Les raisons pour protéger l’accès aux bâtiments sont devenues multiples et complexes. Elles exigent une nouvelle manière d'aborder leur sécurisation. La demande est de plus en plus importante pour garantir la protection du personnel à tout moment et stopper les tentatives d’intrusion non autorisées aux zones sensibles ou à l’ensemble du bâtiment.

Ordinateur et liste des choses à vérifier pour un projet

L’IGNES, le GPMSE et le SVDI* ont édité en 2015 un guide qui donne les bonnes pratiques et définit les règles de l’art pour le succès d’un projet de contrôle d’accès électronique dans le tertiaire, l’industrie ou le résidentiel. Destiné à tous les intervenants de la filière (utilisateurs finaux, installateurs, constructeurs, bureaux d’études, prescripteurs, etc.), il permet de se poser les bonnes questions et apporte des réponses pratiques.

Dans sa première partie, cet article vous propose d’aborder les questions d’ordre général, les règles et les normes à respecter, ainsi que la question des interfaces et des utilisateurs. N’hésitez pas également à consulter les experts Boschat Laveix pour définir précisément vos besoins.

 

* IGNES : Industries du Génie Numérique, Energétique et Sécuritaire – GPMSE : Groupement Professionnel des Métiers de la Sécurité Électronique – SVDI : Sécurité Voix Données Images (aujourd’hui ANITEC : Alliance Nationale des intégrateurs de Technologies)

 

 1. Les questions d'ordre général

Les questions à se poser Conseils et exigences
Contexte général  

Type de risque : quel est le niveau de sécurité pour chaque zone ?
Le niveau de sécurité impacte chaque rubrique.
Quel type de site : immeuble, bâtiment,
site étendu, multisites ?
Soit plusieurs systèmes autonomes, soit un seul système avec cloisonnement de plusieurs zones gérées par des opérateurs différents.
Quel est le niveau de « continuité de service » souhaité ? (ex : coupure secteur, panne système) Conditionne le fonctionnement en mode
dégradé du système.
Quel est le flux de personnes (nombre de
personnes) par zone ?
Détermine le nombre d’accès et le type d’accès.
Nombre d’accès contrôlés aujourd’hui et demain ? Dimensionne les capacités du système et son évolutivité.
Nombre d’utilisateurs (personnel permanent / temporaire) ? Impacte la capacité de l’UTL (Unité de contrôle local de traitement d'accès) et du système.
Qui gère quoi ?  
• Création, modification, suppression usagers ?
• Affectation des droits d’accès ?
• Accès à l’historique des mouvements ?
• Traitements des alarmes & défauts jour/nuit ?
• Administration du système ?
• Impacte l’organisation et la politique sécuritaire du client. Implication DRH, DSI, gestionnaire d’immeubles, etc.
• S’assurer que le système permet de répondre aux attentes (profil opérateur, gestion des visiteurs, etc.).
Y a-t-il un système de détection intrusion ? Créer des droits d’accès compatibles avec les zones sous surveillance, afin d’éviter des alarmes intempestives.

 

2. Les règles et les normes à respecter en France

 

Les questions à se poser

Conseils et exigences


Quels sont les principaux textes réglementaires
en vigueur en France ?

• Obligation de prévenir le comité d’entreprise
avant l’installation d’un contrôle d’accès.
• Pas de déclaration, déclaration simplifiée CNIL
exigée en France, demande d’accord préalable de la CNIL (par exemple en biométrie). Consulter le site de la CNIL.
• Déclaration sélectionnée numéro 42 CNIL
concernant la conservation d’évènements liés
aux personnes. Conditionne le choix technologique.
• NFS 61-937 – NFS 61-931 : issue de secours.
• Loi de prévention de la délinquance (décret 1048 de 2007).
• Loi accessibilité : (arrêté 1658 de 2007). Les équipements doivent respecter entre autres
les directives CEM/DBT/RTTE.

Votre activité est-elle concernée par l’un des cas suivants :
- Site SEVESO ou ISPS Ports
- Zone ATEX : anti déflagrante
- FD21 pour l’industrie alimentaire avec les USA ou pharmacie/médicaments qui exigent de la traçabilité, etc.

• Détermine certaines fonctions du système.
• Obligation de compter / lister les personnes en
temps réel dans les zones à risque.
• Matériel ATEX !
• Traçabilité des mouvements des usagers
& actions opérateurs.

Devez-vous transmettre des rapports, recherches, tris réguliers ?

Détermine certaines fonctions du système.

 

3. Les identifiants et le lecteur 

 

Les questions à se poser

Conseils et exigences


Le type d’identifiant et/ou de lecteur est-il existant ou imposé ?

Définit ou impose la technologie des lecteurs
avec ses limites d’utilisation dont l’utilisateur
devra être informé.

Quel est le choix de l’identifiant et du lecteur ?
code, badge, carte à puce, biométrie, autres
(lecture plaque, etc.).

• Niveau d’identification et/ou d’authentification.
• Confort d’utilisation, fluidité.
• Contraintes d’installation (design, robustesse, etc.).
• Contraintes réglementaires (loi accessibilité, etc.).

Y a-t-il un seul type d’identifiant et de lecteur
pour tous les accès ? (ex : badges proximité pour les portes, longue distance pour les véhicules).

S’assurer de la capacité du système à gérer
plusieurs technologies.

Comment seront gérés les identifiants volés,
perdus, oubliés, hors service, etc. ?

• Mettre en place des procédures internes.
• S’assurer des fonctions du système.
• Prévoir un stock de rechange pour les identifiants.

Comment gérer un défaut lecteur ?

• Prévoir une solution de secours d’accès (batterie,
exigences clients, etc.).
• Vérifier que le système peut informer l’exploitant
du défaut.
• Prévoir un stock de produits associé au contrat de
maintenance.

Pour vous aider à préparer votre projet de contrôle d'accès, l'équipe d'experts Boschat-Laveix vous propose un aide mémoire, cela vous permettra de vérifier si vous disposez bien de toutes les données nécessaires.

Téléchargez dès à présent notre aide mémoire Boschat Laveix Téléchargez notre aide mémoire