GENERALITE SUR LE CONTROLE D’ACCCES 1. Définition de contrôle d’accès Le contrô

GENERALITE SUR LE CONTROLE D’ACCCES 1. Définition de contrôle d’accès Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, des locaux à l’intérieur d’une entreprise, à une autorisation d’accès. En cas d’autres termes cela revients à filtres le flux des entrée et sortie au sein d’une entreprise [3]. 2. Objectifs Un système de contrôle d’accès permet d’octroyer de droit d’accès détermines aux différentes personnes ou groups de personnes et de savoir qui, où et quand un individu est autorisé ou interdis d’accès. Cette autorisation d’accès permet a pour but de protéger des personnes, des biens, ou des informations. Elle peut s’adresser au personnel de l’entreprise, aux visiteurs, à des véhicules, à certains membres du personnel pour certains lieux sensible, à toutes les heures, ou certaines heures de la journée ou de la nuit [4]. Tout cela pour permettre de réguler le flux des entrées et sorties des personnes dans les entreprises. 3. Les principes du système de contrôle d’accès Un système de contrôle d’accès est un ensemble d’éléments, de composants exiges qui permettent de contrôler un accès [5]. Par conséquent, le système de contrôle d’accès nécessite les opérations suivantes : a. Identification L’identification est la première fonction intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus [6]. La base de donne du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet identifiant qui est présente à une unité de lecture ou de reconnaissance, qui a pour fonction de transformer l’information introduite en entre en une information de sortie compréhensible en langage informatique destinée à l’unité de traitement. Elle est appelée « lecture » b. Traitements des données Le traitement de données est assuré en première lieu par l’unité de traitement local (UTL). Cette unité assure la gestion de toutes les demande d’accès, compares ces demandes par rapport à un ensemble de droit d’accès stockes dans la base de donne, et délivre les commandes de libération des déverrouillages [6] . c. Verrouillage et déverrouillage Le dispositif de verrouillage et déverrouillage permet de réaliser le blocage mécanique du point d’accès pour empêche la lecture des caractéristiques biométrique d’individu non autorisées. Le contrôle d’accès autorise le déverrouillage lorsque l’individu est reconnu et que le droit d’accès est valide [6]. d. L’expression de besoins Pour avoir une idée sur les besoins matériels et logiciels relatifs au contrôle d’accès, il est nécessaire d’établirez une cartographie précise de tous les éléments qui détermineront les caractéristiques du système de contrôle d’accès mise en place [6]. Il est aussi nécessaire d’identifier des salles ou des bureaux qui permettra de mettre en claire les renseignements utiles pour déterminer le lieu afin de placer les éléments exiges permettant le pointage et le contrôle d’accès. En d’autres termes les salles ou bureaux à contrôle doivent donc être références de manière exhaustive, en tenant compte de leur propriété (nom de la salle, nature de la salle (immeuble entière, quelques étages, pièce uniquement), nombre des personnels potentiel). Et enfin, faire l’analyse des flux de circulation des individus qui permettra de connaitre les besoins de chaque point d’accès à contrôler. Il s’agit de répondre aux questions :  Qui ?  Quand ?  Comment ?  Combien ? Il est pour cela utile de définir les différentes catégories des personnels autorise (personnel faisant partie de l’entreprise, personnel externe de l’entreprise), les plages horaires et la quantité prévisionnelle de passage. L’opération d’identification, dans un système reposant sur une technologie sans contacts, est la présentation d’une carte à puce sur le lecteur. En revanche, dans un système reposant sur la technologie à contact ou biométrique, la phase d’identification est accompagnée de celle de l’authentification. Dans le contexte des systèmes de contrôle d’accès et en fonction de la technologie choisie, la phrase dite d’identification et d’authentification peut se réduire à l’identisation de la carte seulement. 4. Les techniques d’identification Le contrôle d’accès est donc un moyen de ne laisse que de sujet autorise après son identisation à accéder à une ressource spécifique. Pour cela il existe des techniques biométriques, les techniques à contact et le technique sana contact. a. Les techniques biométriques La biométrie est une technique visant à établir l’identité d’une personne en mesurant une de ses caractéristiques physiques [4]. Avec ces technique, l’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à l’unité de traitement pour comparaison avec celle contenue dans la base de données. Les techniques biométriques peuvent être classe en trois catégories :  Les techniques fondées sur l’analyse des trace biologique (ADN, Sang, Salive, Etc.) ;  Les techniques fondées sur l’analyse comportementale (Dynamique de trace de signature, Frappe sur un clavier, Etc.) ;  Les techniques fondées sur l’analyse morphologique (Empreinte digitales, Forme de la main, traits de visage, Iris, Etc.). Nous invitons les lecteurs soucieux de se documente dans le domaine des techniques biométriques à se rapporter au document [4]. b. Les techniques à contactes L’identification est dite « à contactes » parce qu’elle a lieu lors de la mise en contact physique des circuits de puce avec les contacteurs du lecteur. Dans un système de contrôle d’accès, les zones contrôlées seront équipées des lecteurs de carte et de dispositifs de dérouillage et de déverrouillage de portes. L’accès aux zones protégées est conditionné par l’identification (identification et authentification) de la carte (ou du porteur de la carte). Cette identification se fait par la présentation du code secret correct autorisant physiquement l’accès à la zone. La technique d’identification à contact se fait plus souvent avec les cartes à microprocesseur et les cartes magnétiques. c. Les techniques sans contactes Les techniques utilisant les badges sans contact est une technique dans laquelle les objets porteurs du puce n’entrent pas en contact avec le lecteur pour s’identifier mais le fon à distance [4]. Ces badges doivent être présentes dans le champ ouvert par une antenne pour être lus. 5. Choix de la technique Le choix d’une technique parmi les trois citée ci-dessus se fera selon le besoin et les exigences. Reference : [1]. SCTI. « «Qu’est-ce que le contrôle d’accès ? » 2017 . [En ligne ] https://scrisecurite.fr/quest-ce-que-la-controle-d’acces/. [2]. J. Walid, cours sur le contrôle d’accès, La Rochelle : Lycée Professionnel de Ramsay, 2012. [3]. ANSSI, Guide sur la sécurité des technologies sans contact pour le contrôle des accès physique, Paris,2012. [4]. IGNES, « Guide méthodologique pour les systèmes de contrôle d’accès électronique, » [ En ligne] https://www.premiumcontact.fr/media/Presentation/ 17_Brochure_D-acces-HD_4891112. uploads/Management/ generalite-sur-le-controle-d-x27-accees.pdf

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 10, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.0978MB