Composants d’un système de contrôle d’accès et son fonctionnement

Vous avez besoin d’un système de contrôle d’accès solide pour vous aider à coordonner le flux de trafic dans votre bâtiment, à signaler les failles de sécurité potentielles et à enregistrer le trafic pour un examen ultérieur.

Que vous utilisiez des cartes-clés ou des scanners biométriques, vous faites face aux défis de base inhérents à tout système dynamique basé sur le contexte, et vous devez connaître vos priorités en ce qui concerne vos paramètres de sécurité.

Les systèmes de contrôle d’accès peuvent être difficiles à comprendre, mais connaître les composants du contrôle d’accès est la première étape pour sécuriser votre entreprise.

Les thèses sont les différentes parties d’un système de contrôle d’accès:

  • Le serveur – stocke et gère la liste des informations d’identification approuvées délivrées aux personnes
  • Informations d’identification – peut être pratiquement tout ce qui stocke des données, telles que des codes PIN, des cartes-clés, des porte-clés, des empreintes digitales, même des smartphones.
  • Le lecteur – prend les informations d’identification numérisées et convertit les données en un identifiant Wiegand
  • Panneau de commande ou contrôleur – compare l’identifiant Wiegand à la liste blanche du serveur et envoie le signal à la serrure de porte pour qu’elle s’ouvre si les informations d’identification correspondent
  • La serrure de porte – reçoit le signal du contrôleur de porte pour qu’il s’ouvre ou reste verrouillé

Comment fonctionnent les systèmes de contrôle d’accès

Le concept de base d’un système de contrôle d’accès est le suivant:

  1. Vous soumettez vos informations d’identification à un lecteur qui envoie les données à un panneau de configuration
  2. Le panneau de configuration détermine si vos informations d’identification correspondent à celles de la base de données du serveur.
  3. Si les informations d’identification correspondent, le panneau de commande envoie un signal pour déverrouiller la porte; sinon, le panneau maintient simplement la porte verrouillée.

 Comment fonctionnent les systèmes de contrôle d'accès infographie

 Fonctionnement des systèmes de contrôle d'accès infographie

Le serveur

Votre système de contrôle d’accès commence par le serveur. Que vous utilisiez un serveur sur site ou que vous louiez de l’espace sur le cloud, le serveur stocke et gère la liste des informations d’identification approuvées délivrées aux particuliers. Cette liste blanche peut être mise à jour au besoin pour refléter les modifications apportées à votre sécurité. Le serveur stocke également toutes les données d’entrée et de sortie, ce qui vous permet de récupérer les informations pour une utilisation ultérieure.

Les serveurs sur site sont généralement hébergés avec un terminal dédié et ne peuvent être gérés nulle part ailleurs. Bien que cela soit hautement sécurisé, son installation et sa maintenance sont également plus coûteuses. Une équipe informatique dédiée est généralement nécessaire pour mettre à jour le système et s’assurer que tout fonctionne correctement, car vous ne voulez certainement pas qu’une mise à jour du système relativement simple rende votre système de contrôle d’accès inutilisable.

Les systèmes de contrôle d’accès basés sur le cloud tels que Brivo OnAir sautent le serveur sur site et hébergent la liste blanche pour vous, vous permettant d’accéder et de mettre à jour votre base de données depuis n’importe où avec un signal sans fil ou cellulaire. Puisque vous utilisez leur serveur, vous n’avez pas non plus à vous soucier de la gestion d’une équipe informatique, mais vous n’aurez pas non plus le niveau de contrôle spécifique sur votre base de données que vous auriez si vous possédiez votre propre serveur.

Informations d’identification

Les informations d’identification peuvent être pratiquement tout ce qui stocke des données – codes PIN, cartes de proximité ou à bande magnétique, porte-clés, empreintes digitales, même les smartphones. Quel que soit le format, ils doivent toujours être uniques à l’individu. Chaque identifiant a un numéro d’identification unique qui lui est attribué et qui sera lu par le scanner décrit ci-dessous.

Pour les plus soucieux de la sécurité, il est préférable d’exiger plus d’une des informations d’identification ci-dessus pour ouvrir la porte. Les lecteurs d’authentification à deux facteurs sont assez courants, combinant souvent un lecteur d’empreintes digitales ou un lecteur de carte avec un pavé numérique pour plus de sécurité. Les informations d’identification doivent correspondre non seulement à la liste blanche, mais également les unes aux autres – l’utilisation de deux authentificateurs de deux personnes différentes n’ouvrira pas la porte.

Le lecteur

Le type de lecteur de contrôle d’accès que vous utilisez dépend du type d’informations d’identification que vous choisissez. Il peut s’agir de lecteurs de broches, de lecteurs de bandes magnétiques, de scanners RFID pour cartes prox, de scanners d’empreintes digitales ou de récepteurs cellulaires pour un signal de smartphone. Tous les lecteurs prennent les informations d’identification numérisées et convertissent leurs données en numéros Wiegand, un protocole universel lisible par tous les contrôleurs de porte.

Panneau de commande ou contrôleur

Le panneau de commande ou le contrôleur est le hub central de votre système de contrôle d’accès. Tous vos lecteurs sont connectés directement au panneau de configuration, qui compare l’ID Wiegand à la liste blanche sur le serveur. Si les informations d’identification correspondent, le contrôleur signale à la porte l’ouverture ou le déverrouillage. Étant donné que tous les contrôleurs de porte lisent le protocole Wiegand, n’importe quel contrôleur de porte peut communiquer avec n’importe quel lecteur (sauf incompatibilités de marque).

Serrures de porte

Les serrures que vous avez raccordées à votre contrôleur de porte dépendent en grande partie du type de portes que vous avez et de vos besoins de sécurité spécifiques. Les meilleures serrures pour les systèmes de contrôle d’accès sont les plaques électromagnétiques montées en haut de la porte – elles sont incroyablement solides et fiables. Les portes automatiques peuvent également être câblées dans votre contrôleur de porte – au lieu de simplement les déverrouiller, elles s’ouvriront pour les informations d’identification approuvées.

 serrure de porte électromagnétique

 serrure de porte électromagnétique

D’autres types de serrures de porte conventionnelles comprennent la serrure à cylindre de tous les jours et la serrure à mortaise plus ancienne. Les serrures à cylindre sont la combinaison standard de poignée de porte et de pêne dormant utilisée sur presque toutes les maisons aux États-Unis. Les serrures à mortaise ressemblent quelque peu à l’extérieur, mais le mécanisme est beaucoup plus grand et placé dans un creux de la porte au lieu d’un simple trou. Les serrures à mortaise sont plus faciles à adapter à un système de contrôle d’accès et plus sûres, mais des serrures électroniques peuvent également être ajoutées aux serrures à cylindre.

Soyez sain et sauf

Maintenant que vous comprenez les composants d’un système de contrôle d’accès et le fonctionnement des systèmes de contrôle d’accès, vous devrez déterminer comment vous souhaitez configurer le vôtre. Comme la plupart des systèmes de sécurité, le contrôle d’accès est mieux installé par des professionnels, donc si vous souhaitez obtenir un système de contrôle d’accès ou un peu plus d’informations, appelez Safe and Sound Security. Nous sommes le meilleur installateur de systèmes de contrôle d’accès local de Californie depuis près de 10 ans, et nous sommes impatients de partager notre expertise et notre expérience avec vous.

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.