Comment fonctionne un système de contrôle d’accès par badge ?

Dans un bâtiment à accès contrôlé, les personnes autorisées utilisent des identifiants (badges) pour faire des demandes de déverrouillage à des lecteurs installés à proximité des entrées. Ceux-ci envoient des informations à une unité de contrôle d’accès (ACU) qui décide (ou non) de déclencher le matériel de verrouillage des portes électrifiées, en fonction de la validité de la demande.
Ces solutions sont souvent utilisées en complément d’autres systèmes de sécurité, comme la vidéosurveillance.

Quel type de badge choisir ?

Les badges sont populaires pour le contrôle d’accès car ils sont relativement bon marché et faciles à utiliser. Il existe plusieurs types de technologies de cartes et de badges, mais les plus courantes sont :

Les badges RFID

RFID est l’abréviation de Radiofrequency Identification (identification par radiofréquence). Ces cartes à puce RFID sont disponibles dans une variété de formats et de protocoles, comme par exemple :

  • Les cartes de proximité – Ces cartes communiquent en utilisant des champs de basse fréquence (généralement 125 hHz). Ces cartes utilisent généralement le protocole Wiegand et ont une courte portée de lecture de 1 à 10 cm.
  • Cartes à puce sans contact – Ces cartes contiennent une micropuce et communiquent par des champs à haute fréquence (13,56 MHz). Le protocole standard pour ces cartes est ISO/IEC 14443 et la portée de lecture est comprise entre un centimètre et un mètre.

Les cartes à piste magnétique

Elles utilisent la même technologie que les cartes de crédit : une bande magnétique stocke les données, qui sont lues par le lecteur. Les types de cartes magnétiques utilisés pour le contrôle d’accès sont de haute coercivité (HiCo), ce qui signifie qu’elles nécessitent plus d’énergie magnétique pour être encodées. Elles sont donc plus sûres et plus fiables que les cartes à faible coercivité (LoCo).

Cependant, les cartes magnétiques sont toujours considérées comme moins sûres que les cartes RFID car elles ne sont généralement pas cryptées et sont faciles à cloner.

Les badges virtuels

Cette technologie permet d’utiliser votre smartphone pour déverrouiller les entrées.

Comment ça fonctionne ?
Dans le logiciel de contrôle d’accès, un utilisateur se voit attribuer une carte d’identité mobile. Il installe l’application mobile de contrôle sur son smartphone, se connecte et s’approche d’un lecteur. L’utilisateur fait alors une demande de déverrouillage à l’aide de son smartphone, soit en appuyant sur un bouton de l’application, soit en tenant le téléphone devant le lecteur, soit en touchant simplement le lecteur.
Cette demande est envoyée à l’ACU par l’intermédiaire du lecteur via Bluetooth, Wi-Fi ou les données cellulaires. Une fois que la pièce d’identité mobile est authentifiée et autorisée, l’entrée se déverrouille.

→ Aujourd’hui, la technologie RFID est celle qui garantit un confort d’utilisation et un niveau de sécurité plus élevé que les autres technologies mentionnées ci-dessus.

Quels sont les avantages du contrôle d’accès par badge ?

Le contrôle d’accès par badge a toujours été un élément essentiel de la plupart des solutions de sécurité. Un bon système de badges peut contribuer à la sécurité de diverses manières, comme par exemple pour :

  • Garantir que seuls les employés spécifiés ont accès aux informations sensibles.
  • Protéger certains services (en particulier ceux qui, comme les ressources humaines, traitent des informations sensibles) contre un trafic trop important.
  • Empêcher les visiteurs de s’aventurer dans des zones où ils ne devraient pas avoir accès.
  • Empêcher les perturbations, ce qui est particulièrement utile lorsque les employés travaillent dans des zones où la concentration est primordiale.

Et surtout, il peut protéger vos employés, vos visiteurs, vos biens et vos locaux contre les intrus, qu’ils soient mal intentionnés ou simplement perdus.

Et la RGPD dans tout ça ?

La protection des données personnelles des titulaires de cartes est souvent négligée – et peut facilement être violée. Par exemple, un administrateur système est souvent en mesure de visualiser les transactions de contrôle d’accès de tous les titulaires de cartes. Il peut abuser de ce droit en parcourant ces informations à des fins non liées à la sécurité. En vertu du RGPD, cela serait classé comme une « violation de données ».

En effet, les aspects suivants doivent être pris en compte lors du déploiement d’un système de contrôle d’accès :

  • Objectif de l’identification des titulaires de cartes
  • Type de données – et qui y a accès
  • Méthode de saisie des données (manuelle ou automatique)
  • Lieu de stockage et période de conservation
  • Partage des données avec des tiers

Pour être conforme au RGPD, il est important de prendre en compte la sécurité du titulaire de la carte – et non seulement celle du bâtiment.  Un système bien conçu permet est capable de faire les deux.

Quels que soient vos besoins en matière de système de badges d’identification, Motilde vous accompagne pour définir et installer une solution adaptée à votre structure. Contactez-nous pour un devis personnalisé !

Vous souhaitez implémenter ou optimiser une salle de contrôle ?

Téléchargez notre guide gratuit :

Articles récents

Start typing and press Enter to search

camera thermiquevidéosurveillance ville