De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie)








télécharger 59.77 Kb.
titreDe montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie)
date de publication03.04.2018
taille59.77 Kb.
typeDocumentos
p.21-bal.com > loi > Documentos
LE CONTROLE D’ACCÈS

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès.
Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser :
 Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs.

 A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques,…).

 A toutes les heures ou certaines heures de la journée ou de la nuit.

 A des personnes, des véhicules, des marchandises.
Pour L’autorisation d’accès Il y a trois façons de prouver son identité face à un système informatique :

- de montrer ce que l’on sait (un mot de passe ou code).
- de montrer ce que l’on possède (un objet, telle une carte à puce, un badge).
- de prouver qui l’on est grâce à une caractéristique physique propre (biométrie).
1. Les obligations par rapport au droit
La mise en place d'un système de contrôle accès doit se faire en accord avec le CODE DU TRAVAIL.
La Direction doit donc informer de son intention et demander l'avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT).
La mise en place d'un système de contrôle accès doit aussi respecter la loi "INFORMATIQUE ET LIBERTÉ". La loi du 6 Janvier 1978, stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer.
La Direction doit donc obtenir l'accord de la Commission Nationale Informatique et Liberté (formulaire de déclaration CERFA n°99001).
De plus, la mise en place d'un contrôle accès ne doit pas faire obstacle au bon fonctionnement des issues de secours et d'une façon plus générale à la sécurité des personnes. Il sera donc nécessaire de tenir compte des préconisations des commissions de sécurité ou pompiers (Asservissements liés au SSI (Système de Sécurité Incendie)).

2. Comment faire du contrôle d’accès ?
A l’aide :

- De gardiennage : Un gardien à une porte, contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.
- De moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification.
- De systèmes d’identification qui analysent :

 Les codes (clavier).

 Les cartes d’accès (magnétiques, optiques, électromagnétiques).

 Les caractéristiques physiologiques d’une personne (empreintes, iris…).
3. Exemple de configuration


4. L’identification
L’identification est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus. Le système est automatisé, une erreur sur l’accord de passage ne serait plus rattrapable, et par conséquent l’identification doit être la plus fiable possible. Il sera donc associé à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès.

C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l’unité de traitement. Elle est appelée « lecteur ».

Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On peut distinguer trois familles principales d’identifiants :

  • A codes mnémoniques

  • A badges ou implants (les implants peuvent être utilisés sur différents supports comme des clés par exemple)

  • Biométriques

Certaines applications mixent ces différentes technologies :

  • Badge + code

  • Badge + biométrie

  • Code + biométrie


4.1 LE CLAVIER :

Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants .L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Mais il est difficile pour l’utilisateur de mémoriser des codes de plus de six chiffres. Le nombre de combinaisons totales est donc limité et par conséquent le nombre d’usagers également.

En ce qui concerne la sécurité, on ne sait pas lorsqu’un code vient à être connu par un éventuel intrus, soit par maladresse de l’usager ou soit par une recherche. Cela implique la mise en place de changement de codes réguliers ou des fonctions alerte ou des blocages de claviers.

4.2 LES LECTEURS DE BADGES :

Ce sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants. L’usager présente son badge au lecteur, qui décrypte les informations contenues et les transmet à l’unité de traitement pour comparaison avec la base de données.

Dans ce cas, la disparition de badge identifiant peut être rapidement connue avec une réaction immédiate par paramétrage, sans avoir à modifier le matériel installé.

Il existe différents types de badges qui dépendent des technologies utilisées :

4.2.1. BADGE A CONTACT :

Les lecteurs de badges qui nécessitent un contact doivent être accessibles à l’extérieur de la zone sécurisée. Les contacts entraînent des frottements et par conséquent des usures. Les différents types de badges à contact rencontrés sont :

  • Les badges magnétiques :


- Les cartes à couche simple : une bande magnétique codée et visible est placée sur le bord de la carte comme pour les cartes bancaires (mémorisation de 40 à 90 caractères alphanumériques). Le coût du badge est plutôt faible, mais il est sensible aux champs magnétiques, poussières, rayures. La copie à l’identique est facilement réalisable.
- Les cartes à couche épaisse : une patte magnétique invisible et codée est noyée à l’intérieur du plastique de la carte (mémorisation de 20 à 40 caractères alphanumériques).
- La carte à induction baryum-ferrite : une technologie de moins en moins employée. Cette carte contient un certain nombre d'aimants qui, suivant leur orientation, représentent la valeur binaire 0 ou 1. Par association de ces valeurs en quartets, on code les chiffres 1 à 9 pour former un nombre qui peut être reconnu par une matrice de bobines. Peu utilisée pour des grandes configurations, cette technologie, par sa simplicité, représente pas mal d'avantages dont le coût et l'insensibilité aux chocs et aux rayures.
- La carte à effet Wiegand : il s'agit d'une piste magnétique incorporant des fils métalliques (maillechort) torsadés. Cette carte présente beaucoup d'avantages : rapidité de lecture, fraude et copie difficile, haut niveau de sécurité. Elle est de plus en plus souvent remplacée par la carte à puce.
- La carte magnétique Wratermark : il s'agit d'une carte à 2 pistes magnétiques superposées encodables exclusivement par le fabricant. Non reproductible et infalsifiable.

Les badges optiques :


  • Les cartes à opacité variable (ne sont plus utilisées).




  • Les cartes avec un code barre dont la lecture est réalisée à l’aide d’une source infrarouge. Ce type de badge est insensible aux champs magnétiques, aux chocs et aux rayures. Mais si le code barres n’est pas masqué, la copie est possible.



  • Les badges électroniques :


- Les cartes à puce : elles contiennent un microprocesseur capable d’enregistrer des informations très nombreuses permettant des usages multiples. Elle procure un très haut degré de sécurité mais elle est sensible aux chocs, pliages et torsions et sont coût est assez élevé.
Selon la technologie, certains badges peuvent être ré – inscriptibles par l’utilisateur , ce qui permet parfois d’ajouter , avec prudence , d’autres informations que celles liées à la sécurité ( gestion des horaires , restaurant d’entreprise ) .

4.2.2. BADGES SANS CONTACT :
Ces badges doivent être présentés dans le champ rayonnant d’une antenne pour être lus. Ils ne sont pas soumis à des usures par frottements. Cependant, cela ne signifie pas qu’ils sont inusables .Les badges actifs possèdent une alimentation alors que les passifs n’en possèdent pas .Ces badges sont en général classés en deux familles selon les distances de détection :
 Les cartes de proximité passives: Elles contiennent des circuits résonnants électriques codés sans pile. La lecture s’effectue par l’émission de radiofréquences qui imprègnent les circuits d’une puissance suffisante pour qu’elle émette son message (distance de détection d’environ 10 cm). Il faut une action volontaire de présentation du badge.


  • Les cartes de proximité actives ou mains libres : Elles contiennent une pile au lithium qui lui permet d’émettre son message codé dès sa réception d’une fréquence prédéterminer (distance de détection de 50 cm). Il suffit d’être dans le champ d’émission du lecteur pour que le contrôle d’accès soit effectué.



4.3 LES BADGES + CLAVIERS :
L’association des deux identifiants donne la possibilité d’authentifier l’usager qui demande l’accès. Le code composé est associé au badge présenté, ce qui permet de s’assurer que le porteur du badge est bien celui qui possède le droit d’entrée. Certains constructeurs proposent des lecteurs de badges fixes avec clavier intégré et d’autres des « badges – clavier » mobiles : le clavier et le badge ne font qu’un.

4.4 LES LECTEURS BIOMETRIQUES :

La biométrie est une technique visant à établir l'identité d'une personne en "mesurant" une de ses caractéristiques physiques.

Ces nouvelles techniques d'identification, du fait de leurs perspectives de développement, doivent présenter des garanties certaines au regard notamment de la protection de la vie privée, de la confidentialité des données personnelles collectées et de la fiabilité du système de reconnaissance employé.

L’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à l’unité de traitement pour comparaison avec celles contenues dans la base de données.

Les techniques biométriques peuvent être classées en trois catégories :

  • les techniques fondées sur l'analyse de traces biologiques (ADN, sang, salive, etc.),

  • les techniques fondées sur l'analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d'ordinateur, etc.),

  • les techniques fondées sur l'analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.)

Les techniques les plus utilisées sont celles de la 3ème catégorie.

Pour l'heure, la biométrie présente encore un inconvénient majeur qui est celui de son coût.
5. L’ANTI PASSBACK et l’Effet SAS


    1. L’ANTI PASS-BACK


L’ anti pass-back est employé pour empêcher l’utilisation par plusieurs personnes d’un même badge.
Il y a deux sortes d’ anti pass-back : REEL et TEMPORISE. Selon le type d’installation :

    • 1 seule porte à 2 lecteurs (1 en entrée et 1 en sortie) est toujours en anti pass-back REEL c'est-à-dire qu’un badge doit passer par le lecteur d’entrée avant d’être accepté par le lecteur de sortie et vice versa.




    • 1 porte à 1 lecteur est toujours en anti pass-back TEMPORISE. Les badges ne peuvent pas être utilisés deux fois dans un intervalle de temps programmable.




    • 2 portes et 1 lecteur par porte peuvent être soit en anti pass-back REEL ou TEMPORISE. En anti pass-back REEL, il faut que les deux portes soient programmées en « ASSOCIEES », dans ce cas, les badges doivent être utilisés d’abord sur la 1ère porte et ensuite sur la 2ème. En anti pass-back TEMPORISE, le fonctionnement est le même que le précédent.


    1. Effet SAS


Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.
6. Organisation du contrôle d’accès

6.1 Définir les privilèges hiérarchiques en tenant compte des deux modes d’accessibilité
Accessibilité tangentielle (ou longitudinale).
Accessibilité radiale (ou transversale).










Incorporel




Meubles

Machines
Locaux
Bâtiments

Accessibilité

Radiale

Site
6.2 Etablissement des conditions d’accès
 Droit d’accès : habilitation, autorisation, besoin.

 Accessibilité : endroit, moment.

 Accession : occasionnellement, temporaire, permanente.
6.3 Etude qualitative

Choix du principe

6.4 Etude quantitative
Nombre d’accès, d’individus, de communautés…
6.5 Les contraintes
 L’attitude : du personnel, des représentants, de la direction…

 Le temps de passage : l’aménagement des accès (portes, tourniquets, barrières, sas,…) et leur nombre doit tenir compte des temps de passages.

 Les priorités : il faut tenir compte des impératifs d’évacuation en cas d’incendie.

 Le système doit pouvoir évoluer avec l’entreprise : augmentation du personnel, nouveaux accès, gestions complémentaires (alarmes, rondes), modification d’exploitation.
6.6 Droits et Interdictions
 Octroi de droits déterminés aux différentes personnes ou groupe de personnes.

 Fermeture des accès, ils seront libérés sous conditions.

 Le système identifie, contrôle les droits, gère les conditions d’accès et libère ou non l’accès.
6.7 Les niveaux de sécurité
Ils tiennent compte de l’importance des flux et des niveaux de risques :

 Niveau 0 : accès libre.

 Niveau 1 : accès libérable par code personnel.

 Niveau 2 : accès libérable par badge et code personnel.

 Niveau 3 : accès libérable par reconnaissance des données somatiques.
6.8 Les niveaux d’accès
Ils sont définis par :

 L’organisation interne de l’entreprise.

 La fonction des employés.
6.9 Les zones horaires
Elles sont définies par l’entreprise :

 Pour des personnes, ou groupe de personnes.

 Pour les accès.
6.10 Paramétrage du système
 Déterminer qui peut aller où.

 Dénombrer la quantité de badges et de groupes.

 Définir les issues d’accès.

 Attribuer les niveaux d’accès.

 Définir les heures de travail de chaque groupe.

 Etablir les zones horaires pour le personnel à partir des heures de travail habituelles.

 Etablir les zones horaires pour les accès.
8. Comment concevoir un contrôle d’accès ?



En conclusion :

De tous les secteurs d’activité du marché de la sécurité, le contrôle d’accès est probablement celui qui implique les décisions les plus en amont de l’installation.
Le conseil, ou l’audit, et la rédaction du cahier des charges jouent un rôle fondamental dans l’élaboration d’un système de contrôle d’accès. Des sociétés spécialisées dans ces services existent depuis longtemps pour gérer tous types de situations.
L’absence de toute normalisation, nationale ou européenne rend délicate l’utilisation d’un contrôle d’accès mais ceux ci doivent cependant répondre aux normes électriques en vigueur ainsi qu’aux normes spécifiques à la partie mécanique.
Les besoins s’expriment naturellement en fonction de la taille de l’entreprise, de la catégorie et du type de l’établissement. Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie.
La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges.

L’avis de la CNIL



Contrôle d’accès

BAC PRO SEN

Lycée Professionnel de Rompsay

/




similaire:

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconLa sanction : certificat de virilité
«victoire», le point d'orgue d'une «parade sexuée» qui permet à l'élève de montrer aux autres qu'il est le «caïd»

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconExercice 1 : Le rôle du concentrateur et de la carte réseau
«décisions» prises par les différents matériels. IL est préférable d’utiliser ce mode dans un second temps et de montrer d’abord...

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconTpe prise de contact et consignes
«le profil des véhicules joue sur l’aérodynamisme»), c’est la manière de le montrer qui est intéressante et entre dans le cadre d’un...

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconMontrer qu’une séquence particulière d’adn constitue un message pour le métabolisme cellulaire
«Montrer qu’une séquence particulière d’adn constitue un message pour le métabolisme cellulaire.»

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconCe tp a pour but de nous montrer un aperçu de ce qu’est l’astrophysique

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconI. Le langage est-il le propre de l’homme ?
«cock-a-doodle-doo» pour signifier le chant du coq. Parfois, ironie du sort, le rapport est même inversé, au grand désespoir du poète...

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconI-caractéristique physique d’une espèce chimique

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconSciences cognitives La question du temps Philosophie de la cognition
«What time is it ?» dit-on en anglais. Dans la langue française, l’heure reste une notion qui, par sa variation permanente, est une...

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconL’affection est un sentiment d’amitié, de tendresse, d’attachement...
«… chaque fois que vous avez fait cela au moindre de mes frères que voici, c’est à moi–même que vous l’avez fait.»

De montrer ce que l’on sait (un mot de passe ou code). de montrer ce que l’on possède (un objet, telle une carte à puce, un badge). de prouver qui l’on est grâce à une caractéristique physique propre (biométrie) iconIntroduction : Montrer l'intérêt du sujet








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com