L’ANTI PASSBACK et l’Effet SAS

L’ANTI PASSBACK et l’Effet SAS

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser : • Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs. • A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques,…). • A toutes les heures ou certaines heures de la journée ou de la nuit. • A des personnes, des véhicules, des marchandises. Pour L’autorisation d’accès Il y a trois façons de prouver son identité face à un système informatique :La mise en place d’un système de contrôle accès doit se faire en accord avec le CODE DU TRAVAIL. La Direction doit donc informer de son intention et demander l’avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d’Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d’un système de contrôle accès doit aussi respecter la loi « INFORMATIQUE ET LIBERTÉ ». La loi du 6 Janvier 1978, stipule que toute entreprise qui met en place puis gère un fichier informatisé de données nominatives est tenue de le déclarer. La Direction doit donc obtenir l’accord de la Commission Nationale Informatique et Liberté (formulaire de déclaration CERFA n°99001). De plus, la mise en place d’un contrôle accès ne doit pas faire obstacle au bon fonctionnement des issues de secours et d’une façon plus générale à la sécurité des personnes. Il sera donc nécessaire de tenir compte des préconisations des commissions de sécurité ou pompiers (Asservissements liés au SSI (Système de Sécurité Incendie)). 2. Comment faire du contrôle d’accès ? A l’aide : – De gardiennage : Un gardien à une porte, contrôle les entrées et les sorties par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.

De moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisés pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification. – De systèmes d’identification qui analysent :  Les codes (clavier).  Les cartes d’accès (magnétiques, optiques, électromagnétiques).  Les caractéristiques physiologiques d’une personne (empreintes, iris…). L’identification est la première fonction primaire intervenant dans la configuration d’un système de contrôle d’accès. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui donner une autorisation de passage ou un refus. Le système est automatisé, une erreur sur l’accord de passage ne serait plus rattrapable, et par conséquent l’identification doit être la plus fiable possible. Il sera donc associé à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortie compréhensible en langage informatique destinée à l’unité de traitement. Elle est appelée « lecteur ». Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On peut distinguer trois familles principales d’identifiants : • A codes mnémoniques • A badges ou implants (les implants peuvent être utilisés sur différents supports comme des clés par exemple) • Biométriques Certaines applications mixent ces différentes technologies : • Badge + code • Badge + biométrie • Code + biométrie 4.1 LE CLAVIER : Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques identifiants .

L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Mais il est difficile pour l’utilisateur de mémoriser des codes de plus de six chiffres. Le nombre de combinaisons totales est donc limité et par conséquent le nombre d’usagers également. En ce qui concerne la sécurité, on ne sait pas lorsqu’un code vient à être connu par un éventuel intrus, soit par maladresse de l’usager ou soit par une recherche. Cela implique la mise en place de changement de codes réguliers ou des fonctions alerte ou des blocages de claviers. 4.2 LES LECTEURS DE BADGES : Ce sont des dispositifs qui permettent la lecture des informations contenues dans des identifiants à badges ou implants. L’usager présente son badge au lecteur, qui décrypte les informations contenues et les transmet à l’unité de traitement pour comparaison avec la base de données. Dans ce cas, la disparition de badge identifiant peut être rapidement connue avec une réaction immédiate par paramétrage, sans avoir à modifier le matériel installé.

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *