Le contrôle d’accès pour la sécurité des bâtiments et des hommes

DOSSIER
SECURITE DES LIEUX DE TRAVAIL || Prévention intrusion / malveillance / 09/07/2013

Le contrôle d'accès : la sécurité par la prévention

La prévention des intrusions

Le contrôle d'accès est la fonction permettant de limiter l'accès à un lieu, à une machine ou à un service. Cette fonction était classiquement remplie par les serrures et les clefs. Les systèmes de contrôle d'accès électroniques autorisent une exploitation plus efficace et économique, par exemple en cas de perte ou de non-restitution du badge qui remplace la clef mécanique. Ils permettent aussi la prise en compte de paramètres comme l'heure, le jour, etc. pour autoriser les accès.
Exemples d'applications du contrôle d’accès :

  • à un bâtiment ou un véhicule,
  • à une zone (laboratoires, stocks, pharmacies d'hôpital...),
  • au démarrage ou aux commandes d'un processus, d'une machine ou d'un véhicule,
  • à un moyen de transaction financière, par exemple un guichet automatique,
  • aux fonctions d'affichage et d'entrée d'un terminal informatique.

Il est possible d’instaurer un système dit de « sécurité croissante » :

  • Présentation d'un objet que l’utilisateur possède et que le système vérifie (un badge…),
  • Reproduction d’une information que l'on sait (entrer un code d’accès…),
  • Reproduction de quelque chose que l'on sait faire (effectuer sa signature d’après des gestes précisément définis, énoncer une phrase respectant une certaine intonation et une voix précise...),
  • Présentation d'un trait physique que le système identifiera.

La prévention des risques opérationnels

cléLe contrôle d'accès est un outil contre les intrusions mais également contre les risques opérationnels en entreprise. L’activité de certaines entreprises (l'aéronautique ou la chimie par exemple) oblige la mise en place de systèmes de prévention des dangers par le contrôle d’accès.
L’assemblage des conjonctions pouvant mener à un accident peut être représenté schématiquement par ce que l’on appelle « la chaine des événements ». Les équipements d’une entreprise sont régis par des énergies : thermiques, électriques, cinétiques… Ils sont alors déjà potentiellement dangereux. La présence d’un humain à proximité de l’un de ces équipements crée une situation potentiellement dangereuse. Pourtant, un certain enchaînement d’étapes sera nécessaire pour qu’un dommage soit causé. Et cet enchaînement dépendra d’autres facteurs comme l’apparition d’événements critiques la non-possibilité d’évitement phénomènes dangereux ou encore la persistance de ceux-ci.
Certains dispositifs sont dédiés à la détection des personnes. Ils rendent possible la régulation de la présence humaine dans les zones déclarées dangereuses par la limitation ou l’autorisation des accès sous certaines conditions. Ces dispositifs permettent notamment d’annihiler le phénomène considéré comme dangereux lorsqu’un humain pénètre le périmètre. C’est une solution posée en amont même des mesures de prévention puisqu’elle empêche la transformation d’une situation potentiellement dangereuse en situation dangereuse et établit ainsi une zone protégée.
Le contrôle d’accès est un marché en perpétuel développement (apparition des systèmes intégrés dans la gestion de temps, accroissement important du marché de renouvellement, développement de la biométrie). Ceci est dû en partie au sentiment d'insécurité de plus en plus présent dans les entreprises comme dans les collectivités : celles-ci veulent absolument protéger leur patrimoine et se prémunir des risques liés au piratage d'intelligence.



La détection intrusion : la protection contre les risques

Site sous surveillancePour prévenir les risques d’intrusion et d’agression, des personnes comme des biens, des dispositifs de détection intrusion ont été développés.
Ces dispositifs sont généralement composés des éléments suivants : 

  • L’équipement de supervision : un ordinateur (local ou distant) associé à un logiciel,
  • Le poste central du système : c’est la centrale d'alarme utilisant la transmission filaire, bus ou radio
  • Les équipements reliés à la centrale :
    • détection périphérique : détection de clôture, barrière infrarouge, câble enterré, cellule photo-électrique, barrière hyperfréquence,
    • détection périmétrique : détecteur sismique, de rideau, d'ouverture, de chocs,
    • détection intérieure : ultrasons, hyperfréquence, détecteur infrarouge passif, bivolumétrique,
    • signalisation : alarme lumineuse intérieure et extérieure, sirène intérieure et extérieure, transmetteur téléphonique,
    • exploitation : boîtier de shunt et buzzer, de report d'alarme, de marche / arrêt, de contrôle de mise en sécurité, de lancement de temporisation,
    • contrôle : enregistreur, contrôleur.

Tout comme le contrôle d’accès, la détection intrusion est un marché qui connaît de nombreuses évolutions. Cela s’explique notamment par le développement du marché des entreprises et de ses aspects normatifs.

PARTAGEZ :