Les différentes formes de limitation d'accès
Il existe de nombreuses possibilités de verrouillage à clé mécanique (serrure, verrou à clé ou à code, cadenas…). Avec les innovations technologiques, la fermeture à un accès a pris d’autres formes : solutions électroniques avec les lecteurs de proximité (à badge, à puce, à code…), les centrales de contrôle d'accès, etc. En voici une liste non exhaustive.
Verrouillage à transfert de clé
C’est un verrouillage mécanique qui est utilisé. Il peut
commander les interrupteurs, les vannes, les sectionneurs,
etc.
Cadenas
Un cadenas permet de fermer une
porte ou une chaîne. Divers modèles existent (à anse pivotante,
coulissante, mono-point), certains se
révélant plus sûrs que d’autres.Ce que l’on appelle communément
« cadenas de haute sécurité » est se compose d'acier
trempé, de matière blindée, avec ou sans protecteur d'anse, non
perçable, non crochetable. Il est d’ailleurs livré avec une carte
de propriété brevetée.
Digicode (marque utilisée comme nom
commun)
Ce type de serrure est électronique. Son ouverture est déclenchée
par la saisir d’un code secret sur un pavé numérique.
Carte à puce
C’est une carte en plastique qui contient une puce d'ordinateur
sur laquelle est enregistré un code PIN, un code confidentiel.
Elle ouvre la connexion à un réseau, un ordinateur ou un
périphérique. Cette solution combine en fait deux dispositifs de
sécurité, à savoir un mot de passe et une carte à puce, et permet
ainsi un meilleur niveau de sécurité.
Portillon d'accès
C’est une barrière permettant de réguler l'accès à certains
lieux : seules les personnes habilitées, de manière
provisoire ou permanente, pourront pénétrer dans les locaux.
Sas d'accès
C'est une zone cernée par deux portes étanches. Elle sécurise le
passage des personnes ou des biens d’une zone caractérisée par un
certain environnement à une autre zone où règne des conditions
particulières.
La
vidéosurveillance et la télésurveillance
Ces deux formes de sécurisation des lieux et des
personnes peuvent reposer sur des dispositifs différents dont
voici une liste non
exhaustive.
Interphone
Un interphone (ou portier) est un téléphone qui utilise un réseau
interne pour communiquer. Il est très souvent utilisé pour
déverrouiller une porte à distance grâce à la présence d’un
bouton sur l’interphone et même parfois peut être équipé de vidéo
pour contrôler identifier les entrants.
Vidéophone
Ce système est semblable à l’interphone équipé de vidéo. Il
permet d’identifier visuellement les visiteurs pour réguler leur
entrée par un système d’ouverture à distance.
Vidéosurveillance
Ce dispositif repose sur un système de caméras qui transmettent
des images qui peuvent être traitées de manière automatique ou
non.
Imagerie
radioscopique
Un appareil d’analyse à imagerie radioscopique permet de
contrôler l’accès de certains objets aux zones contrôlées. Un son
peut même être émis par l’appareil d’analyse lorsqu’un objet
interdit est trouvé. Le dispositif permet de passer à travers la
matière et ainsi voir ce que l’œil ne peut voir seul. Cette
solution est fréquemment utilisée dans les aéroports.
La détection de personnes à l'intérieur d'une zone
Ce système se heurte à plusieurs difficultés. D’une part, la
difficulté de détecter l'homme correctement,
chaque fois qu’il se présente et ceci sans erreur de confusion
avec des objets techniques en mouvement et sans être perturbé par
l'environnement. D’autre part, ce système doit offrir un
espace de travail sûr (une zone protégée) et ne
pas perturber les actions du travailleur (s’impose alors
la prise en compte d’un certain degré de liberté de
mouvement).
Jusqu’à présent, aucun dispositif n’est parvenu à un niveau
satisfaisant face à ces problèmes de détection, les
dispositifs optoélectroniques (cellules,
barrages immatériels, lasers, etc.) comme les dispositifs
sensibles à la pression (tapis, bords, planchers
sensibles). Ils détectent très bien l'homme mais également tous
les intrus qui entrent dans leur champ, machines en mouvement
comprises. Ils disposent d'une adaptabilité
limitée en matière de configuration des zones protégées.
Les systèmes de vision numérique
En France, des milliers de postes sont aujourd’hui concernés par
ce besoin de protection des personnes en zones dangereuses.
Pourtant, nombre de préventeurs ne parviennent pas à
trouver de solutions de protection adéquates à certaines
situations : les barrages immatériels ou les tapis
sensibles à la pression par exemple, ne sont pas assez
discriminants d’un point de vue de la détection et pas assez
évolutifs en matière de configuration de zones
protégées.
Des équipementiers et des intégrateurs cherchent depuis quelques
années à développer des dispositifs de détection de
personnes basés sur la vision numérique. Leur but :
une détection plus optimale des personnes. Il demeure une
difficulté majeure : l’identification, dans une image (ou
une séquence d'images), d’une ou plusieurs caractéristiques
(dimensions, forme, texture, couleur, mouvement, etc.) exprimant
la présence ou l'absence d'une personne dans un contexte
industriel qui change grandement.
La biométrie :
l’informatisation du corps
La biométrie est
la science des variations biologiques et des phénomènes qui s'y
rattachent. Dire d’un appareil qu’il est
« biométrique » est un abus de langage : nous
devrions plutôt dire qu’il est « à reconnaissance
biométrique ». Cela signifie que le système peut reconnaitre
des individus en mesurant leurs caractéristiques
biologiques uniques et ce de manière
automatique.
Cette technologie permet de contrer les fraudes qui sont plus
faciles lorsque l’on utilise un système de protection par mots de
passe, badges ou cartes.
3 catégories de technologies biométriques sont
disponibles :
- Analyses biologiques : odeur, sang, salive, ADN…,
- Analyses comportementales : façon d'écrire, de marcher…,
- Analyses morphologiques : empreintes digitales, forme de la main, forme de l'iris…
L’empreinte digitale est grandement utilisée
dans les dispositifs de reconnaissance des employés utilisés par
les entreprises. Du fait des attentats du 11 septembre 2001,
aéroports et banques sont particulièrement attirés par cette
solution.
2 modes de fonctionnement
existent :
- Authentification : le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d'un badge (carte à puce, magnétique, proximité, etc.) que l'échantillon biométrique fourni correspond bien au gabarit désigné par l'identifiant.
- Identification : à partir de l'échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données.
La biométrie va donc plus loin qu’un mot de passe puisqu’elle
permet de vérifier qu’il ne s’agit pas d’un fraudeur. Cette
technologie se développe grandement aujourd’hui et
s’associe de plus en plus à d'autres
technologies comme la carte à puce. Le frein que
représentait le coût d’une telle technologie est à présent perçu
par les organisations comme un investissement leur
permettant de réaliser des économies à plus long
terme : par exemple, le temps que les services
informatiques ne passeront plus à retrouver les mots de passe
perdus.
Cependant, la biométrie ne représente pas nécessairement la
solution ultime : il demeure encore un inconvénient majeur,
à savoir le manque de justesse des mesures effectuées. En effet,
l’organisme humain subit des changements :
il s’adapte à son environnement, vieillit et connaît des
traumatismes. Les dispositifs doivent donc être améliorés par les
fabricants de manière à diminuer les taux de faux
rejets (False Rejection Rate - FRR) et de
fausses acceptations (False Acception Rate – FAR) :
ils doivent empêcher que le système ne rejette pas la bonne
personne (baisser le FRR) et ne reconnaisse la mauvaise personne
(FAR). A noter que le problème résulte de la mesure des
caractéristiques physiques et non de celles-ci directement.
L’hypervision : une gestion centralisée
L’hypervision est un système qui se développe depuis peu dans les
métiers de la sécurité, notamment sous l’impulsion de la RT
2012.
Le constat est simple : vidéosurveillance, contrôle d’accès
et systèmes anti-intrusion (pour ne citer que ceux-là) sont de
plus en plus liés et ont des fonctionnements semblables.
L’hypervision vise à faire converger ces trois domaines
de la sûreté-sécurité en se superposant aux modules de
supervision : le but est de
synthétiser toutes les informations recueillies
dans les différents systèmes de manière à faire un rapport simple
à l’utilisateur.
Il y a plusieurs avantages à cette convergence des systèmes
de sûreté et sécurité. L’utilisateur, l’hyperviseur, aura une
vue claire des dysfonctionnements du système et des
failles de sécurité. Des solutions d’intervention
peuvent également proposer de manière à apporter une aide à la
décision. Tout est mis en œuvre pour favoriser la
réactivité des acteurs. Par ailleurs, le
personnel d’exploitation changeant fréquemment, le temps
d’adaptation au système sera considérablement réduit. D’un point
de vue plus général, l’hypervision permet à terme de réaliser des
économies importantes et d’améliorer la sécurité des biens et des
bâtiments.
Cependant, l’hypervision n’est pas aisée à développer. Les
entreprises se confrontent à un problème majeur : chaque
système de sécurité possède souvent son propre logiciel de
surveillance. Il est donc nécessaire de permettre
l’interopérabilité en utilisant des systèmes
ouverts qui pourront communiquer entre eux. A cette problématique
s’ajoute celle de prévoir des ressources
suffisantes pour que tous les systèmes puissent
fonctionner de manière optimale, sans que la vidéosurveillance ne
vienne ralentir le système par exemple.