Contrôle d’accès au bâtiment : 10 solutions pour protéger l'entreprise et ses collaborateurs
Le contrôle d’accès informatique diffère du contrôle d’accès physique :
- d’une part, l’entreprise gère les droits d’accès utilisateurs aux logiciels, aux documents en ligne et au matériel informatique (comme les ordinateurs), et les protège par des solutions de sécurité informatique ;
- d’autre part, elle met en place des solutions de protection pour assurer la sécurité des personnes, des bâtiments et espaces placés sous sa responsabilité.
C’est seulement dans le dernier cas énoncé que l’on parle de contrôle d’accès de porte, de système de contrôle d’accès biométrique, ou de système de contrôle d’accès autonome. appvizer vous aide à mieux cerner vos enjeux en matière de sûreté et à saisir tout l’intérêt d’un logiciel de supervision globale de vos équipements sécurisant vos actifs, comme vos collaborateurs et visiteurs sur site :
Matériels, personnes et besoins réels de protection
Il est aujourd’hui impensable de laisser un site industriel, une banque, un laboratoire sans protection. La lecture des éléments suivants vous fait prendre conscience des risques, du sentiment d’insécurité des salariés français, et des multiples conséquences.
Des risques dommageables pour l’entreprise
Une gestion de la sûreté en dilettante et des actifs peu ou mal protégés peut entraîner des conséquences préjudiciables pour les entreprises :
- sans contrôle d’accès à un chantier, à des salles de laboratoires, dans une banque, dans une administration, le vandalisme entraîne des pertes d’exploitation, engendre des coûts liés au sinistre, et peut provoquer l’arrêt complet de l’activité ;
- l’absence de contrôle d’accès aux bâtiments encourage les actes de sabotage liés à des intrusions sur des zones sensibles dans certains secteurs comme l’agroalimentaire ;
- il faut également évoquer le vol de matériel, d’équipements, représentant ainsi un surcoût direct, souvent accompagné de la perte de clients potentiels, voire de marchés, comme dans la logistique ;
- l’inexistence de contrôle d’accès à un bureau peut générer des agressions sur vos salariés, des arrêts de travail, un turnover non souhaité, ainsi qu’une dégradation du climat social ;
- la privation de contrôle d’accès en entreprise expose l’entité au vol de données, le pire cauchemar possible à l’heure du RGPD.
Si vous cumulez des sinistres à répétition, non seulement vous supportez des pertes financières, mais votre société d’assurance va également augmenter le montant de votre souscription. Le pire scénario étant la fermeture définitive d’un site lorsque la rentabilité de l’exploitation n’est plus viable.
Insécurité : conséquences sur les salariés
Lorsqu’aucun système de contrôle d’accès n’est mis en place, un sentiment d’insécurité se développe et devient omniprésent dans l’esprit de vos salariés, mais peut aussi être perçu et subit par vos clients et tous les visiteurs :
- les agressions verbales et physiques entraînent des arrêts de travail ainsi qu’une démotivation générale,
- les vols de biens personnels dégradent l’ambiance de travail, chacun devient suspicieux,
- la menace terroriste plane telle une épée de Damoclès et perturbe la productivité.
37 % des salariés subissent des agressions ou des menaces proférées par des intrus sur des espaces appartenant à l’entreprise.
Source : enquête opinionway sur la sécurité des salariés, janvier 2018
Enquête révélant la nécessité du contrôle d’accès en PDF
Téléchargez les résultats de l’enquête opinionway « Sûreté et sécurité des salariés français, entre sentiment et réalité », janvier 2018.
Sécurité : risques subis et besoin des salariés Télécharger les résultats de l'enquête opinionway
TéléchargerVous constaterez en chiffres les conséquences de l’absence de contrôle d’accès dans ce PDF, ainsi que le caractère d’urgence exprimé par les employés :
48 % des salariés attendent davantage d’efforts en matière de sécurité de la part de leur employeur !
Source : enquête opinionway
Au regard des pertes financières et des problèmes engendrés par le sentiment d’insécurité, il apparaît ainsi plus réaliste et plus avantageux de s’équiper d’un système de contrôle des accès :
- vos salariés se sentent protégés, la quiétude les rend plus productifs et renforce l’esprit d’équipe,
- vos clients et visiteurs sur site profitent d’un accueil hospitalier, propice à une relation de confiance,
- sur le long terme, vous réalisez des économies substantielles.
10 solutions de contrôle d’accès physique
Examinons les notions essentielles en commençant par donner une définition du contrôle d’accès simple et claire, puis observons les possibilités, accompagnées de quelques exemples.
Contrôle d’accès : définition
On désigne par contrôle d’accès physique, toutes les solutions qui permettent de contrôler et de réglementer les entrées et sorties des personnes, véhiculées ou non, leurs parcours, dans un bâtiment, dans des salles, sur un parking, sur un site industriel ou sur un chantier, dans un espace abritant des infrastructures cruciales pour l’activité ou des zones dites sensibles. L’objectif de sécurité repose sur l’identification des personnes autorisées à rentrer ou sortir pour empêcher toute intrusion.
Solution n° 1 : le contrôle d’accès par badge RFID
Le contrôle d’accès par badge magnétique ou code-barres, longtemps utilisé, n’existe pratiquement plus aujourd’hui.
Les professionnels mettent désormais en place des solutions de contrôle d’accès par badge RFID, car cette technologie présente bien des avantages :
- une technologie standardisée et supportée par de nombreux acteurs du marché,
- un confort de lecture pour l’usager qui a juste à présenter son badge à quelques centimètres du lecteur,
- une durabilité importante (pas d’usure mécanique),
- des possibilités de personnalisation importantes,
- une ouverture à d’autres applications internes (photocopieurs, restaurant d’entreprise, CE,.....),
- un niveau de sécurité intrinsèque important (carte Desfire® pour la technologie Mifare® par exemple),
- une bonne résistance aux perturbations et contraintes d’environnement.
Ces badges RFID sont lus sur des lecteurs eux-mêmes connectés à des UTL (Unité de Traitement Local). Ces UTL permettent de raccorder plusieurs têtes de lecture au réseau informatique (un rôle de concentrateur) et elles disposent en général de l’intelligence locale nécessaire pour autoriser ou refuser une autorisation d’accès. Cette fonctionnalité est indispensable en cas de panne du serveur ou du réseau IP car dans ce cas, la continuité de fonctionnement est assurée.
Solution n° 2 : le contrôle d’accès à une porte spécifique
Le contrôle d’accès à une porte est indispensable dans bien des secteurs. Pour cela, il est nécessaire d’attribuer des droits à un salarié (ou à un visiteur).
Les droits peuvent préciser la ou les portes qui lui sont autorisées, à quel moment (de la semaine, de la journée), voire à quelles conditions, comme être passé par une porte donnée auparavant par exemple pour accéder à celle-ci (contrôle de cheminement).
Le badge RFID qui est donné à la personne permet au système de contrôle d’accès d’identifier la personne et de s’assurer de ses droits d’accès à cette porte spécifique.
Appliquée à la gestion des visiteurs dans votre entreprise, vous pouvez ainsi préparer les badges de vos visiteurs à l’avance, avec des accès contrôlés.
Solution n° 3 : le contrôle d’accès autonome
Prenons l’exemple d’un hôtel : la personne qui a réservé une chambre se voit remettre un badge RFID qui lui permet d’ouvrir la porte de sa chambre et aucune autre porte.
La porte de sa chambre est équipée d’une serrure autonome — aussi nommée serrure à badge électronique — capable de reconnaître le badge configuré pour son ouverture pendant une durée déterminée, celle du séjour de la personne.
Ce genre de système s’applique très bien en entreprise notamment quand on veut contrôler un grand nombre de portes à l’intérieur d’un site. ces serrures autonomes fonctionnent sans câblage électrique et informatique.
Elles sont alimentées par une pile, les droits d’accès sont portés par le badge. Il s’agit d’une solution économique et efficace.
Solution n° 4 : la personnalisation des commandes
Le badge RFID peut être configuré comme une simple clé destinée à n’ouvrir qu’une seule porte, ou peut-être paramétré comme un trousseau pour ouvrir plusieurs portes.
L’université de Paris Descartes a par exemple paramétré des badges et l’accès à ses portes en fonction des personnes et de la nature de ses salles.
Ainsi les étudiants, le personnel administratif, les enseignants et les chercheurs disposent de droits d’accès différents en fonction de leurs attributions et responsabilités.
Les accès aux 13 sites — comprenant notamment sur 82 laboratoires, 10 bibliothèques et 6 instituts de recherche — accueillant 40 000 étudiants et 10 000 professionnels sont ainsi tracés et sécurisés.
Solution n° 5 : la vidéosurveillance
La surveillance par vidéo vise à améliorer la sécurité :
- aux entrées piétonnes et voitures,
- des zones sensibles,
- en périphérie de votre site.
Un dispositif de caméra IP, d’enregistreurs vidéo et de stockage des fichiers est nécessaire pour jouer un rôle dissuasif auprès des voleurs, vandales et autres intrus malveillants.
La vidéosurveillance permet par ailleurs d’identifier plus facilement la personne qui a commis l’intrusion.
3 systèmes de contrôle d’accès sont jugés efficaces pour assurer la sûreté :
- 53 % des salariés français plébiscitent un système de contrôle d’accès par badge,
- 49 % un système de vidéosurveillance,
- 46 % un système d’alarme
Source : enquête opinionway
Solution n° 6 : la sécurisation d’un parking
Pour garantir un accès sécurisé à votre parking, vous pouvez compléter vos mesures de vidéo surveillance en contrôlant les accès des automobilistes.
Vous pouvez autoriser l’accès du parking à des véhicules, voitures, utilitaires, par badge, badge longue portée ou par simple lecture des plaques d’immatriculation.
La barrière se lèvera automatiquement pour les conducteurs disposant d’autorisations d’entrée. Un portail est parfois préféré comme mesure de sécurité renforcée.
Vous pouvez également restreindre chaque accès à certaines heures et optimiser la gestion de votre parking en répartissant intelligemment les places, selon le type de véhicule ou le handicap d’un employé par exemple.
Il est aussi conseillé d’installer des ralentisseurs ou des bornes escamotables sur le chemin menant à l’entrée du parking.
Solution n° 7 : les obstacles pour sécuriser les parcours piétons
Pour pouvez obliger les personnes à passer des obstacles — comme des portillons, des tambours, des couloirs rapides ou des tripodes — afin d’établir un itinéraire à suivre obligatoire.
Ceci permet d’effectuer une traçabilité des accès, d’en garantir l’unicité de passage et de respecter les règles liées à votre activité.
Ces installations sont très utiles, voire essentielles dans certains lieux où l’activité est réglementée, où du matériel de grande valeur est stocké comme les serveurs de l’entreprise, ou encore dans des zones sensibles.
Les Délices de Saint Léonard, une société agroalimentaire soumise au respect de la norme agroalimentaire IFS, a mis en place un système de contrôle d’accès permettant la mise en quarantaine de la zone de production, dite sensible.
Le salarié peut circuler uniquement dans un seul sens afin de respecter les normes d’hygiène et de sécurité.
Le contrôle d’accès au vestiaire ainsi qu’un tourniquet à double contrôle rendent possible ce dispositif de circulation à sens unique.
Solution n° 8 : le système de contrôle d’accès biométrique
Le contrôle d’accès biométrique permet d’identifier une personne en fonction de ses caractéristiques physiques.
Les parties du corps les plus couramment utilisées sont l’œil pour la reconnaissance optique de l’iris et les doigts pour la reconnaissance des empreintes digitales.
Pour installer un système de contrôle d’accès biométrique, il faut demander l’autorisation à la CNIL et démontrer que cet usage est proportionnel au degré de risque.
On trouve ce type de dispositif dans les banques, les zones sensibles, et notamment dans des lieux où seules des personnes ayant reçu des habilitations professionnelles de haut niveau sont autorisées à manipuler des produits dangereux ou effectuer des manipulations sur des installations électriques.
Solution n° 9 : le système d’alarme pour détecter les intrusions
Il existe plusieurs types d’alarmes :
- les sirènes classiques, qui émettent un signal audio très fort,
- le générateur de brouillard ou le stroboscope pour déstabiliser l’intrus,
- l’alarme silencieuse pour faciliter la discrétion de l’intervention des agents de sécurité,
- l’alarme technique, utilisée pour les marchandises notamment, se déclenche lorsqu’un décalage par rapport aux données de référence arrive,
- l’alarme technique intrusion permet de détecter la présence d’une personne non autorisée.
Un système d’alarme comprend des détecteurs à installer aux endroits stratégiques, qui doivent rester discrets et ne pas être à la portée des intrus pour les empêcher de les neutraliser.
Les détecteurs fonctionnent par infrarouge, hyperfréquence, laser, détection de mouvements, grâce à un dispositif de sécurité électronique.
Lorsque les détecteurs se déclenchent, ils envoient automatiquement un signal à votre solution de contrôle des accès.
Solution n° 10 : le contrôle d’accès informatique de manière « physique »
Comme énoncé en introduction, le terme contrôle d’accès informatique est trop souvent utilisé à tort dans le cadre d’une recherche d’une solution de sécurité informatique destinée à protéger les logiciels, les données partagées dans le Cloud, le réseau internet et tous les droits d’accès utilisateurs liés.
Il existe cependant une solution de contrôle d’accès physique à un ordinateur : celle du badge paramétrable, associé à une personne pour accéder à un ordinateur précis par exemple.
Le badge fait office d’identifiant et mot de passe, ou seulement d’identifiant selon le niveau de sécurité souhaité.
La supervision des équipements de sécurité
Tout projet de sécurisation commence par établir un cahier des charges de contrôle d’accès.
Pour vous simplifier la tâche, vous pouvez faire appel à une société d’installation de contrôle d’accès, à des fournisseurs de système d’accès ou simplement à votre électricien habituel.
Dans la mesure du possible et de l’étendue de leurs compétences, ils peuvent vous fournir les produits nécessaires et vous conseiller en amont de votre projet sur :
- le choix du fabricant,
- les coffrets, armoires et prises électriques si besoin,
- les interrupteurs différentiels, disjoncteurs, transformateurs,
- les connecteurs, les lecteurs de badges,
- la puissance nécessaire,
- la domotique et l’interopérabilité avec votre système informatique à prévoir,
- le choix de la Box et de la fibre optique,
- les accessoires en plastique ou en métal, les ventouses,
- le montage,
- les questions d’éclairage et de sécurité par rapport au courant électrique,
- la distribution des équipements en fonction des parcours envisagés,
- la signalisation correspondante,
- etc.
Il vous faudra effectuer un tri sélectif parmi les offres proposées.
Les avantages d’une solution de gestion globale
Si vous n’êtes pas un spécialiste technique, difficile de faire les meilleurs choix.
Pour vous assurer de mettre en œuvre le meilleur dispositif de sécurité, le choix d’une solution globale s’impose, car elle présente plusieurs avantages :
- elle pense et organise votre système de contrôle des accès dans son ensemble,
- elle identifie ainsi tous les éléments fragiles et les interactions possibles provoquant des failles de sécurité,
- elle couvre tous les risques potentiels de votre site,
- elle apporte un degré de sécurité adapté à chaque maillon faible identifié,
- elle permet d’installer, de coordonner et de contrôler tous les équipements (lecteurs, caméras, serrures, protection périmétrique, etc.).
Protecsys 2 Suite : logiciel complet et protection sur mesure
Horoquartz est une société qui fabrique, installe les équipements de sécurité et permet de superviser votre système de contrôle des accès grâce à son logiciel Protecsys 2 Suite.
Découvrez cette solution globale de sécurité en vidéo :
La solution permet de réduire les dépenses engendrées par l’insécurité en apportant un lot de réponses à bien des problématiques.
Examinons les atouts de la solution déjà mise en œuvre dans les organisations, PME et sociétés suivantes : Université Paris Descartes, Institut Imagine - Hopital Necker, Fibre Excellence (site Seveso), Les Delices de Saint-Leonard (agro-alimentaire), La Préfecture des hautes alpes (un projet porté par le réseau IP), Alstom, Arkema, Ifremer, CIC, Groupama, Danone, et AT Internet.
Identifier les risques et les mesures de sécurité
Une usine de fabrication de jouets n’aura pas les mêmes besoins en équipement de sécurité qu’un site Seveso ou qu’un OIV, ces deux dernières étant soumises à des obligations et normes de sécurité très strictes. Les risques ne sont pas les mêmes pour toutes les entités.
Qu’est-ce qu’un OIV ?
Un OIV est un Opérateur d’Importance Vitale : il s’agit d’une organisation ou d’une entreprise publique ou privée identifiée par les instances de l’État produisant des produits ou services indispensables pour la nation, et pour lesquelles certains produits dangereux sont utilisés. Ces entités sont soumises à des obligations très élevées en matière de sécurité. La liste des OIV est tenue par l’État et non divulguée au public pour raisons évidentes de sécurité.
Qu’est-ce qu’un site classé Seveso ?
Les sites classés Seveso sont le plus souvent des infrastructures industrielles présentant un danger potentiel pour l’environnement ou la population. Deux seuils de dangerosité existent : le seuil bas présentant un risque important, le seuil haut présentant un risque majeur. Ces sites sont placés sous haute surveillance des autorités publiques et doivent remplir des obligations de sécurité strictes.
La modularité de Protecsys 2 Suite permet d’établir un cahier des charges pour un contrôle d’accès adapté aux risques, et qui répond aux mesures de sécurité requises ou exigées par la loi.
Choisir les modules adaptés
À titre d’exemple, Horoquartz a déployé un système de contrôle d’accès sur les 15 sites de TIGF (Transport et Infrastructures Gaz France), tous soumis aux obligations de sécurité élevées de la norme Seveso 2, en raison de la catégorie PIV (Point d’Importance Vitale) de certains sites.
La solution globale d’Horoquartz s’adapte tant par son architecture technique que par son logiciel à tous les cas de figure.
Vous pouvez ainsi implémenter les modules requis ou souhaités afin de couvrir les risques spécifiques à votre activité :
- de la vidéosurveillance pour les zones les plus exposées et en particulier les endroits recevant du public,
- de la détection intrusion pour détecter les tentatives d’intrusion,
- de la gestion de visiteurs pour intégrer les visiteurs au système de contrôle d’accès,
- de la supervision pour piloter tous les équipements du système de sécurité,
- des lecteurs biométriques, lecteurs avec clavier (contrôle d’accès avec digicode),
- etc.
Afin de répondre aux règles de sécurité les plus élevées, comme celles exigées par les militaires en matière de filtrage et de circulation physique, Horoquartz peut également installer des parcours à obstacles : la personne doit passer d’abord par un point A, puis B, puis C. Et si elle essaie d’accéder à C sans être passé à B, elle est bloquée.
Maîtriser le réseau IP, les technologies et services informatisés
Horoquartz présente un atout qui fait toute la différence sur le marché de la sécurité : la maîtrise de l’intégration informatique sans risque pour l’infrastructure IT.
C’est la solution idéale pour le DSI ou le responsable de la sécurité informatique :
- Horoquartz maîtrise le réseau IP auquel sont reliés les équipements de sécurité tels que les caméras, détecteurs, capteurs (…),
- une interopérabilité parfaite avec les serveurs, un annuaire LDAP ou un logiciel de gestion des temps.
Horoquartz tient une belle longueur d’avance sur les sociétés venant de la sécurité et qui, à l’inverse maîtrisent moins les questions d’intégration et de communication liées à l’informatique et au réseau IP.
À titre d’exemple, Horoquartz a accompagné La Préfecture des Hautes Alpes dans la mise en place d’un système sécurisé porté par le réseau IP, en intégrant les directives nationales de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information).
Normes et certifications d’un système de contrôle professionnel
Les normes légales à respecter
Nous l’avons évoqué plus haut avec les OIV et sites classés Seveso : le sujet est très vaste ! Les normes et obligations légales varient selon le secteur qu’il soit alimentaire, aéroportuaire (...).
Protecsys 2 Suite démontre ses capacités à apporter des réponses concrètes aux mesures de sécurité élevées. Horoquartz est par ailleurs très au fait des obligations imposées par la CNIL et le RGPD concernant la mise en place de système de vidéosurveillance et de contrôle des accès biométriques.
Vous n’êtes pas libre d’installer ce que vous voulez, comme vous le désirez.
2 certifications importantes
Horoquartz a obtenu 3 certifications témoignant du sérieux de son professionnalisme :
- la certification APSAD qui atteste que le fournisseur réunit des compétences, des moyens et apporte des services de confiance pour réduire les risques liés aux incendies et les actes malveillants ;
- la certification MASE qui atteste des compétences de l’entreprise pour organiser et sécuriser les procédures d’intervention chez les clients, selon un référentiel obligeant les fournisseurs à se mettre continuellement à la page en matière de mesures de sécurité.
Témoignage d’une PME : AT Internet
AT Internet est une PME implantée à Bordeaux avec des bureaux en Allemagne, à Singapour, aux États-Unis et dans d’autres pays dans le monde. Au départ simple agence digitale, elle a changé son activité pour se spécialiser dans la mesure de l’audience de sites web.
La problématique de sécurité de la PME :
- Le siège social est bâtiment de 2 530 m2 sur 3 niveaux ;
- 2 niveaux sont réservés aux salariés de l’entreprise ;
- Le dernier étage est un espace partagé avec une salle de pause et un restaurant notamment accessible à 4 autres sociétés et à leurs employés ;
- Environ 450 personnes doivent disposer d’accès paramétrés.
L’objectif est de sécuriser l’ensemble du site au moyen d’un système de contrôle des accès en tenant compte :
- d’une gestion des accès multisociétés,
- d’un contrôle d’accès au parking,
- d’une gestion des accès visiteurs et du personnel à l’entrée,
- de l’impératif de protection des machines, capital matériel indispensable au fonctionnement de l’entreprise,
- de la sécurisation des portes palières des étages,
- de la présence non autorisée d’anciens salariés dans les bureaux.
La balance a penché en faveur de Protecsys 2 Suite. Bien que légèrement plus chère, l’offre Horoquartz était capable d’apporter une réponse globale à notre problématique que les autres prestataires consultés ne proposaient pas. Et au final, dans un projet bâtimentaire à plusieurs millions d’euros, le coût du contrôle d’accès n’est pas significatif.
Cyril Mazeau, DAF et MOE chez At Internet pour le projet de sécurisation
Horoquartz a apporté les réponses de sécurité renforcée souhaitées :
- badge paramétré pour chaque salarié de chaque société, incluant les plages horaires autorisées et l’accès au parking,
- des badges spécifiques pour les équipes faisant le ménage,
- badge temporaire pour les visiteurs ne leur donnant accès qu’à un certain passage déterminé,
- des lecteurs de badges sur les portes,
- un système anti-intrusion avec des détecteurs de mouvement,
- un dispositif d’alarme.
En termes de traçabilité, nous disposons d’un journal d’événements qui nous permet de suivre les accès, de surveiller les alarmes et de voir ce qui s’est passé.
Cyril Mazeau, utilisateur de Protecsys 2 Suite
La solution de supervision permet par ailleurs de changer les autorisations sur un badge en quelques clics. Autre grande qualité appréciée, qui facilite la vie du responsable de la sécurité…