télécharger 59.75 Kb.
|
L![]() Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser : Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs. A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques,…). A toutes les heures ou certaines heures de la journée ou de la nuit. A des personnes, des véhicules, des marchandises. Pour L’autorisation d’accès Il y a trois façons de prouver son identité face à un système informatique : - de montrer ce que l’on sait (un mot de passe ou code). - de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). - de prouver qui l’on est grâce à une caractéristique physique propre (biométrie). 1. Les obligations par rapport au droit La mise en place d'un système de contrôle accès doit se faire en accord avec le CODE DU TRAVAIL. La Direction doit donc informer de son intention et demander l'avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d'un système de contrôle accès doit aussi respecter la loi "INFORMATIQUE ET LIBERTÉ". La loi du 6 Janvier 1978, stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer. La Direction doit donc obtenir l'accord de la Commission Nationale Informatique et Liberté (formulaire de déclaration CERFA n°99001). De plus, la mise en place d'un contrôle accès ne doit pas faire obstacle au bon fonctionnement des issues de secours et d'une façon plus générale à la sécurité des personnes. Il sera donc nécessaire de tenir compte des préconisations des commissions de sécurité ou pompiers (Asservissements liés au SSI (Système de Sécurité Incendie)). 2. Comment faire du contrôle d’accès ? A l’aide : - De gardiennage : Un gardien à une porte, contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer. - De moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification. - De systèmes d’identification qui analysent : Les codes (clavier). Les cartes d’accès (magnétiques, optiques, électromagnétiques). Les caractéristiques physiologiques d’une personne (empreintes, iris…). 3. Exemple de configuration ![]() 4. L’identification L’identification est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus. Le système est automatisé, une erreur sur l’accord de passage ne serait plus rattrapable, et par conséquent l’identification doit être la plus fiable possible. Il sera donc associé à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l’unité de traitement. Elle est appelée « lecteur ». Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On peut distinguer trois familles principales d’identifiants :
Certaines applications mixent ces différentes technologies :
4.1 LE CLAVIER : Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants .L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Mais il est difficile pour l’utilisateur de mémoriser des codes de plus de six chiffres. Le nombre de combinaisons totales est donc limité et par conséquent le nombre d’usagers également. En ce qui concerne la sécurité, on ne sait pas lorsqu’un code vient à être connu par un éventuel intrus, soit par maladresse de l’usager ou soit par une recherche. Cela implique la mise en place de changement de codes réguliers ou des fonctions alerte ou des blocages de claviers. 4.2 LES LECTEURS DE BADGES : Ce sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants. L’usager présente son badge au lecteur, qui décrypte les informations contenues et les transmet à l’unité de traitement pour comparaison avec la base de données. Dans ce cas, la disparition de badge identifiant peut être rapidement connue avec une réaction immédiate par paramétrage, sans avoir à modifier le matériel installé. Il existe différents types de badges qui dépendent des technologies utilisées : 4.2.1. BADGE A CONTACT : Les lecteurs de badges qui nécessitent un contact doivent être accessibles à l’extérieur de la zone sécurisée. Les contacts entraînent des frottements et par conséquent des usures. Les différents types de badges à contact rencontrés sont :
- Les cartes à couche simple : une bande magnétique codée et visible est placée sur le bord de la carte comme pour les cartes bancaires (mémorisation de 40 à 90 caractères alphanumériques). Le coût du badge est plutôt faible, mais il est sensible aux champs magnétiques, poussières, rayures. La copie à l’identique est facilement réalisable. - Les cartes à couche épaisse : une patte magnétique invisible et codée est noyée à l’intérieur du plastique de la carte (mémorisation de 20 à 40 caractères alphanumériques). - La carte à induction baryum-ferrite : une technologie de moins en moins employée. Cette carte contient un certain nombre d'aimants qui, suivant leur orientation, représentent la valeur binaire 0 ou 1. Par association de ces valeurs en quartets, on code les chiffres 1 à 9 pour former un nombre qui peut être reconnu par une matrice de bobines. Peu utilisée pour des grandes configurations, cette technologie, par sa simplicité, représente pas mal d'avantages dont le coût et l'insensibilité aux chocs et aux rayures. - La carte à effet Wiegand : il s'agit d'une piste magnétique incorporant des fils métalliques (maillechort) torsadés. Cette carte présente beaucoup d'avantages : rapidité de lecture, fraude et copie difficile, haut niveau de sécurité. Elle est de plus en plus souvent remplacée par la carte à puce. - La carte magnétique Wratermark : il s'agit d'une carte à 2 pistes magnétiques superposées encodables exclusivement par le fabricant. Non reproductible et infalsifiable. Les badges optiques :
- Les cartes à puce : elles contiennent un microprocesseur capable d’enregistrer des informations très nombreuses permettant des usages multiples. Elle procure un très haut degré de sécurité mais elle est sensible aux chocs, pliages et torsions et sont coût est assez élevé. Selon la technologie, certains badges peuvent être ré – inscriptibles par l’utilisateur , ce qui permet parfois d’ajouter , avec prudence , d’autres informations que celles liées à la sécurité ( gestion des horaires , restaurant d’entreprise ) . 4.2.2. BADGES SANS CONTACT : Ces badges doivent être présentés dans le champ rayonnant d’une antenne pour être lus. Ils ne sont pas soumis à des usures par frottements. Cependant, cela ne signifie pas qu’ils sont inusables .Les badges actifs possèdent une alimentation alors que les passifs n’en possèdent pas .Ces badges sont en général classés en deux familles selon les distances de détection : Les cartes de proximité passives: Elles contiennent des circuits résonnants électriques codés sans pile. La lecture s’effectue par l’émission de radiofréquences qui imprègnent les circuits d’une puissance suffisante pour qu’elle émette son message (distance de détection d’environ 10 cm). Il faut une action volontaire de présentation du badge.
4.3 LES BADGES + CLAVIERS : L’association des deux identifiants donne la possibilité d’authentifier l’usager qui demande l’accès. Le code composé est associé au badge présenté, ce qui permet de s’assurer que le porteur du badge est bien celui qui possède le droit d’entrée. Certains constructeurs proposent des lecteurs de badges fixes avec clavier intégré et d’autres des « badges – clavier » mobiles : le clavier et le badge ne font qu’un. 4.4 LES LECTEURS BIOMETRIQUES : La biométrie est une technique visant à établir l'identité d'une personne en "mesurant" une de ses caractéristiques physiques. Ces nouvelles techniques d'identification, du fait de leurs perspectives de développement, doivent présenter des garanties certaines au regard notamment de la protection de la vie privée, de la confidentialité des données personnelles collectées et de la fiabilité du système de reconnaissance employé. L’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à l’unité de traitement pour comparaison avec celles contenues dans la base de données. Les techniques biométriques peuvent être classées en trois catégories :
Les techniques les plus utilisées sont celles de la 3ème catégorie. Pour l'heure, la biométrie présente encore un inconvénient majeur qui est celui de son coût. 5. L’ANTI PASSBACK et l’Effet SAS
L’ anti pass-back est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge. Il y a deux sortes d’ anti pass-back : REEL et TEMPORISE. Selon le type d’installation :
Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité. 6. Organisation du contrôle d’accès 6.1 Définir les privilèges hiérarchiques en tenant compte des deux modes d’accessibilité Accessibilité tangentielle (ou longitudinale). Accessibilité radiale (ou transversale). ![]() ![]() ![]() ![]() ![]() ![]() Incorporel ![]() ![]() ![]() ![]() ![]() Locaux Bâtiments Accessibilité Radiale Site 6.2 Etablissement des conditions d’accès Droit d’accès : habilitation, autorisation, besoin. Accessibilité : endroit, moment. Accession : occasionnellement, temporaire, permanente. 6.3 Etude qualitative Choix du principe 6.4 Etude quantitative Nombre d’accès, d’individus, de communautés… 6.5 Les contraintes L’attitude : du personnel, des représentants, de la direction… Le temps de passage : l’aménagement des accès (portes, tourniquets, barrières, sas,…) et leur nombre doit tenir compte des temps de passages. Les priorités : il faut tenir compte des impératifs d’évacuation en cas d’incendie. Le système doit pouvoir évoluer avec l’entreprise : augmentation du personnel, nouveaux accès, gestions complémentaires (alarmes, rondes), modification d’exploitation. 6.6 Droits et Interdictions Octroi de droits déterminés aux différentes personnes ou groupe de personnes. Fermeture des accès, ils seront libérés sous conditions. Le système identifie, contrôle les droits, gère les conditions d’accès et libère ou non l’accès. 6.7 Les niveaux de sécurité Ils tiennent compte de l’importance des flux et des niveaux de risques : Niveau 0 : accès libre. Niveau 1 : accès libérable par code personnel. Niveau 2 : accès libérable par badge et code personnel. Niveau 3 : accès libérable par reconnaissance des données somatiques. 6.8 Les niveaux d’accès Ils sont définis par : L’organisation interne de l’entreprise. La fonction des employés. 6.9 Les zones horaires Elles sont définies par l’entreprise : Pour des personnes, ou groupe de personnes. Pour les accès. 6.10 Paramétrage du système Déterminer qui peut aller où. Dénombrer la quantité de badges et de groupes. Définir les issues d’accès. Attribuer les niveaux d’accès. Définir les heures de travail de chaque groupe. Etablir les zones horaires pour le personnel à partir des heures de travail habituelles. Etablir les zones horaires pour les accès. 8. Comment concevoir un contrôle d’accès ? ![]() ![]() En conclusion : De tous les secteurs d’activité du marché de la sécurité, le contrôle d’accès est probablement celui qui implique les décisions les plus en amont de l’installation. Le conseil, ou l’audit, et la rédaction du cahier des charges jouent un rôle fondamental dans l’élaboration d’un système de contrôle d’accès. Des sociétés spécialisées dans ces services existent depuis longtemps pour gérer tous types de situations. L’absence de toute normalisation, nationale ou européenne rend délicate l’utilisation d’un contrôle d’accès mais ceux ci doivent cependant répondre aux normes électriques en vigueur ainsi qu’aux normes spécifiques à la partie mécanique. Les besoins s’expriment naturellement en fonction de la taille de l’entreprise, de la catégorie et du type de l’établissement. Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie. La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges. L’avis de la CNIL ![]()
|
![]() | «Nous avons choisi de ne pas montrer ces images» posant du même coup la question «Peut-on tout montrer ? Tout dire ?» qui met, directement... | ![]() | «ubi societas ibi ius» (pour telle société IL y a tel droit). Ces fluctuations s’expliquent dans le rapport qui existe entre les... |
![]() | «lorsqu'une tradition locale ininterrompue peut être invoquée». Ce sont précisément ces exceptions que les députées veulent supprimer... | ![]() | «Un pays n’existe pas s’il ne possède pas sa bière et une compagnie aérienne. Eventuellement, IL est bien qu’il possède également... |
![]() | «Débiteur» («C'est une personne qui est tenue envers une autre d'exécuter une prestation.») et le «Créancier» («C'est une personne... | ![]() | «la souveraineté appartient au peuple qui l’exerce par ses représentants» (art. 2) |
![]() | «personne ne leur résiste» ce qui est un moyen de montrer que quand Dieu est avec son peuple, celui ci est invincible (même si le... | ![]() | «légalité» : «il n’y a ni infraction ni peine sans texte légal». Tout citoyen sait donc ce qui est prohibé, et ce qu’il encourt s’il... |
![]() | «Nous rendre indifférents […] de telle manière […] que nous désirions et choisissions uniquement ce qui nous conduit davantage à... | ![]() |