Carrello 0
Le blog de Windowo

Guide des systèmes de contrôle d'accès

by Elia Caneppele 15 Octobre 2019 commenti (0) scrivi commento
Guide des systèmes de contrôle d'accès

Comment fonctionne un système électronique de contrôle d'accès et de portail? Comment doit-il être structuré? Lisez ce guide pour en savoir plus!

 

Comment concevoir un contrôle d'accès électronique efficace et sûr?

Afin de concevoir et de mettre en œuvre un système de contrôle d'accès efficace, il est nécessaire d'avoir diverses connaissances interdisciplinaires . Ces compétences doivent également se situer dans des domaines très différents: organisation des processus métiers, informatique, électronique, contrôle et transmission de données. De plus, il est nécessaire d'avoir les compétences appropriées pour pouvoir intégrer un système de contrôle d'accès à un système de sécurité et de vidéosurveillance (et aussi, le cas échéant, à un système de détection incendie fonctionnel).

L'objectif de ce petit guide est de vous informer de manière simple et claire sur la manière dont un système de contrôle d'accès doit être structuré et de quels dispositifs il est composé .

Êtes-vous intéressé par les produits de contrôle d'accès? Cliquez ici et découvrez immédiatement tous les articles en vente sur Windowo!

À quoi font référence les termes «accès» et «passage»?

Le terme accès fait référence au passage physique à un certain endroit par une « ouverture ». Cette ouverture peut prendre différentes conformations physico-techniques en fonction des différents besoins.

En particulier, les portes suivantes sont largement utilisées dans de nombreuses applications:
  • portes (dont la taille et le type de construction peuvent varier);
  • portes;
  • portes placées à l'extérieur (piétons ou allée);
  • barres de stationnement;
  • bipied, trépied, balançoire, tourniquets pleine hauteur, portes poussantes et similaires.
contrôle d'accès

Que signifie «contrôler l'accès»?

Le contrôle d'accès physique peut être effectué par des personnes (tuteurs, porteurs, réceptionnistes), par des moyens mécaniques (clés et serrures) ou par un système de contrôle d'accès électronique .

En sécurité physique, le terme contrôle d'accès fait référence à la pratique consistant à n'autoriser que des personnes accréditées à pénétrer dans une propriété, un bâtiment ou une pièce.

Quelles sont les différences entre un système qui contrôle l'accès et un système qui vérifie la présence?

Le contrôle d'accès concerne la sécurité physique: qui, où, quand, comment et pourquoi un utilisateur peut accéder à un bâtiment ou à une zone intérieure restreinte et dangereuse ... etc. L'enquête de fréquentation concerne la gestion du personnel: les heures d'entrée et de sortie sont enregistrées pour calculer les heures travaillées, les diviser par classes de salaire puis transmettre les données au programme de paie qui produit chaque mois les fiches de paie et de salaire.

Quelles sont les caractéristiques d'un contrôle d'accès électronique?

Les serrures électroniques ont acquis une place de choix dans le monde des outils de sécurité. Alors que les serrures mécaniques ne peuvent être ouvertes ou fermées que par la clé appropriée, les serrures électroniques introduisent des concepts intelligents qui garantissent que les informations concernant l'utilisation de la porte sont stockées pour reconstituer la séquence d'utilisation de la porte à l'avance.

Un système de contrôle d'accès détermine qui est autorisé à entrer ou à sortir, où il est autorisé à entrer ou à sortir et à quel moment il est autorisé à accéder à un accès contrôlé.

Les portes et fenêtres mécaniques avec clés ne permettent pas de configurer les politiques d'accès à travers le portail sur une base quotidienne et lorsqu'une clé mécanique est perdue, il y a l'inconvénient dangereux qu'elle peut être facilement copiée et transférée à un tiers non autorisé. Un contrôle d'accès électronique, d'autre part, est capable de concevoir des politiques d'accès basées sur les informations d'identification de l'utilisateur, à l'heure ou à la journée.

Lorsque l'accès est autorisé, la porte est déverrouillée pendant une période prédéterminée et l'accès par la porte de l'utilisateur est enregistré dans la base de données. Lorsque l'accès est refusé, la porte reste fermée et la tentative d'accès est signalée à la base de données. Le système peut également signaler une tentative d'accès furtif à travers le passage grâce à une alarme visuelle et sonore.
accéder aux systèmes de vidéosurveillance

De quel équipement est composé un système de contrôle d'accès électronique?

Un système de contrôle d'accès électronique comprend:

LANCEMENT:
porte, portes anti-panique, portails, tourniquets tripodes, tourniquets pleine hauteur, barres de véhicule, trappe automatique ... etc.

ACTIONNEUR:
  • serrures électriques et gâches électriques pour portes, portails battants et portails;
  • pistons à commande électrique ou pneumatique pour portes blindées et tourniquets;
  • moteurs électriques pour portails.

LECTEUR:
Selon les méthodes d'authentification, il y aura trois lecteurs différents:
  • un lecteur avec clavier pour composer les mots de passe;
  • un appareil qui lit les badges magnétiques ou RFID;
  • un appareil biométrique capable de lire certaines caractéristiques physiques (généralement des empreintes digitales).

FORMULAIRE DE DÉCLARATION DE L'ÉTAT PHYSIQUE DE LA PORTE:
Le fonctionnement d'un actionneur dépend de l'état de la porte. Les états physiques de la porte sont normalement fournis par un interrupteur magnétique placé sur la porte à l'intérieur du passage, tandis que ceux de verrouillé et déverrouillé sont fournis par l'actionneur. Avec ces modules de signalisation, vous connaissez l'état de la porte contrôlée: porte fermée et déverrouillée, fermée et verrouillée, ouverte et déverrouillée.

LOGICIEL DE GESTION:
Le logiciel de gestion doit être capable de gérer les politiques d'accès et de traiter les données juste à temps.

Identifiants d'accès: quels sont-ils et quelles méthodes d'authentification existe-t-il?

Les informations d'identification d'accès d'un utilisateur sont lues par un lecteur qui envoie les données à un panneau de contrôle. Le panneau de contrôle compare les identifiants d'accès de l'utilisateur avec ceux présents dans la base de données et autorise ou non le passage à travers la porte contrôlée.

Il existe essentiellement trois méthodes d'authentification lorsque l'accès est passé:
  • le premier tourne autour de quelque chose que l'utilisateur connaît, mot de passe, code PIN;
  • le second tourne autour de quelque chose que l'utilisateur possède, RFID ou badge magnétique;
  • le troisième est basé sur les caractéristiques physiques que possède l'utilisateur (biométrie).

Selon les trois méthodes d'authentification, il y aura trois lecteurs différents:
  • un lecteur avec clavier pour composer les mots de passe;
  • un appareil qui lit les badges magnétiques ou RFID;
  • un appareil biométrique capable de lire certaines caractéristiques physiques (généralement des empreintes digitales).

Le formulaire de l'état physique du portail est-il obligatoire?

Le système peut être certifié selon CEI EN 50133-1 NORMS Classification 79-14 au niveau I uniquement s'il existe un contrôle absolu de l'état de la porte. Par conséquent, le contrôle de la porte n'est pas obligatoire, mais sans lui, l'ensemble du système ne peut pas être défini comme un contrôle d'accès et donc ce n'est pas un système de sécurité.

L'activation d'un ouvre-porte correspond-elle au système de contrôle d'accès?

Ceci est incorrect car un ouvre-porte n'est pas un système de contrôle d'accès. La différence est qu'un système de contrôle d'accès est équipé d'un module pour l'état physique de la porte alors que l'ouvre-porte ne le fait pas.

«Liste blanche» et «liste noire»: comment les groupes de personnes sont-ils identifiés dans les systèmes de contrôle d'accès?

Les listes blanche / noire sont des termes spécifiques aux systèmes de contrôle d'accès électroniques. Avec ces termes, nous entendons identifier la liste des personnes autorisées à accéder croisé (liste blanche) ou la liste des personnes qui n'ont pas les informations d'identification pour accéder à une zone spécifique (liste noire).

défense d'accès avec caméra de vidéosurveillance

Relation entre le système de vidéosurveillance et le contrôle d'accès

Il est nécessaire de profiter des systèmes de vidéosurveillance dans le respect des principes dictés par le garant de nécessité licéité et proportionnalité. Par conséquent, un système de contrôle d'accès ne peut être assisté par un œil électronique que lorsqu'il existe des besoins de sécurité réels et démontrables. Il faut également tenir compte du fait que les travailleurs ne sont pas repris.

Relation entre le système de gestion des visiteurs et le contrôle d'accès

Cela dépend de la politique adoptée pour accueillir les visiteurs. Il existe 2 types d'entreprises, celles qui accompagnent toujours les visiteurs et celles qui n'accompagnent pas les visiteurs. Si vous tombez dans le deuxième type d'entreprise, vous devez intégrer un système de gestion des visiteurs avec contrôle d'accès.

Système de contrôle d'accès électronique "mains libres"

Bien sûr, avec la technologie RFID, il est possible de structurer une série de solutions qui résolvent les problèmes les plus disparates au travail ou dans la vie quotidienne. Gardez à l'esprit qu'il est possible de structurer un contrôle d'accès avec des caméras vidéo de lecture de plaque d'immatriculation; de cette manière, les véhicules de la liste blanche franchissent librement le portail, laissant des traces du passage dans la base de données.

Vous avez des doutes sur les systèmes de contrôle d'accès? Contactez le personnel de Windowo

Nous avons préparé ce guide sur les systèmes de contrôle d'accès pour aider ceux qui abordent ces sujets pour la première fois. Nous espérons avoir été en mesure de vous aider à effectuer un achat éclairé et éclairé.

Elia Caneppele
Elia Caneppele

Je suis Elia Caneppele, auteur de cet article et fondateur de Windowo, la boutique italienne spécialisée dans la vente en ligne de produits pour les fenêtres. Ma spécialité est SEO pour ecommerce et blogs, ce qui, en termes simples, signifie faire en sorte que les gens nous trouvent sur Internet.

Depuis 2014, je suis entrepreneur digital et, en plus de gérer Windowo, je m'occupe également de la communication d'Autismo.it. Je crée du contenu en essayant de transmettre le plus de valeur possible à nos clients.

Ci-dessous, je vous laisse les liens vers mes réseaux sociaux : J'ai hâte d'entrer en contact avec vous personnellement.

Commenti
Nessun commento

Newsletter

Seguici

© Windowo All rights reserved - VAT: 02324570221 Software Ecommerce by Daisuke ®