ils ne pourront pas non plus définir des autorisations en fonction du rôle de l’employé (administrateur de bureau, gestionnaire, propriétaire, etc.).

Le contrôle d’accès obligatoire est la forme de contrôle d’accès la plus restrictive. MAC donne le contrôle et la gestion du système uniquement au propriétaire du système ou à l’administrateur. Mais même l’administrateur système est limité dans sa capacité d’autoriser ou de refuser l’accès — les paramètres sont programmés dans le système et l’administrateur ne peut pas les contourner.

Tous les utilisateurs sont classés en fonction de leurs autorisations, l’accès aux zones désignées étant entièrement basé sur leur rôle. La seule façon de modifier ces paramètres d’accès est de créer un profil entièrement nouveau avec un rôle ou une classification différente.

Les systèmes MAC étant si restrictifs, ils ne sont généralement installés que dans des installations dans lesquelles il est peu nécessaire de modifier les autorisations de sécurité. Vous pourriez en trouver un dans une installation militaire ou gouvernementale.

Le contrôle d’accès basé sur des règles ou des rôles est la forme la plus populaire de contrôle d’accès. Les systèmes RBAC sont moins restrictifs que les MAC et plus configurables que les DAC.

Ce système permet à l’administrateur de définir des règles et des limitations, telles que refuser l’accès à des heures spécifiques de la journée ou limiter l’accès en fonction de la balise utilisée. Différents systèmes RBAC sont livrés avec des paramètres différents, mais en général, l’administrateur système disposera d’une pléthore d’options qu’il pourra modifier au besoin.

Des autorisations d’accès peuvent être attribuées à un utilisateur en fonction de son rôle. Un gestionnaire de projet, par exemple, peut se voir attribuer des autorisations d’accès qu’un assistant de projet n’est pas. Mais contrairement à un système MAC, qui peut rendre difficile la réaffectation des autorisations si les rôles changent, avec RBAC, un administrateur peut simplement cliquer sur un bouton pour modifier les paramètres d’accès des utilisateurs sans travail supplémentaire.

Le contrôle d’accès augmentera la sécurité et vous tiendra plus informé.

La seule vraie alternative que vous avez au contrôle d’accès est de coller avec vos serrures et vos clés. Mais réfléchissez une seconde aux problèmes que vous pouvez rencontrer. Voici une liste rapide de choses que nous voyons généralement qui poussent les entreprises à se convertir au contrôle d’accès:

  • Les clés sont généralement perdues ou volées. Si vous perdez la trace d’une clé, une nouvelle clé devra être fabriquée ou une nouvelle serrure devra être installée.
  • Vous ne pouvez pas suivre et surveiller qui utilise une clé ou quelle porte elle déverrouille — si plusieurs clés ont été émises, vous n’avez aucun moyen de savoir quelle clé est utilisée pour déverrouiller une porte.
  • Plusieurs portes peuvent nécessiter plusieurs clés différentes, ce qui complique la gestion de la sécurité.

Le contrôle d’accès résout tous ces problèmes.

Vous pouvez éliminer complètement le besoin de clés, et avec des rapports et des métriques détaillés, vous pouvez voir exactement qui a déverrouillé une porte et quand. Vous pouvez personnaliser le système pour répondre à vos besoins uniques, et vous pouvez facilement accorder ou révoquer des autorisations quand vous le souhaitez. Et une étiquette par personne est tout ce dont vous avez besoin — une étiquette peut être utilisée sur toutes les portes équipées d’un lecteur d’étiquettes.

Avec le contrôle d’accès, vous pouvez dire adieu aux clés pour de bon.

Si vous recherchez un système de sécurité d’entreprise plus complet et plus facile à gérer, obtenez le contrôle d’accès de Bay Alarm! Remplissez notre contact en ligne ou appelez-nous dès aujourd’hui pour commencer à apprendre comment notre système de contrôle d’accès peut résoudre vos problèmes de sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.