Les raisons pour protéger l’accès aux bâtiments sont devenues multiples et complexes. Elles exigent une nouvelle manière d'aborder leur sécurisation. La demande est de plus en plus importante pour garantir la protection du personnel à tout moment et stopper les tentatives d’intrusion non autorisées aux zones sensibles ou à l’ensemble du bâtiment.
L’IGNES, le GPMSE et le SVDI* ont édité en 2015 un guide qui donne les bonnes pratiques et définit les règles de l’art pour le succès d’un projet de contrôle d’accès électronique dans le tertiaire, l’industrie ou le résidentiel. Destiné à tous les intervenants de la filière (utilisateurs finaux, installateurs, constructeurs, bureaux d’études, prescripteurs, etc.), il permet de se poser les bonnes questions et apporte des réponses pratiques.
Dans sa première partie, cet article vous propose d’aborder les questions d’ordre général, les règles et les normes à respecter, ainsi que la question des interfaces et des utilisateurs. N’hésitez pas également à consulter les experts Boschat Laveix pour définir précisément vos besoins.
* IGNES : Industries du Génie Numérique, Energétique et Sécuritaire – GPMSE : Groupement Professionnel des Métiers de la Sécurité Électronique – SVDI : Sécurité Voix Données Images (aujourd’hui ANITEC : Alliance Nationale des intégrateurs de Technologies)
1. Les questions d'ordre général
Les questions à se poser | Conseils et exigences |
Contexte général | |
Type de risque : quel est le niveau de sécurité pour chaque zone ? |
Le niveau de sécurité impacte chaque rubrique. |
Quel type de site : immeuble, bâtiment, site étendu, multisites ? |
Soit plusieurs systèmes autonomes, soit un seul système avec cloisonnement de plusieurs zones gérées par des opérateurs différents. |
Quel est le niveau de « continuité de service » souhaité ? (ex : coupure secteur, panne système) | Conditionne le fonctionnement en mode dégradé du système. |
Quel est le flux de personnes (nombre de personnes) par zone ? |
Détermine le nombre d’accès et le type d’accès. |
Nombre d’accès contrôlés aujourd’hui et demain ? | Dimensionne les capacités du système et son évolutivité. |
Nombre d’utilisateurs (personnel permanent / temporaire) ? | Impacte la capacité de l’UTL (Unité de contrôle local de traitement d'accès) et du système. |
Qui gère quoi ? | |
• Création, modification, suppression usagers ? • Affectation des droits d’accès ? • Accès à l’historique des mouvements ? • Traitements des alarmes & défauts jour/nuit ? • Administration du système ? |
• Impacte l’organisation et la politique sécuritaire du client. Implication DRH, DSI, gestionnaire d’immeubles, etc. • S’assurer que le système permet de répondre aux attentes (profil opérateur, gestion des visiteurs, etc.). |
Y a-t-il un système de détection intrusion ? | Créer des droits d’accès compatibles avec les zones sous surveillance, afin d’éviter des alarmes intempestives. |
2. Les règles et les normes à respecter en France
Les questions à se poser |
Conseils et exigences |
|
• Obligation de prévenir le comité d’entreprise |
Votre activité est-elle concernée par l’un des cas suivants : |
• Détermine certaines fonctions du système. |
Devez-vous transmettre des rapports, recherches, tris réguliers ? |
Détermine certaines fonctions du système. |
3. Les identifiants et le lecteur
Les questions à se poser |
Conseils et exigences |
|
Définit ou impose la technologie des lecteurs |
Quel est le choix de l’identifiant et du lecteur ? |
• Niveau d’identification et/ou d’authentification. |
Y a-t-il un seul type d’identifiant et de lecteur |
S’assurer de la capacité du système à gérer |
Comment seront gérés les identifiants volés, |
• Mettre en place des procédures internes. |
Comment gérer un défaut lecteur ? |
• Prévoir une solution de secours d’accès (batterie, |
Pour vous aider à préparer votre projet de contrôle d'accès, l'équipe d'experts Boschat-Laveix vous propose un aide mémoire, cela vous permettra de vérifier si vous disposez bien de toutes les données nécessaires.