Contactez-nous
Les contrôles des accès industriels
TBA2925 v1 Article de référence

Les contrôles des accès industriels

Auteur(s) : André BERGNER

Date de publication : 10 sept. 2018

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

1 - Présentation

  • 1.1 - Qu’est-ce qu’un contrôle d’accès industriel ?
  • 1.2 - Les habilitations gérées par le contrôle d’accès
  • 1.3 - Bien choisir un système de contrôle d’accès
  • 1.4 - Les démarches administratives

2 - Accès au site

3 - Accès aux bâtiments

4 - Systèmes d’identification

5 - Conservation des données

6 - Conclusion

7 - Glossaire

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un site, de bâtiments ou de locaux à l’intérieur d’une entreprise, à une autorisation d’accès, dans le but de protéger les collaborateurs, les outils de production et les données. Ce contrôle s’applique :

  • au personnel de l’entreprise ;

  • aux visiteurs, fournisseurs et prestataires de services, SAV, coursiers et livreurs ;

  • à certains membres du personnel pour certains lieux sensibles à l’intérieur de l’entreprise ;

  • à toute heure, ou à certaines heures de la journée ou de la nuit, et à certains jours ;

  • à des véhicules du personnel (gestion d’un parc automobile) ou de fournisseurs.

La mise en place d’un système de contrôle d’accès doit se faire en accord avec le Code du travail, sans oublier de régler tous les problèmes relatifs à la législation sociale comme :

  • avertir le CHSCT ;

  • obtenir l’accord de l’Inspection du travail et du CE ;

  • tenir compte des préconisations des commissions de sécurité ou des pompiers et des organismes consultés (APAVE, SOCOTEC, etc.).

Il doit aussi respecter la loi Informatique et libertés (loi n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995) qui stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer à la Commission nationale de l’informatique et des libertés (CNIL).

Il ne doit pas nuire au bon fonctionnement des issues de secours et, d’une façon plus générale, à la sécurité des personnes.

Il est important de rédiger un règlement intérieur décrivant les contrôles d’accès et leurs différentes procédures de fonctionnement. Par ailleurs, la loi oblige à matérialiser la limite de propriété sous contrôle par la mise en place de bornes, clôtures, panneaux ou tout autre moyen identifiable.

Pour effectuer ce contrôle, l’homme a longtemps prévalu sur la technique, quel que fût le site, comme garde, vigie, sentinelle… Aujourd’hui c’est l’inverse, la technologie toujours plus élaborée s’impose à l’individu par la hiérarchisation des accès en fonction de l’organisation interne et des risques à surveiller :

  • salle informatique et bureau d’études ;

  • malveillance, sabotage ;

  • destruction ;

  • pénétration des systèmes d’information ;

  • espionnage.

Le gardien filtrant les visiteurs grâce à leur badge ou leur carte d’accès, en doublon ou non d’un autre contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné :

  • par le contrôle d’horaires variables ;

  • par des systèmes de paiement interne (restaurant d’entreprise, par exemple). C’est là une application traditionnellement prise en compte par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique.

Un système de contrôle d’accès nécessite de nombreux équipements de contrôle des portes pour assurer la sécurité d’accès aux bâtiments. Les barrières permettant de gérer l’accès des véhicules sont pilotées par le logiciel. Les serrures électromécaniques communiquent via une liaison sans fil cryptée vers un hub de communication directement câblé au système. Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d’installation pour l’équipement des portes existantes. L’accès se fait par rupture de courant.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-tba2925

Lecture en cours
Présentation

Article inclus dans l'offre

"Techniques du bâtiment : le second oeuvre et les lots techniques"

(90 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Techniques du bâtiment : le second oeuvre et les lots techniques"

(90 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Techniques du bâtiment : le second oeuvre et les lots techniques"

(90 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Équipements de travail : sécurité des systèmes programmés

Cet article traite de la sécurité des systèmes programmés dans les équipements de travail, sujet ...

Introduction à la fiabilité des structures

Les études d’analyse des risques des structures vieillissantes, industrielles ou de génie civil, et leur ...

Intégration de la sécurité à la conception des machines

Cet article traite la question de l’intégration de la sécurité aux machines au moment de la conception. ...