

L’employeur doit ainsi mener des actions concrètes pour respecter ses obligations et protéger son entreprise, ainsi que ses salariés. Suivez le guide !
Le média de ceux qui réinventent l'entreprise
Le contrôle d’accès informatique diffère du contrôle d’accès physique :
C’est seulement dans le dernier cas énoncé que l’on parle de contrôle d’accès de porte, de système de contrôle d’accès biométrique, ou de système de contrôle d’accès autonome. appvizer vous aide à mieux cerner vos enjeux en matière de sûreté et à saisir tout l’intérêt d’un logiciel de supervision globale de vos équipements sécurisant vos actifs, comme vos collaborateurs et visiteurs sur site :
Il est aujourd’hui impensable de laisser un site industriel, une banque, un laboratoire sans protection. La lecture des éléments suivants vous fait prendre conscience des risques, du sentiment d’insécurité des salariés français, et des multiples conséquences.
Une gestion de la sûreté en dilettante et des actifs peu ou mal protégés peut entraîner des conséquences préjudiciables pour les entreprises :
Si vous cumulez des sinistres à répétition, non seulement vous supportez des pertes financières, mais votre société d’assurance va également augmenter le montant de votre souscription. Le pire scénario étant la fermeture définitive d’un site lorsque la rentabilité de l’exploitation n’est plus viable.
Lorsqu’aucun système de contrôle d’accès n’est mis en place, un sentiment d’insécurité se développe et devient omniprésent dans l’esprit de vos salariés, mais peut aussi être perçu et subit par vos clients et tous les visiteurs :
37 % des salariés subissent des agressions ou des menaces proférées par des intrus sur des espaces appartenant à l’entreprise.
Source : enquête opinionway sur la sécurité des salariés, janvier 2018
Téléchargez les résultats de l’enquête opinionway « Sûreté et sécurité des salariés français, entre sentiment et réalité », janvier 2018.
Sécurité : risques subis et besoin des salariés Télécharger les résultats de l'enquête opinionway
TéléchargerVous constaterez en chiffres les conséquences de l’absence de contrôle d’accès dans ce PDF, ainsi que le caractère d’urgence exprimé par les employés :
48 % des salariés attendent davantage d’efforts en matière de sécurité de la part de leur employeur !
Source : enquête opinionway
Au regard des pertes financières et des problèmes engendrés par le sentiment d’insécurité, il apparaît ainsi plus réaliste et plus avantageux de s’équiper d’un système de contrôle des accès :
Examinons les notions essentielles en commençant par donner une définition du contrôle d’accès simple et claire, puis observons les possibilités, accompagnées de quelques exemples.
On désigne par contrôle d’accès physique, toutes les solutions qui permettent de contrôler et de réglementer les entrées et sorties des personnes, véhiculées ou non, leurs parcours, dans un bâtiment, dans des salles, sur un parking, sur un site industriel ou sur un chantier, dans un espace abritant des infrastructures cruciales pour l’activité ou des zones dites sensibles. L’objectif de sécurité repose sur l’identification des personnes autorisées à rentrer ou sortir pour empêcher toute intrusion.
Le contrôle d’accès par badge magnétique ou code-barres, longtemps utilisé, n’existe pratiquement plus aujourd’hui.
Les professionnels mettent désormais en place des solutions de contrôle d’accès par badge RFID, car cette technologie présente bien des avantages :
Ces badges RFID sont lus sur des lecteurs eux-mêmes connectés à des UTL (Unité de Traitement Local). Ces UTL permettent de raccorder plusieurs têtes de lecture au réseau informatique (un rôle de concentrateur) et elles disposent en général de l’intelligence locale nécessaire pour autoriser ou refuser une autorisation d’accès. Cette fonctionnalité est indispensable en cas de panne du serveur ou du réseau IP car dans ce cas, la continuité de fonctionnement est assurée.
Le contrôle d’accès à une porte est indispensable dans bien des secteurs. Pour cela, il est nécessaire d’attribuer des droits à un salarié (ou à un visiteur).
Les droits peuvent préciser la ou les portes qui lui sont autorisées, à quel moment (de la semaine, de la journée), voire à quelles conditions, comme être passé par une porte donnée auparavant par exemple pour accéder à celle-ci (contrôle de cheminement).
Le badge RFID qui est donné à la personne permet au système de contrôle d’accès d’identifier la personne et de s’assurer de ses droits d’accès à cette porte spécifique.
Appliquée à la gestion des visiteurs dans votre entreprise, vous pouvez ainsi préparer les badges de vos visiteurs à l’avance, avec des accès contrôlés.
Prenons l’exemple d’un hôtel : la personne qui a réservé une chambre se voit remettre un badge RFID qui lui permet d’ouvrir la porte de sa chambre et aucune autre porte.
La porte de sa chambre est équipée d’une serrure autonome — aussi nommée serrure à badge électronique — capable de reconnaître le badge configuré pour son ouverture pendant une durée déterminée, celle du séjour de la personne.
Ce genre de système s’applique très bien en entreprise notamment quand on veut contrôler un grand nombre de portes à l’intérieur d’un site. ces serrures autonomes fonctionnent sans câblage électrique et informatique.
Elles sont alimentées par une pile, les droits d’accès sont portés par le badge. Il s’agit d’une solution économique et efficace.
Le badge RFID peut être configuré comme une simple clé destinée à n’ouvrir qu’une seule porte, ou peut-être paramétré comme un trousseau pour ouvrir plusieurs portes.
L’université de Paris Descartes a par exemple paramétré des badges et l’accès à ses portes en fonction des personnes et de la nature de ses salles.
Ainsi les étudiants, le personnel administratif, les enseignants et les chercheurs disposent de droits d’accès différents en fonction de leurs attributions et responsabilités.
Les accès aux 13 sites — comprenant notamment sur 82 laboratoires, 10 bibliothèques et 6 instituts de recherche — accueillant 40 000 étudiants et 10 000 professionnels sont ainsi tracés et sécurisés.
La surveillance par vidéo vise à améliorer la sécurité :
Un dispositif de caméra IP, d’enregistreurs vidéo et de stockage des fichiers est nécessaire pour jouer un rôle dissuasif auprès des voleurs, vandales et autres intrus malveillants.
La vidéosurveillance permet par ailleurs d’identifier plus facilement la personne qui a commis l’intrusion.
3 systèmes de contrôle d’accès sont jugés efficaces pour assurer la sûreté :
- 53 % des salariés français plébiscitent un système de contrôle d’accès par badge,
- 49 % un système de vidéosurveillance,
- 46 % un système d’alarme
Source : enquête opinionway
Pour garantir un accès sécurisé à votre parking, vous pouvez compléter vos mesures de vidéo surveillance en contrôlant les accès des automobilistes.
Vous pouvez autoriser l’accès du parking à des véhicules, voitures, utilitaires, par badge, badge longue portée ou par simple lecture des plaques d’immatriculation.
La barrière se lèvera automatiquement pour les conducteurs disposant d’autorisations d’entrée. Un portail est parfois préféré comme mesure de sécurité renforcée.
Vous pouvez également restreindre chaque accès à certaines heures et optimiser la gestion de votre parking en répartissant intelligemment les places, selon le type de véhicule ou le handicap d’un employé par exemple.
Il est aussi conseillé d’installer des ralentisseurs ou des bornes escamotables sur le chemin menant à l’entrée du parking.
Pour pouvez obliger les personnes à passer des obstacles — comme des portillons, des tambours, des couloirs rapides ou des tripodes — afin d’établir un itinéraire à suivre obligatoire.
Ceci permet d’effectuer une traçabilité des accès, d’en garantir l’unicité de passage et de respecter les règles liées à votre activité.
Ces installations sont très utiles, voire essentielles dans certains lieux où l’activité est réglementée, où du matériel de grande valeur est stocké comme les serveurs de l’entreprise, ou encore dans des zones sensibles.
Les Délices de Saint Léonard, une société agroalimentaire soumise au respect de la norme agroalimentaire IFS, a mis en place un système de contrôle d’accès permettant la mise en quarantaine de la zone de production, dite sensible.
Le salarié peut circuler uniquement dans un seul sens afin de respecter les normes d’hygiène et de sécurité.
Le contrôle d’accès au vestiaire ainsi qu’un tourniquet à double contrôle rendent possible ce dispositif de circulation à sens unique.
Le contrôle d’accès biométrique permet d’identifier une personne en fonction de ses caractéristiques physiques.
Les parties du corps les plus couramment utilisées sont l’œil pour la reconnaissance optique de l’iris et les doigts pour la reconnaissance des empreintes digitales.
Pour installer un système de contrôle d’accès biométrique, il faut demander l’autorisation à la CNIL et démontrer que cet usage est proportionnel au degré de risque.
On trouve ce type de dispositif dans les banques, les zones sensibles, et notamment dans des lieux où seules des personnes ayant reçu des habilitations professionnelles de haut niveau sont autorisées à manipuler des produits dangereux ou effectuer des manipulations sur des installations électriques.
Il existe plusieurs types d’alarmes :
Un système d’alarme comprend des détecteurs à installer aux endroits stratégiques, qui doivent rester discrets et ne pas être à la portée des intrus pour les empêcher de les neutraliser.
Les détecteurs fonctionnent par infrarouge, hyperfréquence, laser, détection de mouvements, grâce à un dispositif de sécurité électronique.
Lorsque les détecteurs se déclenchent, ils envoient automatiquement un signal à votre solution de contrôle des accès.
Comme énoncé en introduction, le terme contrôle d’accès informatique est trop souvent utilisé à tort dans le cadre d’une recherche d’une solution de sécurité informatique destinée à protéger les logiciels, les données partagées dans le Cloud, le réseau internet et tous les droits d’accès utilisateurs liés.
Il existe cependant une solution de contrôle d’accès physique à un ordinateur : celle du badge paramétrable, associé à une personne pour accéder à un ordinateur précis par exemple.
Le badge fait office d’identifiant et mot de passe, ou seulement d’identifiant selon le niveau de sécurité souhaité.
Tout projet de sécurisation commence par établir un cahier des charges de contrôle d’accès.
Pour vous simplifier la tâche, vous pouvez faire appel à une société d’installation de contrôle d’accès, à des fournisseurs de système d’accès ou simplement à votre électricien habituel.
Dans la mesure du possible et de l’étendue de leurs compétences, ils peuvent vous fournir les produits nécessaires et vous conseiller en amont de votre projet sur :
Il vous faudra effectuer un tri sélectif parmi les offres proposées.
Si vous n’êtes pas un spécialiste technique, difficile de faire les meilleurs choix.
Pour vous assurer de mettre en œuvre le meilleur dispositif de sécurité, le choix d’une solution globale s’impose, car elle présente plusieurs avantages :
Horoquartz est une société qui fabrique, installe les équipements de sécurité et permet de superviser votre système de contrôle des accès grâce à son logiciel Protecsys 2 Suite.
Découvrez cette solution globale de sécurité en vidéo :
La solution permet de réduire les dépenses engendrées par l’insécurité en apportant un lot de réponses à bien des problématiques.
Examinons les atouts de la solution déjà mise en œuvre dans les organisations, PME et sociétés suivantes : Université Paris Descartes, Institut Imagine - Hopital Necker, Fibre Excellence (site Seveso), Les Delices de Saint-Leonard (agro-alimentaire), La Préfecture des hautes alpes (un projet porté par le réseau IP), Alstom, Arkema, Ifremer, CIC, Groupama, Danone, et AT Internet.
Une usine de fabrication de jouets n’aura pas les mêmes besoins en équipement de sécurité qu’un site Seveso ou qu’un OIV, ces deux dernières étant soumises à des obligations et normes de sécurité très strictes. Les risques ne sont pas les mêmes pour toutes les entités.
Qu’est-ce qu’un OIV ?
Un OIV est un Opérateur d’Importance Vitale : il s’agit d’une organisation ou d’une entreprise publique ou privée identifiée par les instances de l’État produisant des produits ou services indispensables pour la nation, et pour lesquelles certains produits dangereux sont utilisés. Ces entités sont soumises à des obligations très élevées en matière de sécurité. La liste des OIV est tenue par l’État et non divulguée au public pour raisons évidentes de sécurité.
Qu’est-ce qu’un site classé Seveso ?
Les sites classés Seveso sont le plus souvent des infrastructures industrielles présentant un danger potentiel pour l’environnement ou la population. Deux seuils de dangerosité existent : le seuil bas présentant un risque important, le seuil haut présentant un risque majeur. Ces sites sont placés sous haute surveillance des autorités publiques et doivent remplir des obligations de sécurité strictes.
La modularité de Protecsys 2 Suite permet d’établir un cahier des charges pour un contrôle d’accès adapté aux risques, et qui répond aux mesures de sécurité requises ou exigées par la loi.
À titre d’exemple, Horoquartz a déployé un système de contrôle d’accès sur les 15 sites de TIGF (Transport et Infrastructures Gaz France), tous soumis aux obligations de sécurité élevées de la norme Seveso 2, en raison de la catégorie PIV (Point d’Importance Vitale) de certains sites.
La solution globale d’Horoquartz s’adapte tant par son architecture technique que par son logiciel à tous les cas de figure.
Vous pouvez ainsi implémenter les modules requis ou souhaités afin de couvrir les risques spécifiques à votre activité :
Afin de répondre aux règles de sécurité les plus élevées, comme celles exigées par les militaires en matière de filtrage et de circulation physique, Horoquartz peut également installer des parcours à obstacles : la personne doit passer d’abord par un point A, puis B, puis C. Et si elle essaie d’accéder à C sans être passé à B, elle est bloquée.
Horoquartz présente un atout qui fait toute la différence sur le marché de la sécurité : la maîtrise de l’intégration informatique sans risque pour l’infrastructure IT.
C’est la solution idéale pour le DSI ou le responsable de la sécurité informatique :
Horoquartz tient une belle longueur d’avance sur les sociétés venant de la sécurité et qui, à l’inverse maîtrisent moins les questions d’intégration et de communication liées à l’informatique et au réseau IP.
À titre d’exemple, Horoquartz a accompagné La Préfecture des Hautes Alpes dans la mise en place d’un système sécurisé porté par le réseau IP, en intégrant les directives nationales de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information).
Les normes légales à respecter
Nous l’avons évoqué plus haut avec les OIV et sites classés Seveso : le sujet est très vaste ! Les normes et obligations légales varient selon le secteur qu’il soit alimentaire, aéroportuaire (...).
Protecsys 2 Suite démontre ses capacités à apporter des réponses concrètes aux mesures de sécurité élevées. Horoquartz est par ailleurs très au fait des obligations imposées par la CNIL et le RGPD concernant la mise en place de système de vidéosurveillance et de contrôle des accès biométriques.
Vous n’êtes pas libre d’installer ce que vous voulez, comme vous le désirez.
2 certifications importantes
Horoquartz a obtenu 3 certifications témoignant du sérieux de son professionnalisme :
AT Internet est une PME implantée à Bordeaux avec des bureaux en Allemagne, à Singapour, aux États-Unis et dans d’autres pays dans le monde. Au départ simple agence digitale, elle a changé son activité pour se spécialiser dans la mesure de l’audience de sites web.
La problématique de sécurité de la PME :
L’objectif est de sécuriser l’ensemble du site au moyen d’un système de contrôle des accès en tenant compte :
La balance a penché en faveur de Protecsys 2 Suite. Bien que légèrement plus chère, l’offre Horoquartz était capable d’apporter une réponse globale à notre problématique que les autres prestataires consultés ne proposaient pas. Et au final, dans un projet bâtimentaire à plusieurs millions d’euros, le coût du contrôle d’accès n’est pas significatif.
Cyril Mazeau, DAF et MOE chez At Internet pour le projet de sécurisation
Horoquartz a apporté les réponses de sécurité renforcée souhaitées :
En termes de traçabilité, nous disposons d’un journal d’événements qui nous permet de suivre les accès, de surveiller les alarmes et de voir ce qui s’est passé.
Cyril Mazeau, utilisateur de Protecsys 2 Suite
La solution de supervision permet par ailleurs de changer les autorisations sur un badge en quelques clics. Autre grande qualité appréciée, qui facilite la vie du responsable de la sécurité…
Sécurité : risques subis et besoin des salariés Télécharger les résultats de l'enquête opinionway
Télécharger