Contrôle d’accès
La gestion des clés est une contrainte forte qui, si elle est mal gérée, peut conduire à des pertes de temps impactant l’exploitation de votre site.
Gestion des badges
L’avantage simple du contrôle d’accès est la gestion centralisée des moyens d’accès matérialisés par des badges. Ces badges sont nominatifs, ils peuvent donc facilement suivre la vie du collaborateur à qui ils sont associés.
La gestion des badges est informatique et permet notamment :
Création.
Suppression
Modification des droits accès par accès.
Traçabilité des passages…
Verrouillage des accès
La complexité d’un contrôle d’accès réside dans la gestion du verrouillage de l’accès. Toutes portes sont différentes, lors de l’étude d’une installation, nos équipes étudieront chaque accès pour déterminer la solution adaptée.
Il existe deux techniques de déverrouillage d’une porte :
- A rupture : Le courant électrique est maintenu en permanence, c’est la rupture du courant qui déclenche l’ouverture de la porte. C’est le fonctionnement par exemple des ventouses.
- A émission : Le verrouillage n’est pas alimenté et c’est l’émission d’un courant électrique qui commande la porte.
Les deux principales catégories pour une porte sont : Portes donnant sur l’extérieur ou porte intérieure. Il est déconseillé d’équiper une porte extérieure par un dispositif à rupture. Dans un tel cas, en cas de coupure de courant, même en cas de présence de batterie, la porte finira par être ouverte laissant votre site sans sécurité.
Pour les portes intérieures, il existe aujourd’hui des solutions de cylindre radio qui permettent de limiter les tirages de câbles. Ils viennent en lieu et place de la serrure traditionnelle et sont pilotés en sans fil.
Choisir la technologie de son badge
La technologie dite Electronic Marin (dîte EM) est encore très répandue mais représente l’ancienne génération. Elle fonctionnait sur une fréquence de 125KHz.
Elle est remplacée par la technologie appelée MiFARE qui fonctionne à 13,56MHz.
Mais comme malheureusement rien n’est simple avec les nouvelles technologies, il existe plusieurs versions de MiFARE. La principale évolution est liée à la sécurité, on parle alors de la version MiFARE DESFIRE.
Nos équipes se tiennent à votre disposition pour vous accompagner dans vos choix technologiques.
Nos engagements en termes de sécurité électronique
L’évolution de l’insécurité dans nos systèmes d’information doit nous pousser à appréhender le contrôle d’accès comme une technologie à risque. L’ANSSI a produit des recommandations qui servent de base de travail à nos experts dans le dimensionnement de nos solutions.
Nous vous présentons ci-dessous quelques une des règles éditées par l’ANSSI utilisées par nos experts :
Règle R10 : Les réseaux informatiques structurant le contrôle d’accès seront séparés physiquement des autres réseaux.
Règle R30 : Etablissement d’une cartographie de l’installation comprenant (entre autre) l’identification des zones à contrôler, les flux de circulation, la liste des acteurs, les processus organisationnels, les implantations des matériels, la liste des logiciels.
Règle R37 : Les UTL seront installées dans des zones contrôles.
Règle R40 : Cryptage des informations échangées entre les UTL et la centrale.
Règle R52 : Définition précise de la continuité de service en cas de coupure secteur, de panne en intégrant le délai de remplacement des matériels.
Règle R68-R70 : Programmation systématique d’une fin de validité lors de la programmation d’un badge.
Règle R82 : Fonctionnement intégrant des sauvegardes logiciel hebdomadaire à minima associé à des exercices annuels de restauration.