Contrôle d'accès
CENTRALISÉE OU AUTONOME, SAVOIR DÉFINIR LES COMPOSANTES D’UN CONTRÔLE D’ACCÈS
L’installation d’un système de contrôle d’accès sécurisé nécessite de prendre en compte une grande variété de composantes. En effet, un tel système repose sur l’association de données technologiques particulières.
SYSTÈMES D’ACCÈS SÉCURISÉ
Centralisé ou autonome, le système centralisé est multifonctionnel et assure une réactivité optimale dans toutes les situations. Le Système autonome est adapté à des besoins de moindre envergure sans contraintes spécifique de paramétrage. Électronique embarquée ou déportée, tout système repose sur des lecteurs de données. Ces lecteurs, tels que les lecteurs de badge, sont composés d’un boîtier et de circuits électroniques.
Il est possible de distinguer deux types de construction :
- Le boitier à électronique embarquée intègre les composants électroniques de stockage.
- Le boitier à électronique déportée est uniquement destiné à capter les données (la carte ou le badge).
Le reste des opérations se fait sur un module placé à distance.
LES COMPOSANTES D’UN ACCÈS SÉCURISÉ
L’installation d’un système d’accès sécurisé repose sur la capacité à sélectionner et à combiner des composants techniques, technologiques, environnementaux, juridiques et humains.
- Réseau : il s’agit des câbles assurant la liaison entre les différents types de matériels et les locaux.
- Capteurs : élément central du dispositif, il s’agit du lecteur de données qui va permettre les trois opérations à la base de tout système d’accès sécurisé : authentification, autorisation, traçabilité.
- Badges ou cartes de données biométriques : ce sont des outils de contact entre l’utilisateur (visiteur ou salarié) et l’ensemble du dispositif. Ce sont également des sources de stockage ou seront enregistrées des données personnelles liées à l’identité de l’utilisateur. Dans le cas de la biométrique, la source est l’utilisateur lui-même.
LES DIFFÉRENTES TECHNOLOGIES APE sélectionne les différentes technologies en fonction des contraintes et besoins identifiés
|