Qu’est-ce qu’un contrôle d’accès ?
Le contrôle d’accès est une technologie visant à soumettre l’accès d’une entreprise à une autorisation spécifique dans l’objectif de protéger les personnes, biens ou informations qui s’y trouvent.
Ce contrôle peut s’adresser au personnel de l’entreprise, aux visiteurs et fournisseurs et à certains membres du personnel, en particulier pour les lieux les plus sensibles.
Il existe trois façons de vérifier l’identité de l’utilisateur de ce contrôle, à savoir, l’utilisation d’un code ou mot de passe, l’utilisation d’une carte à puce ou d’un badge ou la biométrie.
Comment fonctionne le contrôle d’accès ?
Le fonctionnement d’un système de contrôle d’accès passe bien entendu par l’identification de l’usager qui se présente dans le but de lui donner, ou non, l’autorisation d’accéder aux locaux concernés. Cette identification doit donc être la plus fiable possible et ne pas laisser de place à l’erreur. C’est la raison pour laquelle est souvent associé à chaque usager un identifiant unique avec des droits d’accès spécifiques.
C’est cet identifiant unique qui sera présenté au système de contrôle qui transformera alors l’information reçue à l’unité de traitement. Mais il existe différents types de lecteurs d’identité selon la technologie choisie.
L’identification par clavier :
Le clavier permet l’identification de l’usager par la reconnaissance de codes. Le code saisi est ici comparé à la base de données du système.
Ce système reste très fiable mais présente cependant réservé à un petit nombre d’utilisateurs car il est difficile de créer et de retenir des codes complexes de plus de 6 caractères. Pour davantage de sécurité, il est également recommandé de changer les codes d’accès régulièrement.
L’identification par lecture de badge :
Les dispositifs permettant la lecture de badges ou implants décryptent les informations contenues et les transmettent à une unité de traitement afin de les comparer à une base de données. En fonction de la technologie utilisée, on trouve différents types de badges d’accès, à savoir :
- Le badge à contact : Ils s’utilisent avec un lecteur de badge situé à l’extérieur de la zone sécurisée. Il s’agit généralement de badges magnétiques avec les cartes à couche simple, les cartes à couche épaisse, les cartes à induction baryum-ferrite, les cartes à effet Wiegand et les cartes magnétiques Wratemark ou de badges optiques à opacité variable ou à code-barres dont la lecture s’effectue à l’aide d’un infrarouge. Enfin, les badges électroniques, comme les cartes à puce contenant un microprocesseur capables d’enregistrer des informations, sont parmi les plus sécurisés.
- Le badge sans contact : Il s’agit de badges qui doivent être présentés dans un rayon déterminé entourant une antenne. On distingue ici deux types de badges sans contact. Les badges de proximité passifs qui contiennent des circuits résonnants électriques codés sans pile sont lus par l’émission de radiofréquences et qui ne fonctionnent que sur de courtes distances. Les badges de proximités actifs ou badges « mains libres » sont les plus perfectionnés. Ils contiennent une pile au lithium qui émet un message codé sur une distance pouvant atteindre 50 mètres. Il suffit ici de se trouver dans le champ d’émission du lecteur pour que le contrôle d’accès se fasse.
L’identification par badge et clavier :
Pour sécuriser encore davantage vos locaux professionnels, il est possible de combiner les deux technologies précédentes en associant deux identifiants, soit le badge et un code à saisir sur un clavier. Ce système permet de s’assurer que l’utilisateur du badge est bien son détenteur.
De cette manière, on peut éviter les accès frauduleux à l’aide de badges volés ou de codes transmis à un tiers.
L’identification biométrique :
La biométrie est la méthode de contrôle d’accès la plus moderne et la plus innovante. Elle permet d’identifier une personne grâce à l’une de ses caractéristiques physiques. Bien entendu, cette technologie récente doit impérativement présenter des garanties au regard de la protection de la vie privée, de la confidentialité des données personnelles et de la fiabilité du système de reconnaissance utilisé.
Dans ce cas, l’usager présente au lecteur la caractéristique physique demandée. Celui-ci effectue une mesure biométrique et transmet les informations à l’unité de traitement pour les comparer à celles de la base de données. On distingue trois types de techniques d’identification biométriques :
- L’analyse des données ADN
- L’analyse comportementale : Tracé de signature, frappe d’un clavier..
- L’analyse morphologique : Empreinte digitale, forme de la main, traits du visage, iris…
C’est bien entendu l’analyse morphologique qui est la plus utilisée dans le cadre d’un contrôle d’accès à lecteur biométrique.
Vous souhaitez sécuriser l’accès à votre entreprise ? Contactez sans plus attendre AIV Securitec qui sera à même de vous conseiller la meilleure technologie en fonction de vos besoins spécifiques.