Des contrôles d’accès multiples adaptés à chaque situation

DOSSIER
SECURITE DES LIEUX DE TRAVAIL || Prévention intrusion / malveillance / 09/07/2013

Les différentes formes de limitation d'accès

Il existe de nombreuses possibilités de verrouillage à clé mécanique (serrure, verrou à clé ou à code, cadenas…). Avec les innovations technologiques, la fermeture à un accès a pris d’autres formes : solutions électroniques avec les lecteurs de proximité (à badge, à puce, à code…), les centrales de contrôle d'accès, etc. En voici une liste non exhaustive.



Verrouillage à transfert de clé
C’est un verrouillage mécanique qui est utilisé. Il peut commander les interrupteurs, les vannes, les sectionneurs, etc.

Cadenas
Un cadenas permet de fermer une porte ou une chaîne. Divers modèles existent (à anse pivotante, coulissante, mono-point), Digicodecertains se révélant plus sûrs que d’autres.Ce que l’on appelle communément « cadenas de haute sécurité » est se compose d'acier trempé, de matière blindée, avec ou sans protecteur d'anse, non perçable, non crochetable. Il est d’ailleurs livré avec une carte de propriété brevetée.

Digicode (marque utilisée comme nom commun)
Ce type de serrure est électronique. Son ouverture est déclenchée par la saisir d’un code secret sur un pavé numérique.


Carte à puce
Carte à puce

C’est une carte en plastique qui contient une puce d'ordinateur sur laquelle est enregistré un code PIN, un code confidentiel. Elle ouvre la connexion à un réseau, un ordinateur ou un périphérique. Cette solution combine en fait deux dispositifs de sécurité, à savoir un mot de passe et une carte à puce, et permet ainsi un meilleur niveau de sécurité.

 


Portillon d'accès

C’est une barrière permettant de réguler l'accès à certains lieux : seules les personnes habilitées, de manière provisoire ou permanente, pourront pénétrer dans les locaux.

Sas d'accès

C'est une zone cernée par deux portes étanches. Elle sécurise le passage des personnes ou des biens d’une zone caractérisée par un certain environnement à une autre zone où règne des conditions particulières.


vidéosurveillanceLa vidéosurveillance et la télésurveillance

Ces deux formes de sécurisation des lieux et des personnes peuvent reposer sur des dispositifs différents dont voici une liste non exhaustive.
Interphone 
Un interphone (ou portier) est un téléphone qui utilise un réseau interne pour communiquer. Il est très souvent utilisé pour déverrouiller une porte à distance grâce à la présence d’un bouton sur l’interphone et même parfois peut être équipé de vidéo pour contrôler identifier les entrants.

Vidéophone 

Ce système est semblable à l’interphone équipé de vidéo. Il permet d’identifier visuellement les visiteurs pour réguler leur entrée par un système d’ouverture à distance.

Vidéosurveillance
 
Ce dispositif repose sur un système de caméras qui transmettent des images qui peuvent être traitées de manière automatique ou non.

Imagerie radioscopique 
Un appareil d’analyse à imagerie radioscopique permet de contrôler l’accès de certains objets aux zones contrôlées. Un son peut même être émis par l’appareil d’analyse lorsqu’un objet interdit est trouvé. Le dispositif permet de passer à travers la matière et ainsi voir ce que l’œil ne peut voir seul. Cette solution est fréquemment utilisée dans les aéroports.

La détection de personnes à l'intérieur d'une zone

Ce système se heurte à plusieurs difficultés. D’une part, la difficulté de détecter l'homme correctement, chaque fois qu’il se présente et ceci sans erreur de confusion avec des objets techniques en mouvement et sans être perturbé par l'environnement. D’autre part, ce système doit offrir un espace de travail sûr (une zone protégée) et ne pas perturber les actions du travailleur (s’impose alors la prise en compte d’un certain degré de liberté de mouvement).
Jusqu’à présent, aucun dispositif n’est parvenu à un niveau satisfaisant face à ces problèmes de détection, les dispositifs optoélectroniques (cellules, barrages immatériels, lasers, etc.) comme les dispositifs sensibles à la pression (tapis, bords, planchers sensibles). Ils détectent très bien l'homme mais également tous les intrus qui entrent dans leur champ, machines en mouvement comprises. Ils disposent d'une adaptabilité limitée en matière de configuration des zones protégées.


Les systèmes de vision numérique

En France, des milliers de postes sont aujourd’hui concernés par ce besoin de protection des personnes en zones dangereuses. Pourtant, nombre de préventeurs ne parviennent pas à trouver de solutions de protection adéquates à certaines situations : les barrages immatériels ou les tapis sensibles à la pression par exemple, ne sont pas assez discriminants d’un point de vue de la détection et pas assez évolutifs en matière de configuration de zones protégées. 
Des équipementiers et des intégrateurs cherchent depuis quelques années à développer des dispositifs de détection de personnes basés sur la vision numérique. Leur but : une détection plus optimale des personnes. Il demeure une difficulté majeure : l’identification, dans une image (ou une séquence d'images), d’une ou plusieurs caractéristiques (dimensions, forme, texture, couleur, mouvement, etc.) exprimant la présence ou l'absence d'une personne dans un contexte industriel qui change grandement.


biométrieLa biométrie : l’informatisation du corps

La biométrie est la science des variations biologiques et des phénomènes qui s'y rattachent. Dire d’un appareil qu’il est « biométrique » est un abus de langage : nous devrions plutôt dire qu’il est « à reconnaissance biométrique ». Cela signifie que le système peut reconnaitre des individus en mesurant leurs caractéristiques biologiques uniques et ce de manière automatique.
Cette technologie permet de contrer les fraudes qui sont plus faciles lorsque l’on utilise un système de protection par mots de passe, badges ou cartes.
3 catégories de technologies biométriques sont disponibles :

  • Analyses biologiques : odeur, sang, salive, ADN…,
  • Analyses comportementales : façon d'écrire, de marcher…,
  • Analyses morphologiques : empreintes digitales, forme de la main, forme de l'iris…

L’empreinte digitale est grandement utilisée dans les dispositifs de reconnaissance des employés utilisés par les entreprises. Du fait des attentats du 11 septembre 2001, aéroports et banques sont particulièrement attirés par cette solution.
2 modes de fonctionnement existent : 

  • Authentification : le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d'un badge (carte à puce, magnétique, proximité, etc.) que l'échantillon biométrique fourni correspond bien au gabarit désigné par l'identifiant.
  • Identification : à partir de l'échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données.

La biométrie va donc plus loin qu’un mot de passe puisqu’elle permet de vérifier qu’il ne s’agit pas d’un fraudeur. Cette technologie se développe grandement aujourd’hui et s’associe de plus en plus à d'autres technologies comme la carte à puce. Le frein que représentait le coût d’une telle technologie est à présent perçu par les organisations comme un investissement leur permettant de réaliser des économies à plus long terme : par exemple, le temps que les services informatiques ne passeront plus à retrouver les mots de passe perdus.
Cependant, la biométrie ne représente pas nécessairement la solution ultime : il demeure encore un inconvénient majeur, à savoir le manque de justesse des mesures effectuées. En effet, l’organisme humain subit des changements : il s’adapte à son environnement, vieillit et connaît des traumatismes. Les dispositifs doivent donc être améliorés par les fabricants de manière à diminuer les taux de faux rejets (False Rejection Rate - FRR) et de fausses acceptations (False Acception Rate – FAR) : ils doivent empêcher que le système ne rejette pas la bonne personne (baisser le FRR) et ne reconnaisse la mauvaise personne (FAR). A noter que le problème résulte de la mesure des caractéristiques physiques et non de celles-ci directement.

L’hypervision : une gestion centralisée

L’hypervision est un système qui se développe depuis peu dans les métiers de la sécurité, notamment sous l’impulsion de la RT 2012.
Le constat est simple : vidéosurveillance, contrôle d’accès et systèmes anti-intrusion (pour ne citer que ceux-là) sont de plus en plus liés et ont des fonctionnements semblables. L’hypervision vise à faire converger ces trois domaines de la sûreté-sécurité en se superposant aux modules de supervision : le but est de synthétiser toutes les informations recueillies dans les différents systèmes de manière à faire un rapport simple à l’utilisateur.
Il y a plusieurs avantages à cette convergence des systèmes de sûreté et sécurité. L’utilisateur, l’hyperviseur, aura une vue claire des dysfonctionnements du système et des failles de sécurité. Des solutions d’intervention peuvent également proposer de manière à apporter une aide à la décision. Tout est mis en œuvre pour favoriser la réactivité des acteurs. Par ailleurs, le personnel d’exploitation changeant fréquemment, le temps d’adaptation au système sera considérablement réduit. D’un point de vue plus général, l’hypervision permet à terme de réaliser des économies importantes et d’améliorer la sécurité des biens et des bâtiments.
Cependant, l’hypervision n’est pas aisée à développer. Les entreprises se confrontent à un problème majeur : chaque système de sécurité possède souvent son propre logiciel de surveillance. Il est donc nécessaire de permettre l’interopérabilité en utilisant des systèmes ouverts qui pourront communiquer entre eux. A cette problématique s’ajoute celle de prévoir des ressources suffisantes pour que tous les systèmes puissent fonctionner de manière optimale, sans que la vidéosurveillance ne vienne ralentir le système par exemple.

PARTAGEZ :