Guide de mise en œuvre d’un système de contrôle d’accès pour les bâtiments Tert

Guide de mise en œuvre d’un système de contrôle d’accès pour les bâtiments Tertiaire, Industriel, Résidentiel • • 3 • • Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de liaison des syndicats de la sécurité électronique, membre d’EURALARM, regroupant les deux organisations professionnelles GPMSE et IGNES. GPMSE, Groupement Professionnel des Métiers de Sécurité Electronique, regroupe les entreprises spécialisées dans les activités d’installation, de maintenance et de télé- surveillance de systèmes de sécurité électronique. IGNES, Industries du Génie Numérique, Energétique et Sécuritaire, regroupe les indus- triels européens fabriquant les produits et systèmes d’installation électrique et do- motique, les équipements de sécurité électronique, l’éclairage de sécurité et les alarmes sonores et enfin la protection et le support du câblage. Les activités de sécurité électronique sont : la détection d’intrusion, le contrôle d’ac- cès, la vidéosurveillance, la télésurveillance, la télévidéosurveillance, la protection à distance des personnes (maintien à domicile), le contrôle électronique de ronde. Ce guide donne les bonnes pratiques, définit les règles de l’art, pose les bonnes questions et apporte les réponses adéquates pour le succès d’un projet de contrôle d’accès. Ce guide est destiné à tous les intervenants de la filière : clients utilisateurs, installa- teurs, constructeurs, bureaux d’études, prescripteurs… Pour faciliter la lecture, on retrouve à la fin de ce document : • • un glossaire issu de la série EN50133 qui indique les termes le plus fréquem- ment utilisés par la profession • •un schéma de principe d’un système de contrôle d’accès Introduction • • 4 • • • • Liste des points à vérifier Généralités........................................................................................................page 5 Règles / Normes / Réglementations Directives............................................................................................................page 6 Type d’identifiant & de lecteur.................................................page 7 Mode de Gestion du système Fonctions d’exploitation ...................................................................page 8 Type d’Accès / portes Verrouillage / Serrure / Obstacle physique.................page 9 Equipement de l’accès contrôlé .............................................page 10 Interface avec d’autres systèmes.........................................page 11 • • Glossaire..............................................................................................................page 12 • • Schéma de principe d'un système de contrôle d’accès................................................................................page 15 • • Présentation IGNES ...............................................................................page 16 • • Présentation GPMSE............................................................................page 17 • • Notes ......................................................................................................................page 18 Sommaire Liste des points à vérifier • • 5 • • Généralités QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES Contexte général : Type de risque : quel est le niveau de sécurité pour chaque zone ? Quel type de site : pièce, immeuble, bâtiment, site étendu, multi-sites ? Quel est le niveau de « continuité de service » souhaité ? (Ex : coupure secteur, panne système) Quel est le flux de personnes (nombre de personnes) par zone ? Nombre d’accès contrôlés aujourd’hui et demain ? Nombre d’utilisateurs (personnels permanents / temporaires) ? Qui gère quoi ? : • • création, modification, suppression usagers ? • • Affectation des droits d’accès ? • • Accès à l’historique des mouvements ? • • Traitements des alarmes & défauts jour/nuit ? • • Administration du système ? • • Comment faire accéder les entreprises extérieures (visiteurs / S-T) ? Y a-t-il un système de détection d’intrusion ? Le niveau de sécurité impacte chaque rubrique. Voir les conseils / exigences correspondants Soit plusieurs systèmes autonomes, soit un seul système avec cloisonnement de plusieurs zones gérées par des opérateurs différents ? Conditionne le fonctionnement en mode dégradé du système Détermine le nombre d’accès et le type d’accès Dimensionne les capacités du système et son évolutivité Impacte la capacité de l’UTL et du système Impacte l’organisation et la politique sécuritaire du client, Implication DRH, DSI, S’assurer que le système permet de répon- dre aux attentes (profil opérateur, gestion des visiteurs…) Vérifier la compatibilité des logiciels avec les OS de la société (XP, Seven…) Créer des droits d’accès compatibles avec les zones sous surveillance afin d’éviter des alarmes intempestives Liste des points à vérifier • • 6 • • Liste des points à vérifier Règles / Normes / Réglementations / Directives Quels sont les principaux textes réglementaires en vigueur en France ? Votre activité est-elle concernée par l’un des cas suivants ? : • • Site SEVESO ou ISPS Ports • • Zone ATEX : anti déflagrante • • FD21 pour l’industrie alimentaire avec les USA ou Pharmacie/Médicaments qui exigent de la traçabilité • • … Devez-vous transmettre des rapports, recherches, tris réguliers ? Obligation de prévenir le comité d’entreprise avant installation d’un contrôle d’accès Déclaration simplifiée CNIL exigée en France. Consulter le site de la CNIL Demande d’accord préalable de la CNIL en biométrie. Conditionne le choix technologique NFS 61-937 – NFS 61-931 : Issue de secours PMR : Personne à mobilité réduite (arrêté 2007) Les équipements doivent respecter entre autres les directives CEM/DBT/RTTE Détermine certaines fonctions du système Obligation de compter / lister les personnes en temps réel dans les zones à risque Matériel ATEX Traçabilité des mouvements des usagers & actions opérateurs Détermine certaines fonctions du système QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES Liste des points à vérifier • • 7 • • Liste des points à vérifier Type d’identifiant & de lecteur Le type d’identifiant et/ou de lecteur est-il existant ou imposé ? Quel est le choix de l’identifiant et du lecteur ? code, badge, carte à puce, biométrie, autres (lecture plaque…) Y a-t-il un seul type d’identifiant & de lecteur pour tous les accès ? (ex : badges proximité pour les portes, longue distance pour les véhicules) Comment seront gérés les identifiants volés, perdus, oubliés, hors service… ? Comment gérer un lecteur hors service ? Définit ou impose la technologie des lecteurs avec ses limites d’utilisation dont l’utilisateur devra être informé Niveau d’identification et/ou d’authentification • • Confort d’utilisation, fluidité • • Contraintes d’installation (design, robustesse…) • • Contrainte réglementaire (Respect PMR : personne à mobilité réduite…) S’assurer de la capacité du système à gérer plusieurs technologies Mettre en place des procédures internes • • S’assurer des fonctions du système • • Prévoir un stock de rechange pour les identifiants Prévoir une solution de secours d’accès (clé mécanique…) selon les exigences des clients • • Vérifier que le système peut informer l’exploitant du défaut • • Prévoir un stock de rechange pour les lecteurs QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES Liste des points à vérifier Liste des points à vérifier • • 8 • • Mode de Gestion du système / Fonctions d’exploitation Gestion des opérateurs : • • Quels sont les types d’opérateur : hôtesse, agent, responsable et fonctions par opérateur ? • • Combien de postes de gestion/opérateurs ? Gestion des utilisateurs : • • Comment les identifiants seront personnalisés, attribués et distribués pour les salariés, intérimaires, locataires, visiteurs, sociétés de services... ? • • Qui peut accéder où et quand ? Comment gérer les alarmes et les événements ? : • • consignes • • acquittement • • synoptiques • • interface tiers • • exploitation jour / nuit • • … Y aura-t-il des fonctions complémentaires ? : • • gestion de parkings avec comptage • • Comptage / Anti-passback • • Gestion ascenseur • •… Infrastructure de communication : • • Nécessité d’un réseau dédié pour la sécurité et/ou bande passante ? • • Si non, y a-t-il un réseau existant ? • • Peut-on l’utiliser ? Gestion des sauvegardes Qui sauvegarde, archive régulièrement le système (paramétrages systèmes, personnes, identifiants) et où ? S’assurer que le système dispose d’une gestion de droit d’administration par type d’opérateur S’assurer de la capacité du système S’assurer des fonctions du système Prévoir l’organisation adéquate S’assurer des fonctions du système (droit d’accès, plages horaires, jours fériés…) S’assurer des fonctions et capacité du système S’assurer des fonctions et capacité du système Prévoir les obstacles physiques adéquats (sas, tripode…) S’assurer du bon dimensionnement du réseau informatique La collaboration avec l’administrateur du réseau est recommandée avant le déploiement Attention, sans sauvegarde, pertes totales des données si défaillance S’assurer des fonctionnalités de sauvegarde QuESTIoNS à SE PoSER CoNSEILS / ExIGENCES Liste des points à vérifier Liste des points à vérifier • • 9 • • Type d’Accès / portes Verrouillage / Serrure / obstacle physique Comment définir un type d’accès ? Quel est le flux de passage (accès principaux / accès secondaires) par accès ? Y a-t-il des fonctions SAS,porte contrôlée en entrée seule, porte contrôlée en entrée et en sortie ? Est-ce que les portes sont déjà équipées ? Quel type de verrouillage choisir ? Quels sont les critères de choix ? Y a-t-il un comptage du nombre d’identifiants (parking…) ? Que doit-il se passer en cas de perte de l’ali- mentation normale et secours (batterie vide) ? Que doit-il se passer en cas de perte de l’alimen- tation normale et secours (batterie vide) ? Adapter la porte et son dispositif de verrouil- lage (solidité …) au niveau de sécurité souhaité Assurer une cohérence entre le niveau du dispositif de verrouillage et le niveau de résistance de l’accès. Rien ne sert de mettre une serrure 3 points sur une porte en “carton” Vérifier la nature des travaux sur l’accès (suppression de la poignée, plaque propreté, flexible…) Détermine le nombre et le type d’accès Une porte est plus rapide qu’un SAS. Vérifier que le uploads/s1/ guide-de-mise-en-oeuvre-d-x27-un-systeme-de-controle-d-x27-acces-pour-les-batiments.pdf

  • 71
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 10, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 2.3448MB