top of page

Contrôle d'accès centralisé

Le système de contrôle d'accès centralisé autorise l'accès aux personnes selon leurs droits. Il est aussi capable de déclencher des alarmes et de se coupler avec la vidéosurveillance. Les alertes techniques sont remontées et la supervision se fait par synoptique logiciel. Les possibilités de personnalisations sont extrêmement étendues grâce aux fonctions logiques d'automates dématérialisés.

Sécurité des identifiants - Conservez vos badges existants.

Notre système de contrôle d'accès fonctionne avec tous les types d'identifiants. Il s'adapte au niveau de sécurité requis tout en utilisant vos badges existants.​


Vous pouvez utiliser des identifiants tels que badges RFID, couplés ou non à un code ou un élément biométrique. Vous pouvez aussi utiliser votre smartphone !

L'avantage est la liberté de choisir le type de support d'identification, la méthode qui convient aux menaces et aux niveaux de sécurité requis, et de conserver ses badges existants le cas échéant.
 

SURACT-IOT-architecture-controle-d-acces.jpg

Lecteurs de badges.

Les têtes de lecture sont localisées hors de la zone de sécurité sans constituer une source de vulnérabilité. Parfois, la surveillance des points d’accès est nécessaire afin de détecter toute activité suspecte sur les lecteurs. Nous proposons aussi des lecteurs avec fonction anti vandale qui s'autodétruisent en cas d'arrachement.


Modules de contrôle d'accès protégé et redondance.
Le module gère plusieurs lecteurs de badges. Il est situé à l’intérieur de la zone contrôlée, à l’abri des accès frauduleux.
La batterie de secours d'alimentation électrique et la réplication de la base de données assurent la résilience du système.
Les liaisons filaires sont placées à l'intérieur de la zone contrôlée.

Réseau informatique : Les communications sont chiffrées.
En architecture monosite ou multisites, le système de contrôle d'accès assure le chiffrement sur les liaisons.

Serveur de gestion du système et postes de travail.
Le système est d'autant plus sécurisé qu’il traite d’informations personnelles sensibles. Sa sécurité passe par l’application des mesures habituelles de pare-feu, application régulière des correctifs de sécurité, antivirus, gestion des comptes utilisateurs, authentification forte ...
Une attention particulière est portée lors de sa connexion à d’autres outils par le réseau.

Logiciel de contrôle d'accès.
Il gère l’intelligence et pilote les contrôleurs, ses fonctionnalités clés facilitent :

  • La centralisation des journaux d’événements, archivage sécurisé et consultation en temps réel ;

  • La remontée des événements sous forme d’alertes ou de rapports ;

  • La gestion des identifiants, des droits, des groupes, des dates d’expiration ... ;

  • La maintenance en temps réel de la base de données centrale ;

  • Les sauvegardes régulières de la base de données ;

  • Le pilotage en temps réel des contrôleurs ;

  • L'authentification pour contrôler l’accès au logiciel.

Architectures de lecture de badges.

Fonctionnement des lecteurs de badges intelligents

Le badge sécurisé, s’identifie et s’authentifie au lecteur. Ce dernier a une liaison sécurisée avec le contrôleur.

  • Le badge sécurisé, ne peut pas être cloné ;

  • La liaison filaire est protégée.

Fonctionnement des lecteurs de badges transparents

Le badge sécurisé s’identifie et s’authentifie directement au contrôleur par l’intermédiaire du lecteur transparent qui transmet les messages sans les modifier, et ne participe pas au protocole cryptographique.

  • Le badge sécurisé ne peut pas être cloné ;

  • Aucune information ne circule en clair ;

  • Le lecteur ne contient aucun élément secret.

L’interconnexion avec les systèmes d’alertes de sécurité est une obligation.
Le système de contrôle d'accès est compatible avec les exigences. Il continue de fonctionner en cas de coupure d'alimentation électrique ou de rupture de réseau informatique. En outre, il est capable d'éditer la liste des personnes par zone. Le SSI assurera directement les déverrouillages concernés, notamment aux issues de secours.

 

Gestion centralisée des droits et des badges d’accès.
Les droits d’accès sont définis pour chaque catégorie de personnes, de préférence par la configuration par groupes d’usagers puis l'ajout d'accès personnalisés. Nous recommandons des procédures formelles de définition des groupes et des droits individuels.

Accès génériques.
La création, personnalisation et remise du badge sont effectuées sous le contrôle du gestionnaire. Une date de fin de validité du badge est programmée en cas de besoin pour un stagiaire, contrat à durée déterminée, fin de mission ... Lors du départ d'un usager, les droits sont révoqués. L’historique des accès est consultable pour des vérifications régulières.

Accès particuliers.
La gestion des profils d’usagers occasionnels, tels que visiteurs, est adaptée tout en maintenant les exigences de sécurité du site. Les badges perdus ou non restitués sont gérés. Selon le niveau de sécurité recherché, la fonction escorte est configurée afin d'interdire le déplacement de visiteur seul.
Les utilisateurs privilégiés possèdent des droits étendus tels que l'accès complet au système.

Un usager peut utiliser plusieurs badges, et ainsi conserver le badge à droits étendus à l'intérieur du site protégé.

Oubli, perte ou vol de badge.
Un badge de substitution d’une durée de validité limitée est délivré. Le badge oublié est invalidé temporairement.
En cas de perte ou vol, le badge est invalidé définitivement.

Surveillance des accès - Analyse des journaux d’événements.
Les journaux d’événements sont centralisés de manière exhaustive par le logiciel et sont consultables par le gestionnaire du système.

  • Rapport des badges non utilisés ;

  • Liste des accès visiteurs ;

  • Rapport d’utilisation des badges privilégiés ;

  • Liste des accès refusés ;

  • Liste des accès en dehors des plages horaires normales de travail et en dehors des jours ouvrés ;

  • Rapport des accès et d'utilisation du logiciel.


Alarmes de sécurité.
Elles sont configurées, prises en compte et remontées par e-mail ou messages textes envoyés sur des téléphones mobiles.
Des alertes sont configurées pour des événements tels que.

  • Tentatives d’accès refusées et répétées ;

  • Dysfonctionnement d’un organe du système ;

  • Alarmes systèmes, applicatives du serveur ;

  • Alarme intrusion ;

  • Alertes techniques ;

  • Tentative d’accès refusée à une zone sensible ;

  • Porte restée ouverte au-delà du délai autorisé ;

  •  ...


 

bottom of page