Securite des technologies sans contact pour le controle des acces physiques
PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d ? Information GUIDE SECURITE DES TECHNOLOGIES SANS -CONTACT POUR LE CONTROLE DES ACCES PHYSIQUES Guide sur la sécurité des technologies sans contact pour le contrôle des accès physiques Version de travail novembre P a g e CTable des matières INTRODUCTION CONTEXTE OBJECTIFS DU GUIDE PUBLIC CIBLE FONDEMENTS DU CONTROLE D ? ACCES DEFINITION LA PHASE D ? IDENTIFICATION ET D ? AUTHENTIFICATION TRAITEMENT DES DONNEES VERROUILLAGE ET DEVERROUILLAGE EXPRESSION DE BESOINS IDENTIFICATION DES SITES IDENTIFICATION DES BIENS ESSENTIELS ET BIENS SUPPORTS A PROTEGER IDENTIFICATION DE ZONES NIVEAU DE SURETE ET TYPES DE MENACES FLUX DE CIRCULATION DES INDIVIDUS IDENTIFICATION DES ACTEURS PROCESSUS ORGANISATIONNELS CONTINUITE DE SERVICE INTERCONNEXIONS BADGES MULTI-USAGES CONTRAINTES REGLEMENTAIRES CHOIX DU SYSTEME SECURITE DES ELEMENTS SUPPORTS Badges niveaux de sûreté résistance aux attaques logiques Têtes de lecture protection des éléments chi ?rés Unités de traitement local accès physique réservé Secure Access Module et redondance Liaisons ?laires dans le périmètre de sécurité Réseau fédérateur chi ?rer les communications protéger l ? intégrité Serveur de gestion du système et postes de travail un SI à part entière Logiciel de gestion du système le point névralgique des systèmes de gestion d ? accès physiques par technologie sans contact PRINCIPES CRYPTOGRAPHIQUES MIS EN CONTEXTE ARCHITECTURES Architecture n hautement recommandée Architecture n acceptable Architecture n déconseillée Architecture n déconseillée SPECIFICATIONS INSTALLATION DU SYSTEME INTERCONNEXIONS AVEC D ? AUTRES SYSTEMES Interconnexion avec un système de gestion des ressources humaines Interconnexion avec le système de contrôle du temps de travail Interconnexion avec les systèmes d ? alertes en cas de catastrophe Interconnexion avec les systèmes de surveillance vidéo Contraintes règlementaires Certi ?cation des intervenants EXPLOITATION DU SYSTEME Guide sur la sécurité des technologies sans contact pour le contrôle des accès physiques Version de travail novembre P a g e C GESTION DES DROITS ET DES BADGES D ? ACCES Accès génériques Accès particuliers Oubli perte ou vol de badge SURVEILLANCE DES ACCES Analyse des journaux d ? événements Dé ?nition d ? alertes spéci ?ques PROCEDURES D ? EXPLOITATION PARTICULIERES En cas de fonctionnement dégradé En cas de crise ou d ? incident grave En cas d ? alerte incendie MAINTENANCE Certi ?cation des intervenants Maintien en condition de sécurité Télémaintenance ANNEXE PROCESSUS D ? AUTHENTIFICATION D ? UNE CARTE ET DE TRANSMISSION SECURISEE DE L ? IDENTIFIANT ANNEXE SCHEMA GENERAL DE L ? ARCHITECTURE D ? UN SYSTEME DE CONTROLE DES ACCES PHYSIQUES MULTI-SITES ANNEXE EXEMPLE DE PROCESSUS ORGANISATIONNEL ANNEXE SPECIFICATIONS DETAILLEES EN VUE D ? UNE PASSATION DE MARCHE A A A A A A A A A A A A A TECHNOLOGIE UTILISEE BADGES TETES DE LECTURE UTL RESEAUX ET COMMUNICATIONS PERFORMANCES RESILIENCE HORODATAGE ET CONTROLE DES ACCES GESTION DES ALARMES ET EVENEMENTS STOCKAGE ET ARCHIVAGE BIOMETRIE INSTALLATION MAINTENANCE ANNEXE CONTRAINTES REGLEMENTAIRES A A A A A A PROTECTION DES PERSONNES NORME SIMPLIFIEE N DE LA CNIL UTILISATION DE LA BIOMETRIE IMPLICATION DES INSTANCES
Documents similaires
-
15
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 28, 2022
- Catégorie Management
- Langue French
- Taille du fichier 172.6kB