Cours sur le contrôle d'accès

Le contrôle d'accès est une technique qui consiste à soumettre l'entrée d'un ....
ne sait pas lorsqu'un code vient à être connu par un éventuel intrus, soit par
maladresse ... celles liées à la sécurité ( gestion des horaires , restaurant d'
entreprise ) . ... message codé dès sa réception d'une fréquence prédéterminer (
distance de ...

Part of the document


LE CONTROLE D'ACCÈS


Le contrôle d'accès est une technique qui consiste à soumettre
l'entrée d'un établissement ou, de locaux à l'intérieur d'une entreprise, à
une autorisation d'accès.


Cette autorisation d'accès a pour but de protéger des personnes, des
biens ou des informations. Elle peut s'adresser :

( Au personnel de l'entreprise ou seulement aux visiteurs et
fournisseurs.
( A certains membres du personnel pour certains lieux sensibles
(bureaux, études, salles informatiques,...).
( A toutes les heures ou certaines heures de la journée ou de la
nuit.
( A des personnes, des véhicules, des marchandises.

Pour L'autorisation d'accès Il y a trois façons de prouver son
identité face à un système informatique :
- de montrer ce que l'on sait (un mot de passe ou code).


- de montrer ce que l'on possède (un objet, telle une carte
à puce, un badge).


- de prouver qui l'on est grâce à une caractéristique
physique propre (biométrie).

1. Les obligations par rapport au droit

La mise en place d'un système de contrôle accès doit se faire en
accord avec le CODE DU TRAVAIL.


La Direction doit donc informer de son intention et demander l'avis
des instances représentatives du personnel notamment le Comité d'Entreprise
et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT).


La mise en place d'un système de contrôle accès doit aussi respecter
la loi "INFORMATIQUE ET LIBERTÉ". La loi du 6 Janvier 1978, stipule que
toute entreprise qui met en place puis gère un fichier informatisé de
données nominatives est tenue de le déclarer.


La Direction doit donc obtenir l'accord de la Commission Nationale
Informatique et Liberté (formulaire de déclaration CERFA n°99001).


De plus, la mise en place d'un contrôle accès ne doit pas faire
obstacle au bon fonctionnement des issues de secours et d'une façon plus
générale à la sécurité des personnes. Il sera donc nécessaire de tenir
compte des préconisations des commissions de sécurité ou pompiers
(Asservissements liés au SSI (Système de Sécurité Incendie)).
2. Comment faire du contrôle d'accès ?

A l'aide :
- De gardiennage : Un gardien à une porte, contrôle les entrées et
les sorties par reconnaissance visuelle des personnes ou par lecture d'un
badge avec photo d'identité ou bien encore par la vérification d'un laissez-
passer.

- De moyens mécaniques : Un portillon, un sas, une barrière...peuvent
être utilisés pour filtrer les entrées, les compter ou ne permettre qu'à
une seule personne à la fois de franchir l'accès. Ces moyens sont souvent
conjugués avec la présence d'un gardien ou l'emploi d'un système
d'identification.

- De systèmes d'identification qui analysent :
( Les codes (clavier).
( Les cartes d'accès (magnétiques, optiques,
électromagnétiques).
( Les caractéristiques physiologiques d'une personne
(empreintes, iris...).

3. Exemple de configuration

[pic]


4. L'identification

L'identification est la première fonction primaire intervenant dans la
configuration d'un système de contrôle d'accès. Elle permet de déterminer
avec beaucoup de précision, quel est l'usager qui se présente à l'accès
pour lui donner une autorisation de passage ou un refus. Le système est
automatisé, une erreur sur l'accord de passage ne serait plus rattrapable,
et par conséquent l'identification doit être la plus fiable possible. Il
sera donc associé à chaque usager un identifiant mnémonique ou physique. La
base de données du système de contrôle d'accès définira pour chaque
identifiant ses droits d'accès.

C'est cet identifiant qui est présenté à une unité de lecture ou de
reconnaissance. L'unité a pour fonction de transformer l'information
introduite en entrée en une information de sortie compréhensible en langage
informatique destinée à l'unité de traitement. Elle est appelée
« lecteur ».

Il existe différents types de lecteurs qui dépendent des technologies
des identifiants sélectionnés. On peut distinguer trois familles
principales d'identifiants :

. A codes mnémoniques
. A badges ou implants (les implants peuvent être utilisés sur
différents supports comme des clés par exemple)
. Biométriques


Certaines applications mixent ces différentes technologies :

. Badge + code
. Badge + biométrie
. Code + biométrie


4.1 LE CLAVIER :

Le clavier est un dispositif qui permet la reconnaissance des codes
mnémoniques identifiants .L'usager saisit un code qui est comparé à ceux de
la base de données du système. L'identification par clavier supprime les
problèmes de gestion des identifiants par un service de sécurité. Mais il
est difficile pour l'utilisateur de mémoriser des codes de plus de six
chiffres. Le nombre de combinaisons totales est donc limité et par
conséquent le nombre d'usagers également.

En ce qui concerne la sécurité, on ne sait pas lorsqu'un code vient à
être connu par un éventuel intrus, soit par maladresse de l'usager ou soit
par une recherche. Cela implique la mise en place de changement de codes
réguliers ou des fonctions alerte ou des blocages de claviers.




4.2 LES LECTEURS DE BADGES :

Ce sont des dispositifs qui permettent la lecture des informations
contenues dans des identifiants à badges ou implants. L'usager présente son
badge au lecteur, qui décrypte les informations contenues et les transmet à
l'unité de traitement pour comparaison avec la base de données.



Dans ce cas, la disparition de badge identifiant peut être rapidement
connue avec une réaction immédiate par paramétrage, sans avoir à modifier
le matériel installé.



Il existe différents types de badges qui dépendent des technologies
utilisées :



4.2.1. BADGE A CONTACT :

Les lecteurs de badges qui nécessitent un contact doivent être
accessibles à l'extérieur de la zone sécurisée. Les contacts entraînent des
frottements et par conséquent des usures. Les différents types de badges à
contact rencontrés sont :



. Les badges magnétiques :


- Les cartes à couche simple : une bande magnétique codée et
visible est placée sur le bord de la carte comme pour les cartes
bancaires (mémorisation de 40 à 90 caractères alphanumériques). Le
coût du badge est plutôt faible, mais il est sensible aux champs
magnétiques, poussières, rayures. La copie à l'identique est
facilement réalisable.

- Les cartes à couche épaisse : une patte magnétique invisible
et codée est noyée à l'intérieur du plastique de la carte
(mémorisation de 20 à 40 caractères alphanumériques).


- La carte à induction baryum-ferrite : une technologie de moins
en moins employée. Cette carte contient un certain nombre d'aimants
qui, suivant leur orientation, représentent la valeur binaire 0 ou 1.
Par association de ces valeurs en quartets, on code les chiffres 1 à 9
pour former un nombre qui peut être reconnu par une matrice de
bobines. Peu utilisée pour des grandes configurations, cette
technologie, par sa simplicité, représente pas mal d'avantages dont le
coût et l'insensibilité aux chocs et aux rayures.


- La carte à effet Wiegand : il s'agit d'une piste magnétique
incorporant des fils métalliques (maillechort) torsadés. Cette carte
présente beaucoup d'avantages : rapidité de lecture, fraude et copie
difficile, haut niveau de sécurité. Elle est de plus en plus souvent
remplacée par la carte à puce.


- La carte magnétique Wratermark : il s'agit d'une carte à 2
pistes magnétiques superposées encodables exclusivement par le
fabricant. Non reproductible et infalsifiable.




( Les badges optiques :

- Les cartes à opacité variable (ne sont plus utilisées).


- Les cartes avec un code barre dont la lecture est réalisée à
l'aide d'une source infrarouge. Ce type de badge est
insensible aux champs magnétiques, aux chocs et aux rayures.
Mais si le code barres n'est pas masqué, la copie est
possible.




. Les badges électroniques :


- Les cartes à puce : elles contiennent un microprocesseur
capable d'enregistrer des informations très nombreuses
permettant des usages multiples. Elle procure un très haut degré
de sécurité mais elle est sensible aux chocs, pliages et
torsions et sont coût est assez élevé.

Selon la technologie, certains badges peuvent être ré - inscriptibles
par l'utilisateur , ce qui permet parfois d'ajouter , avec prudence ,
d'autres informations que celles liées à la sécurité ( gestion des horaires
, restaurant d'entreprise ) .


4.2.2. BADGES SANS CONTACT :

Ces badges doivent être présentés dans le champ rayonnant d'une
antenne pour être lus. Ils ne sont pas soumis à des usures par frottements.
Cependant, cela ne signifie pas qu'ils sont inusables .Les badges actifs
possèdent une alimentation alors que les passifs n'en possèdent pas .Ces
badges sont en général classés en deux familles selon les distances de
détection :


( Les cartes de proximité passives: Elles contiennent des circuits
résonnants électriques codés sans pile. La lecture s'effectue par
l'émission de radiofréquences qui imprègnent les circuits d'une puissance
suffisante pour qu'elle émette son message (distance de détection d'environ