Présentation

Article

1 - PRÉSENTATION

  • 1.1 - Qu’est-ce qu’un contrôle d’accès industriel ?
  • 1.2 - Les habilitations gérées par le contrôle d’accès
  • 1.3 - Bien choisir un système de contrôle d’accès
  • 1.4 - Les démarches administratives

2 - ACCÈS AU SITE

3 - ACCÈS AUX BÂTIMENTS

4 - SYSTÈMES D’IDENTIFICATION

5 - CONSERVATION DES DONNÉES

6 - CONCLUSION

7 - GLOSSAIRE

Article de référence | Réf : TBA2925 v1

Accès au site
Les contrôles des accès industriels

Auteur(s) : André BERGNER

Date de publication : 10 sept. 2018

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les systèmes de contrôle d’accès des bâtiments industriels sont destinés à protéger les collaborateurs, les outils de production et les données. C’est une des parties importantes du système global de sécurité.

Ils concernent à la fois les accès au site, aux bâtiments et aux différents secteurs du site en tenant compte éventuellement des jours et plages horaires.

Les principaux contrôles concernent :

- les mouvements de personnes : le personnel, les fournisseurs et prestataires de service, les visiteurs privés ou administratifs et les véhicules;

- les contraintes et identification.

Ce sont ces éléments qui sont traités dans cette fiche.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un site, de bâtiments ou de locaux à l’intérieur d’une entreprise, à une autorisation d’accès, dans le but de protéger les collaborateurs, les outils de production et les données. Ce contrôle s’applique :

  • au personnel de l’entreprise ;

  • aux visiteurs, fournisseurs et prestataires de services, SAV, coursiers et livreurs ;

  • à certains membres du personnel pour certains lieux sensibles à l’intérieur de l’entreprise ;

  • à toute heure, ou à certaines heures de la journée ou de la nuit, et à certains jours ;

  • à des véhicules du personnel (gestion d’un parc automobile) ou de fournisseurs.

La mise en place d’un système de contrôle d’accès doit se faire en accord avec le Code du travail, sans oublier de régler tous les problèmes relatifs à la législation sociale comme :

  • avertir le CHSCT ;

  • obtenir l’accord de l’Inspection du travail et du CE ;

  • tenir compte des préconisations des commissions de sécurité ou des pompiers et des organismes consultés (APAVE, SOCOTEC, etc.).

Il doit aussi respecter la loi Informatique et libertés (loi n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995) qui stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer à la Commission nationale de l’informatique et des libertés (CNIL).

Il ne doit pas nuire au bon fonctionnement des issues de secours et, d’une façon plus générale, à la sécurité des personnes.

Il est important de rédiger un règlement intérieur décrivant les contrôles d’accès et leurs différentes procédures de fonctionnement. Par ailleurs, la loi oblige à matérialiser la limite de propriété sous contrôle par la mise en place de bornes, clôtures, panneaux ou tout autre moyen identifiable.

Pour effectuer ce contrôle, l’homme a longtemps prévalu sur la technique, quel que fût le site, comme garde, vigie, sentinelle… Aujourd’hui c’est l’inverse, la technologie toujours plus élaborée s’impose à l’individu par la hiérarchisation des accès en fonction de l’organisation interne et des risques à surveiller :

  • salle informatique et bureau d’études ;

  • malveillance, sabotage ;

  • destruction ;

  • pénétration des systèmes d’information ;

  • espionnage.

Le gardien filtrant les visiteurs grâce à leur badge ou leur carte d’accès, en doublon ou non d’un autre contrôle d’accès, a pour mission de renforcer la sécurité d’un lieu donné :

  • par le contrôle d’horaires variables ;

  • par des systèmes de paiement interne (restaurant d’entreprise, par exemple). C’est là une application traditionnellement prise en compte par le contrôle d’accès. Dans ce cas, les lecteurs sont couplés à une caisse enregistreuse pour constituer un terminal de paiement électronique.

Un système de contrôle d’accès nécessite de nombreux équipements de contrôle des portes pour assurer la sécurité d’accès aux bâtiments. Les barrières permettant de gérer l’accès des véhicules sont pilotées par le logiciel. Les serrures électromécaniques communiquent via une liaison sans fil cryptée vers un hub de communication directement câblé au système. Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d’installation pour l’équipement des portes existantes. L’accès se fait par rupture de courant.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-tba2925


Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Accès au site

De l’extérieur de l’entreprise jusqu’aux points sensibles, on définit donc ainsi une série d’espaces qui sont accessibles à une catégorie d’individus dont l’accès est de plus en plus limité et restrictif. Le contrôle d’accès doit donc savoir lire des informations en vue de l’identification des personnes, et les comparer par rapport à une base de données référentielle pour :

  • décider puis agir ;

  • alarmer, en l’occurrence signaler l’accès ou la tentative d’accès refusée ;

  • conserver un historique.

2.1 Accès des véhicules et engins

HAUT DE PAGE

2.1.1 Barrières réglables et obstacles escamotables

Les barrières réglables permettent de laisser passer les visiteurs, livreurs, pompiers, secours… et sont commandées à distance.

Les obstacles escamotables bloquent les véhicules en attente de l’autorisation de pénétrer dans un site. C’est une sorte de barrage routier entrant dans le sol et commandé à distance (figure 1).

HAUT DE PAGE

2.1.2 Détecteurs de présence et de mouvement

Placés à différents endroits tels que façades, passages ou autres, ces détecteurs permettent d’alerter la personne chargée du contrôle d’accès de mouvements sur le site protégé.

Les détecteurs de présence peuvent être orientables avec un angle de couverture de 180 degrés, et capables de capter les émissions infrarouges invisibles provenant de toute source de chaleur sans émettre aucun rayonnement (figure 2).

La différence entre détecteurs de présence et détecteurs de mouvement réside dans la sensibilité des capteurs ; les premiers intègrent des capteurs nettement plus sensibles qui peuvent enregistrer les déplacements les plus minimes.

Le détecteur active son circuit de sortie...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS

Lecture en cours
Accès au site
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques du bâtiment : le second oeuvre et les lots techniques

(90 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

ABONNEZ-VOUS