Présente «Le Contrôle d Accès»



Documents pareils
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Gestion de la Sécurité, Fore!

PICARD SERVICES Le spécialiste des parties communes au service des Gestionnaires d Immeubles.

La sécurité pour les copropriétés

Une approche globale, des solutions personnalisées STOP A L INSECURITE

REGLEMENT GENERAL DE LA MAISONS DES ASSOCIATIONS ROGER CHANRON

Aséo. 2, rue Jean Perrin Colombelles. Tél : Fax :

Proximité Simplicité Efficacité. Une gamme complète de produits d alarme conçus pour vous simplifier la vie

Renforcez la sécurité de votre porte!

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

La clé d un nouveau champ d utilisation de la biométrie

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

La Qualité, c est Nous!

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Cliquez sur une image pour l'agrandir

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

PHA1401 PORTE DE HALL MOTORISÉE AVANT OUVERTURE AUTOMATIQUE SÉRIE 1000 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Building Technologies

Une meilleure sécurité est possible!

Technische Information. pac Contrôle des accès 09.13

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

Vidéo Protection La R82

Portier Vidéo Surveillance

We create your keyless world

(ART.6228BBM version couleur noir) (ART.5721BM version N/B) Conforme à la loi sur l accessibilité des personnes handicapées ART.

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Un seul appel protège tout.

Ce que vous devez savoir sur: La Biométrie

Présentation de l entreprise

Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

A SFALIA. Il est des idées novatrices dont tout le monde a le sentiment d avoir déjà entendu parler, Asfalia est de celles-ci.

Sécurité SICE. Sécurité. Technologie leader à votre service

les secteurs ucopia

BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE

La solution intégrale

NOGENT PERCHE HABITAT Office Public de l Habitat

Concilier mobilité et sécurité pour les postes nomades

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE

Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions*

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Présentation de la centrale VIGIK DGM1

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

CCTP PLATINE A DEFILEMENT DE NOMS BIBUS ( en maçonnerie) AVEC LECTEUR ENCASTRE DBL/ICVVK3CV Centrales CV2/CV4 Sarah

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

OUVERTURE D UN COMMERCE

Baromètre: les Français et la confiance numérique Vague 2

Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP

PRINCIPES DE FONCTIONNEMENT À L ATTENTION DES USAGERS DU SERVICE PROJ AIDE

Un code-barre sur la tête?

Catalogue de Formation

PROGRAMME DE FORMATION

Règlement intérieur des bibliothèques

La sécurité informatique

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

L OREE DU MONT 70 rue de l Abbé Coulon BP Halluin Cedex Tél :

Remplacement du système de contrôle d accès de l Enssat

Bosch DCN Next Generation Applications

DOCUMENTATION TECHNIQUE

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

La gestion électronique de clés et d objets de valeur

SOLUTIONS POUR LE CONTRÔLE DES ACCES

Présentation du centre (CEP) de Vallorbe

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SMARTAIR, le contrôle d accès évolutif

Système d alarme sans fil GSM / SMS / RFID.

CONSTRUIRE votre solution de sécurité

I partie : diagnostic et proposition de solutions

SURFACES ET EFFECTIFS

Système d alarme sans fil. guide SOMFY

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

L hygiène informatique en entreprise Quelques recommandations simples

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

MAPA. Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Mons - Projet Bien-être à l école. SPF Intérieur. Contrôle d accès dans les écoles

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

Hébergement d Infrastructures Informatiques

TRAIT D UNION. tarif professionnel. juillet 2008

Principaux fournisseurs serrurerie

Maximiser la performance de vos projets immobilier de bureaux

GESTION LECTURE/ÉCRITURE

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

FICHE HRI806V. Avant propos

La gestion temps réel

Transcription:

Présente «Le Contrôle d Accès» 3ème SALON DE LA SECURITE Présentation DM Conseil Cabinet d étude spécialisé dans les interventions autour des Technologies de l Information et de la Communication (T.I.C.( T.I.C.). Plusieurs types de prestations : Le conseil L assistance à maîtrise d ouvrage d L assistance technique La réalisationr 1

Contrôle d accès physique Contrôle d accès logique Le cloisonnement étanche? La complémentarité? La problématique du contrôle d accès Il doit répondre r à deux préoccupations : d efficacité (empêcher les personnes non autorisées à pénétrer dans l'immeuble) de convivialité (ne pas créer de gêne pour les résidents) r En outre il doit préserver la possibilité : pour les usagers d'évacuer les lieux (incendie, ) de permettre l'accès s de tous les prestataires de services ou visiteurs autorisés. s. 2

La problématique du contrôle d accès Les contraintes de LA CLE : Fermetures mécaniques = frais élevés Reproduction facile Vulnérabilité : perte de clé Assurances refusent réparation préjudices sur perte de clé Le mécanique a montré ses limites La problématique du contrôle d accès Certes les limites du mécanique peuvent être repoussées!!! Mais à quel prix? Quelle simplicité? 3

La complétude d un système de contrôle d accès nouvelle génération Les fonctions attendues : Exploitation complète : attribution de droits, Gestion de zones, comptage, anti pass-back back, profils horaires, Détection et journalisation des tentatives d intrusion Synoptique de supervision Historique exploitation des statistiques Digicode interphone portier vidéo La biométrie Les cartes et assimilés 4

Digicode interphone portier vidéo Les contraintes : Changement fréquent de code Diffusion du code Nécessite présence humaine Système très souvent autonome sans fonctions complémentaires Les conséquences : Difficulté de contrôle Difficulté d accès des tiers (Poste, Médecins, ) La biométrie Les techniques : L empreinte digitale Le contour de la main La forme du visage Le spectre vocal L iris La rétine La thermographie (caméra infrarouge chaleur unique) Autres techniques 5

La biométrie Les avantages : On ne peut pas oublier son moyen d accès ;-); Difficile à copier (sauf enregistrement voix) On ne peut pas confier son moyen d accès ;-); ) ;-); Les inconvénients : Règles d hygiène Positionnement assez lent pour contrôle La position de la CNIL Le coût? Le contrôle par carte, badge, Les différents types : Carte magnétique Carte à puce à contact Carte à puce sans contact 6

Le contrôle par carte, badge, Comparaison rapide des caractéristiques Capacité Carte magnétique Faible Carte à puce Importante Carte sans contact Importante Fiabilité Moyenne Bonne Excellente Sécurité Correcte Excellente Excellente Facilité d utilisation Conviviale Conviviale Très conviviale Evolution technique Coût de la carte Arrivée à terme Réduit Constante Moyen En évolution Elevé Coût du lecteur Elevé Moyen Moyen Le contrôle par carte sans contact En fait plusieurs supports Carte Porte clés Montre, Tag, 7

Le contrôle par carte sans contact Un grand nombre d avantages Utilisation aisée Perte du badge sans grande conséquence (annulation fourniture d un nouveau badge) Reprogrammation facile de zones, de plages horaires (déménagements restructuration) Fiabilité des supports et des lecteurs Coûts de maintenance réduits ET SURTOUT MULTISERVICES POSSIBLE Le contrôle par carte sans contact LE MULTISERVICE OK : contrôle d accès Mais exemple en entreprise : Couplage gestion de temps : contexte législatif à respecter Restauration d entreprise Comptage photocopies Vending machine - attention aux boissons sucrées ;-); Accès logique ordinateurs Prêts emprunts bibliothèque, 8

Le contrôle par carte sans contact Gestion des droits d accès des lecteurs et surveillance Droits téléchargés Sur place à l aide d un programmateur A l aide de droits chargés sur une carte administrateur, Administrés à distance Le contrôle par carte sans contact Un exemple intéressant : VIGIK! Le passe T de La Poste a vécu : copies illicites!!! Présence humaine trop onéreuse Surveillance à distance insuffisante Plusieurs versions de VIGIK, la plus évoluée : Badge à valider par le facteur, le technicien ou tout autre agent d'un prestataire autorisé,, avant chaque intervention Il suffit à l'agent de présenter son badge devant le lecteur, Badges pour les habitants de l'immeuble ce qui permet de supprimer la serrure existant 9

Réussir la mise en place du contrôle d accès Comment mener le projet? Chaque site à ses exigences spécifiques - Bureaux, hôpitaux, hôtels, immeubles, - Accès extérieurs, accès intérieurs, zones, Réussir la mise en place du contrôle d accès Une démarche appropriée Audit d accessibilité Etude détaillée avec scenarii possibles Conseils appropriés aux besoins Solutions innovantes et fiables Formation des responsables sécurité Ne pas oublier l assistance - maintenance 10

3ème Salon Sécurité Le Contrôle d accès FIN http://www.dmconseil.com danielm@dmconseil.com dmconseil.com 11