Web
Analytics
elliaden, l'univers du badge
+33 01 41 41 02 41

Les dossiers Elliaden

Systems d'accès par badge

Contrôle d’accès : Fonctionnement et technologies


L’identification des biens et des personnes ainsi que le contrôle de leurs accès au sein d’une entreprise ou d’une administration représente le béaba de la sécurité, que ce soit pour vos employés, pour votre matériel ou encore pour vos informations sensibles. 

Depuis les années 1980, le marché du contrôle d’accès s’est fortement développé et les technologies se sont multipliées. Dans ces conditions il est difficile pour les professionnels de s’y retrouver et de faire les bons choix pour leur système de sécurité. Revenons ensemble sur les possibilités qui s’offrent à vous. 

Le contrôle d’accès : qu’est ce que c’est ?

Un système de contrôle d’accès a pour objectif l’identification et la gestion des entrées et des sorties ainsi que des déplacements des employés et des visiteurs au sein des locaux d’une entreprise.

En plus d’éviter les intrusions, cela permet en cas d’infraction ou de vol de déterminer avec précision qui a eu accès à quelle zone et à quel moment. 

Badge d’accès et lecteur de badge RFID

L'échelle du contrôle peut être variable en s’appliquant à l’ensemble d’un site, sur une pièce uniquement ou bien simplement pour une armoire. 

 Le fonctionnement d’un système de contrôle d’accès. 

Quelle que soit la technologie utilisée, le fonctionnement global d’un système de contrôle d’accès reste le même :

  • Un logiciel, permettant de programmer son système d’identification, d’accorder les habilitations et de centraliser les informations pour assurer la traçabilité. 
  • Un support d’identification contenant les informations pour s’authentifier. Cela peut être un simple code dans le cas d’un système de type Digicode, un badge d’accès électronique (bande magnétique, RFID, NFC) ou bien une caractéristique physique (empreinte digitale, empreinte rétinienne) dans le cas d’un accès biométrique. 
  • Un terminal d’identification (clavier à code, lecteur de badge, lecteur biométrique) permettant la lecture des informations du support. 

La combinaison de ces composants permet de mettre en oeuvre les trois piliers d’un système de contrôle d’accès :

  1. authentification,
  2. autorisation,
  3. traçabilité.

Les différentes technologies d’identifications

On dénombre trois solutions différentes pour le contrôle d’accès, avec chacune leurs spécificités.  

Le clavier à code ou Digicode 

C’est la solution la plus simple et la moins onéreuse mais également la moins sécurisée.

En pratique, il est compliqué de renouveler régulièrement le code d’accès qui peut facilement s'ébruiter ou bien être directement observé lors de la saisie. Toutefois, il peut être mise en place en combinaison avec un autre système afin d’augmenter la sécurité à moindre frais.

Lecteur mural avec clavier à code

Ce type de protection est majoritairement utilisé pour les habitats individuels et collectifs ou les équipements communs comme les garages. 

Les technologies biométriques

Ce sont les systèmes les plus complexes et les plus sécurisés.

Malgré son prix plus élevé, il offre plusieurs avantages pratiques et de sécurité.

  • Pas besoin de retenir de code d’accès ou bien d’avoir toujours avec soi un badge
  • Aucun risque de perdre son badge ou d’oublier son code.
  • Aucun risque d’usurpation d’identité étant donné que chaque empreinte digitale est unique (même entre jumeaux)
  • Des économies sur le long terme en ressources matérielles (pas de production de badge) et humaine

Emprunte Digital contrôle biométrique

D’un autre côté, ce système reste peu utilisé pour plusieurs raisons :

  • Un coût initial important
  • L’identification n’est pas fiable à 100%
  • Le cadre juridique. C’est le principal frein pour cette technologie en France. En effet la Commission nationale de l'informatique et des libertés (CNIL) contrôle la mise ne place de ce type de système sur les lieux de travail. 

Pour en savoir plus, consultez la page dédiée sur le site de la CNIL.

Le contrôle d’accès par badge

C’est le système le plus utilisé à ce jour.

Il est simple et rapide d’utilisation et représente le meilleur compromis entre coût et sécurité.

Les technologies associées aux badges sont nombreuses (bandes magnétique, sans contact, carte à puces) et offrent des niveaux de prix et de sécurité adaptables à tous les besoins. Les badges sont faciles et rapide à produire en interne grâce à des solutions d’impression autonome ou par le biais de professionnels tels qu'Elliaden.

Lecteur mural RFID

Depuis quelques années on assiste au développement de nouveaux supports d’identification avec les smartphones grâce aux technologies NFC et Bluetooth. Pour le moment leur utilisation reste rare mais ce mode d’identification est amené à s'étendre bien qu'il doive encore faire ses preuves en terme de sécurité et d'efficacité.