Introduction aux systèmes de contrôle d'accès électronique

click fraud protection

Dans sa forme la plus simple, un système EAC se compose d'une serrure de porte électronique, d'un lecteur (tel qu'un lecteur de carte) et d'une certaine forme de contrôleur électronique. Presque tout le monde a fait l’expérience d’être « interpellé » dans une zone contrôlée. Le processus ressemble à ceci: après avoir reconnu votre visage, un réceptionniste appuie sur un bouton et vous entendez un bourdonnement vous indiquant que la porte est maintenant ouverte. Le « bourdonnement » que vous entendez est le résultat du courant alternatif provenant de la source d’alimentation qui fait vibrer la serrure.

Cette expérience peut vous aider à vous faire une idée mentale du fonctionnement interne d’un système EAC. Un système EAC de base se compose d’un lecteur, d’un contrôleur et d’une serrure électrique. Dans notre exemple, les yeux de la réceptionniste sont le lecteur qui lui permet de vous reconnaître. Son cerveau est le contrôleur. Si son cerveau est convaincu que votre place est à l'intérieur, il enverra un signal à son doigt, lui ordonnant d'appuyer sur un bouton et de déverrouiller le verrou.

En savoir plus sur les lecteurs

Les lecteurs sont montés à l’extérieur des portes et constituent la seule partie du système EAC que la plupart des gens voient. Dans un système EAC moderne, les lecteurs sont conçus pour reconnaître les codes (quelque chose que vous connaissez), les informations d'identification (quelque chose que vous possédez) ou les données biométriques (quelque chose que vous êtes). Si le système utilise un lecteur de code, vous entrez un numéro d'identification personnel (PIN) sur un clavier pour vous identifier auprès du système. Avec un lecteur d'identifiants, vous présentez une carte ou un porte-clés. Un lecteur biométrique doit lire une partie de vous.

Les données biométriques populaires incluent les empreintes digitales et la géométrie des mains. Les modèles de veines des doigts deviennent également une forme populaire de biométrie. Les scanners rétiniens sont utilisés depuis un certain temps. Ils ne sont pas très populaires dans les environnements professionnels et sont généralement réservés aux systèmes haut de gamme. Enfin, la reconnaissance faciale est une technologie en développement. Bien que cette technologie soit utile pour les enquêtes, elle n’est pas encore largement acceptée comme méthode de contrôle d’accès.

Claviers

Les claviers constituent la forme la plus simple et la moins coûteuse de lecteurs de contrôle d'accès. Les claviers, tels que ceux produits par IEI, fournissez une méthode simple pour saisir votre code.

Cependant, les claviers présentent deux inconvénients: les codes peuvent être facilement partagés et facilement volés. En raison de ces deux inconvénients, les claviers ne doivent pas être utilisés dans une application de haute sécurité à moins qu'ils ne soient associés à un identifiant ou à un identifiant biométrique. Cette « authentification à deux facteurs » constitue une approche très sécurisée du contrôle d’accès.

Hirschtm L'électronique produit un clavier plus sophistiqué, connu sous le nom de ScramblePad ce qui réduit considérablement la menace de codes volés. Le ScramblePad organise les chiffres sur le clavier selon un modèle aléatoire à chaque fois qu'il est utilisé. Cela rend impossible pour quelqu'un d'apprendre votre code en observant l'action de votre main puisque vous utiliserez un mouvement physique différent à chaque fois que vous saisirez un code. Comme les chiffres ne restent pas à un emplacement fixe, un intrus ne peut pas deviner votre code en regardant l'usure des touches. Le ScramblePad est également conçu de telle manière qu'il ne peut pas être lu sous un angle. Une personne qui regarde par-dessus votre épaule ne peut pas voler votre code car les chiffres sur le clavier lui sont invisibles.

Informations d'identification

Les informations d'identification du contrôle d'accès se présentent généralement sous la forme de cartes ou de porte-clés qui peuvent être accrochés à votre trousseau. Les informations d'identification les plus courantes sont les cartes d'identification par radiofréquence (RFID). Les cartes RFID peuvent être lues à distance. Dans certains cas, il n’est pas nécessaire de les sortir de votre poche pour pouvoir les utiliser. Les cartes RFID les plus courantes utilisent un format développé par HID Corporation et sont intégrées aux produits de divers fabricants.

Lecteurs biométriques

Tous les lecteurs biométriques sont conçus pour scanner une partie unique de votre corps et créer un modèle numérique. Le modèle est créé lorsque vous « vous inscrivez » au système de contrôle d'accès. Lorsque vous vous présentez à une porte et demandez l'entrée, le système EAC scanne votre empreinte digitale, etc. et compare la nouvelle numérisation au modèle stocké. Si les deux correspondent, vous êtes partant.

Les lecteurs d’empreintes digitales font désormais partie de l’équipement standard de nombreux ordinateurs portables. À des fins de contrôle d'accès, Bioscrypt produit d'excellents lecteurs d'empreintes digitales largement utilisés.

Les lecteurs de géométrie de la main créent un modèle à partir de la taille et de la forme de votre main. Les lecteurs Recognition Systems sont largement utilisés dans le secteur bancaire et dans d’autres secteurs.

Les lecteurs de veines digitales sont similaires aux lecteurs d’empreintes digitales, sauf qu’ils regardent sous la surface de votre doigt pour scanner votre schéma veineux.

Vous pouvez évaluer votre besoin en EAC en posant ces trois questions:

  • Ai-je besoin d’une piste d’audit, c’est-à-dire d’un enregistrement horodaté de chaque ouverture ou tentative d’ouverture d’une porte ?
  • Les différents employés devraient-ils avoir des privilèges d'accès différents en fonction de l'heure et du jour ?
  • Une clé perdue ou volée représente-t-elle une menace immédiate pour la sécurité de mon établissement ?

Répondre oui à l’une de ces questions peut justifier l’investissement dans un système EAC.

Piste d'audit

Une piste d'audit est un enregistrement horodaté de chaque ouverture ou tentative d'ouverture d'une serrure. Les pistes d'audit sont particulièrement utiles pour les salles de serveurs. Selon votre secteur d'activité, un enregistrement d'accès à la salle des serveurs peut être obligatoire. Les placards à fournitures sont un autre domaine dans lequel les pistes d’audit sont utiles. Si des fournitures disparaissent, vous savez qui se trouvait dans le placard et à quel moment: des informations qui peuvent vous mener directement au coupable. Une piste d’audit peut également être utilisée comme sauvegarde de votre système de gestion des temps et des présences. J'ai été impliqué dans un cas où un employé demandait régulièrement à un collègue de le pointer quelques heures avant son arrivée sur place. La tromperie a été révélée lorsque le système EAC l'a enregistré en train d'entrer par la porte latérale longtemps après qu'il était censé avoir commencé son quart de travail.

Fuseaux horaires

Dans certains cas, vous souhaiterez peut-être restreindre l'accès à vos locaux en fonction de l'heure et du jour. Les équipes de nettoyage en sont un exemple évident. S'ils doivent desservir votre bureau les mardis et jeudis soirs, il n'y a aucune raison de distribuer une clé qui fonctionnera à tout autre moment. Un système EAC vous permet de créer des « clés » personnalisées qui ne fonctionneront qu’à des dates et heures spécifiques.

Clés perdues ou volées

UN clé perdue ou volée crée presque toujours une grave atteinte à votre sécurité physique. Refaire la clé de vos serrures mécaniques peut être très coûteux et peu pratique, surtout si vous devez faire appel à votre serrurier dans un court délai. Les entreprises vivront parfois avec le risque de perdre leur clé plutôt que de dépenser de l’argent pour refaire la clé de leurs installations. En revanche, un identifiant EAC peut souvent être supprimé ou désactivé en quelques minutes, à peu de frais, voire gratuitement. Même si une nouvelle saisie est toujours justifiée, le blocage des informations d'identification EAC perdues dans les zones sensibles peut vous faire gagner du temps pour retrouver les informations d'identification ou gérer la nouvelle saisie de manière plus délibérée. Et si les informations d'identification circulent toujours, vous le saurez bientôt. Le système EAC vous dira quand et où quelqu'un a tenté de déverrouiller une porte avec l'identifiant désactivé.

Systèmes en réseau et autonomes

Il existe deux types fondamentaux de système EAC: en réseau et autonome. Avec un système en réseau, toutes vos portes communiquent avec un ordinateur central. Cela signifie que vous pouvez contrôler chaque porte à partir d’un seul endroit. Vous pouvez rapidement verrouiller toutes les portes en cas d'urgence, ou ajouter et supprimer des informations d'identification. Les systèmes en réseau peuvent même contrôler des sites distants, vous pouvez donc ajouter un nouvel employé à votre système new-yorkais depuis votre bureau de Chicago.

Scanner de clés Système VII est un exemple de système en réseau facile à utiliser. Les systèmes basés sur le Web tels que Bright Blue deviennent de plus en plus populaires car ils peuvent être utilisés à partir de n'importe quel ordinateur ayant accès au Web.

En revanche, les systèmes autonomes ont peu ou pas de capacité à communiquer, ils doivent donc être programmés au niveau de la porte qu'ils contrôlent. Le principal avantage des systèmes autonomes est le coût. Alors qu'un système en réseau complet peut coûter plus de 3 000 $ par porte, un système autonome peut souvent être installé pour moins de 1 000 $. Les systèmes autonomes deviennent difficiles à gérer lorsque vous disposez de plusieurs portes, surtout si elles sont éloignées les unes des autres.

Le Serrure Trilogie est un appareil autonome populaire. Le produit Logic de Medeco adopte une approche intéressante du contrôle d'accès autonome. Grâce à ce système, les cylindres électroniques s'intègrent dans vos poignées de porte et serrures, convertissant votre matériel existant en système électronique.

Conclusion

Vous devriez envisager le contrôle d’accès électronique si:

  • Vous avez besoin d'un essai d'audit
  • Vous devez contrôler l'accès aux portes en fonction de la date et de l'heure
  • Vous devez rapidement ajouter et supprimer des clés de votre système

Avec une installation de trois portes ou plus, un système EAC en réseau est généralement votre choix le plus efficace, tandis que l'accès à une ou deux portes peut être facilement contrôlé avec un système autonome.

Comment développer des politiques de service client exceptionnelles

Pour être compétitives, toutes les entreprises doivent adhérer à des pratiques et à des politiques de service client exceptionnelles. Si votre entreprise n'a pas de politique de service client ou a besoin de réorganiser celles qui existent, comme...

Lire la suite

Conseils pour réussir son retour sur le marché du travail

La pensée peut survenir lorsque votre plus jeune enfant monte dans le bus scolaire pour la maternelle. Ou lorsqu'ils entrent au collège, voire au lycée. À un moment donné, cependant - si vous êtes l'un des 11 millions de parents américains qui on...

Lire la suite

Comment écrire un e-mail de manière efficace et efficiente

Beaucoup d'entre nous n'ont pas appris à écrire des e-mails à l'école, mais savoir écrire un e-mail est une compétence inestimable sur le lieu de travail. Cela est particulièrement vrai pour ceux qui travaillent (ou recherchent) des emplois en té...

Lire la suite