Contrôle d'accès centralisé

Le système de contrôle d'accès par filtrage et suivi des flux d'individus autorise l'accès aux personnes selon leurs droits. Il est aussi capable de déclencher des alarmes et de se coupler avec la vidéosurveillance. Ses capacités s'étendent au contrôle et surveillance de ressources énergétiques pour un système écoresponsable. Les alertes techniques sont remontées et la supervision se fait par synoptique logiciel. Les possibilités de personnalisations sont extrêmement étendues grâce aux fonctions logiques (grafcet).

Sécurité des identifiants - Conservez vos badges existants.

Notre système de contrôle d'accès fonctionne avec tous les types d'identifiants. Il s'adapte au niveau de sécurité requis tout en utilisant vos badges existants.​

Méthodes utilisées selon le niveau de sûreté requis et résistance aux attaques logiques :

  • Identification du badge, ou information mémorisée, ou élément biométrique

  • Authentification du badge

  • Authentification du badge, clefs dérivées

  • Authentification du badge et du porteur par un second facteur, clefs dérivées.


Vous pouvez utiliser des identifiants tels que badges RFID Mifare, couplés ou non à un code ou un élément biométrique. Vous pouvez aussi utiliser votre smartphone !

L'avantage est la liberté de choisir le type de support d'identification, la méthode qui convient aux menaces et aux niveaux de sécurité requis, et de conserver ses badges existants le cas échéant.
 

architecture-controle-dacces.jpg

Lecteurs de badges.

Les têtes de lecture sont localisées hors de la zone de sécurité néanmoins ne sont pas source de vulnérabilité. Parfois, la surveillance des points d’accès est nécessaire afin de détecter toute activité suspecte sur les lecteurs. Nous proposons aussi des lecteurs avec fonction anti-vandale qui s'autodétruisent en cas d'arrachement.

Notre contrôle d'accès fonctionne avec les systèmes d'identification de fabricants reconnus. Des lecteurs de marques différentes peuvent être raccordés simultanément.


Contrôleurs : accès physique protégé et redondance.
Le contrôleur gère plusieurs lecteurs de badges. Il est situé à l’intérieur de la zone contrôlée, à l’abri des accès frauduleux.
La batterie de secours d'alimentation et la réplication de la base de données dans chaque contrôleur assurent la résilience du système.
Les liaisons filaires sont placées à l'intérieur de la zone contrôlée.

Réseau informatique : Les communications sont chiffrées.
En architecture mono-site ou multisites, le système de contrôle d'accès assure le chiffrement sur les liaisons.

Serveur de gestion du système et postes de travail.
Le système est d'autant plus sécurisé qu’il traite d’informations personnelles sensibles. Sa sécurité passe par l’application des mesures habituelles de pare-feu, application régulière des correctifs de sécurité, antivirus, gestion des comptes utilisateurs, authentification forte ...
Une attention particulière est portée lors de sa connexion à d’autres outils par le réseau.

Logiciel de contrôle d'accès.
Il gère l’intelligence et pilote les contrôleurs, ses fonctionnalités clés facilitent :

  • La centralisation des journaux d’événements, archivage sécurisé et consultation en temps réel ;

  • La remontée des événements sous forme d’alertes ou de rapports ;

  • La gestion des identifiants, des droits, des groupes, des dates d’expiration ... ;

  • La maintenance en temps réel de la base de données centrale ;

  • Les sauvegardes régulières de la base de données ;

  • Le pilotage en temps réel des contrôleurs ;

  • L'authentification pour contrôler l’accès au logiciel.

Architectures de lecture de badges.

architecture-lecteur-intelligent.jpg

Le badge sécurisé, s’identifie et s’authentifie au lecteur. Ce dernier a une liaison sécurisée avec le contrôleur.

  • Le badge sécurisé, ne peut pas être cloné ;

  • La liaison filaire est protégée.

Une attention particulière est portée au lecteur situé hors de la zone de sécurité.

architecture-lecteur-transparent.jpg

Le badge sécurisé s’identifie et s’authentifie directement au contrôleur par l’intermédiaire du lecteur transparent qui transmet les messages sans les modifier, et ne participe pas au protocole cryptographique.

  • Le badge sécurisé ne peut pas être cloné ;

  • Aucune information ne circule en clair ;

  • Le lecteur ne contient aucun élément secret.

L’interconnexion avec les systèmes d’alertes de sécurité est une obligation.
Le système de contrôle d'accès est compatible avec les exigences. Il continue de fonctionner en cas de coupure d'alimentation électrique ou de rupture de réseau informatique. En outre, il est capable d'éditer la liste des personnes par zone. Le SSI assurera directement les déverrouillages concernés, notamment aux issues de secours.

 

Gestion centralisée des droits et des badges d’accès.
Les droits d’accès sont définis pour chaque catégorie de personnes, de préférence par la configuration par groupes d’usagers puis l'ajout d'accès personnalisés. Nous recommandons des procédures formelles de définition des groupes et des droits individuels, validées par les responsables de sites ou d'établissements.

Accès génériques.
La création, personnalisation et remise du badge sont effectuées sous le contrôle du gestionnaire, en gestion locale ou centralisée. Une date de fin de validité du badge est programmée en cas de besoin pour un stagiaire, contrat à durée déterminée, fin de mission ... Lors du départ d'un usagers, les droits sont révoqués. L’historique des accès est consultable pour des vérifications régulières.

Accès particuliers.
La gestion des profils d’usagers occasionnels, tels que visiteurs, est adaptée tout en maintenant les exigences de sécurité du site. Les badges perdus ou non restitués sont gérés. Selon le niveau de sécurité recherché, la fonction escorte est configurée afin d'interdire le déplacement de visiteur seul.
Les usagers privilégiés possèdent des droits étendus tels que l'accès complet au système ...

Un usager peut utiliser plusieurs badges, et ainsi conserver le badge à droits étendus à l'intérieur du site protégé.

Oubli, perte ou vol de badge.
Un badge de substitution d’une durée de validité limitée est délivré. Le badge oublié est invalidé temporairement.
En cas de perte ou vol, le badge est invalidé définitivement.

Surveillance des accès - Analyse des journaux d’événements.
Les journaux d’événements sont centralisés de manière exhaustive par le logiciel et sont consultables par le gestionnaire du système.

  • Rapport des badges non utilisés ;

  • Liste des accès visiteurs ;

  • Rapport d’utilisation des badges privilégiés ;

  • Liste des accès refusés ;

  • Liste des accès en dehors des plages horaires normales de travail et en dehors des jours ouvrés ;

  • Rapport des accès et d'utilisation du logiciel.


Alarmes de sécurité.
Elles sont configurées, prises en compte et remontées par e-mail ou messages textes envoyés sur des téléphones mobiles.
Des alertes sont configurées pour des événements tels que.

  • Tentatives d’accès refusées et répétées ;

  • Dysfonctionnement d’un organe du système ;

  • Alarmes systèmes, applicatives du serveur ;

  • Alarme intrusion ;

  • Alertes techniques ;

  • Tentative d’accès refusée à une zone sensible ;

  • Porte restée ouverte au-delà du délai autorisé ;

  •  ...


 


Procédures d’exploitation particulières, fonctionnement dégradé.

Panne d'un lecteur de badges.
Nous conseillons la constitution d'un stock de lecteurs afin de garantir leur remplacement le plus rapidement possible. Pendant la panne, selon les exigences et l’emplacement, plusieurs solutions sont possibles.

  • Laisser la porte ouverte, en acceptant le risque ;

  • Contrôler les flux de personnes manuellement ;

  • Condamner la porte, en respectant la réglementation sur la sécurité des personnes ;


Panne de contrôleur.
La problématique est la même que pour un lecteur de badges défaillant, tous les lecteurs raccordés sont non opérationnels.

Panne du serveur, du logiciel ou du réseau informatique.
Nos contrôleurs possèdent une copie de la base des droits afin de continuer à fonctionner de manière autonome. Pendant la panne, la création de badges et leur révocation n’est pas possible, ni la génération des rapports ou la consultation des événements. Faiblement critique, cette situation se gère sans impact important.
La reprise après incident se fait à partir des dernières sauvegardes, sans perte car les contrôleurs remontent les évènements observés pendant la panne.

Coupure électrique.
Les batteries prennent le relais d'alimentation électrique afin d'assurer la continuité de fonctionnement des points d'accès. Néanmoins, il est conseillé de contrôler le verrouillage de chaque porte sensible. Lorsque la durée de la panne excède l’autonomie sur batterie, la panne relève de l’incident grave. Il convient de contrôler les portes qui pourraient rester verrouillées alors que la réglementation sur la sécurité des personnes en impose le déverrouillage.

 

Attaques malveillantes
Il s'agit de cas où le système de contrôle d’accès est remis en cause par la diffusion sur internet de vulnérabilité. Notre système de contrôle d'accès n'utilise aucune connexion web, ce qui le protège de ce type de risques.

En cas d’alerte incendie
Dans ce cas, le SSI déverrouille directement les points d'accès et des moyens alternatifs de contrôle des accès sont activés.

 


 

scola-concept-bande.jpg