Vidéo: Présentation du concept de contrôle d'accès RFID Haute Sécurité SIS - Secure Identification System 2025
Dans sa forme la plus simple, un système EAC se compose d'un verrou de porte électronique, d'un lecteur (tel qu'un lecteur de carte) et d'une sorte de contrôleur électronique. Presque tout le monde a eu l'expérience d'être «bourdonné» dans une zone contrôlée. Le processus se déroule comme suit: Après avoir reconnu votre visage, une réceptionniste appuie sur un bouton et vous entendez un bourdonnement qui vous indique que la porte est maintenant ouverte. (Le son "bourdonnement" que vous entendez est le résultat du courant alternatif provenant de la source d'alimentation qui fait vibrer le verrou.)
Cette expérience peut vous aider à obtenir une image mentale du fonctionnement interne d'un système EAC. Un système EAC de base se compose d'un lecteur, d'un contrôleur et d'une serrure électrique. Dans mon exemple, les yeux de la réceptionniste sont le lecteur qui lui permet de vous reconnaître. Son cerveau est le contrôleur. Si son cerveau est convaincu que vous appartenez à l'intérieur, il enverra un signal à son doigt, lui ordonnant d'appuyer sur un bouton et de libérer le verrou.
Plus de détails sur les lecteurs
Les lecteurs sont montés à l'extérieur des portes et sont la seule partie du système EAC que la plupart des gens voient. Dans un système EAC moderne, les lecteurs sont conçus pour reconnaître les codes (quelque chose que vous connaissez), les informations d'identification (quelque chose que vous avez), ou la biométrie (quelque chose que vous êtes). Si le système utilise un lecteur de code, vous entrez un numéro d'identification personnel (PIN) sur un clavier pour vous identifier auprès du système. Avec un lecteur de justificatifs d'identité, vous présenterez une carte ou un porte-clés. Un lecteur biométrique doit lire une partie de vous.
La biométrie populaire comprend les empreintes digitales et la géométrie de la main. Les veines de doigt deviennent également une forme populaire de biométrie. Les scintigraphies rétiniennes ont été utilisées pendant un certain temps. Ils ne sont pas très populaires dans les environnements professionnels et sont généralement réservés aux systèmes haut de gamme. Enfin, la reconnaissance faciale est une technologie en développement.
Bien que cette technologie soit très utile pour les enquêtes, elle n'a pas encore été largement acceptée comme méthode de contrôle d'accès.
Claviers
Les claviers sont les lecteurs de contrôle d'accès les plus simples et les moins coûteux. Claviers, tels que ceux produits par IEI fournissent une méthode simple d'entrer votre code.
Cependant, les claviers ont deux inconvénients: les codes peuvent être facilement partagés et facilement volés. En raison de ces deux inconvénients, les claviers ne devraient pas être utilisés dans une application de haute sécurité à moins qu'ils ne soient combinés avec un justificatif d'identité ou biométrique. Cette "authentification à deux facteurs" est une approche très sécurisée du contrôle d'accès.
Hirsch tm L'électronique produit un clavier plus sophistiqué, connu sous le nom de ScramblePad, qui réduit considérablement la menace de codes volés. Le ScramblePad organise les numéros sur le clavier dans un motif aléatoire chaque fois qu'il est utilisé. Cela rend impossible pour quelqu'un d'apprendre votre code en regardant l'action de votre main puisque vous utiliserez un mouvement physique différent chaque fois que vous entrez un code.Parce que les numéros ne restent pas dans un endroit fixe, un intrus ne peut pas deviner votre code en regardant le motif d'usure sur les touches. Le ScramblePad est également conçu de telle sorte qu'il ne peut pas être lu sous un angle.
Quelqu'un qui regarde par-dessus votre épaule ne peut pas voler votre code parce que les chiffres sur le clavier sont invisibles.
Informations d'identification
Les informations d'identification du contrôle d'accès se présentent généralement sous la forme de cartes ou de breloques pouvant être accrochées à votre trousseau. Les références les plus courantes sont les cartes d'identification par radiofréquence (RFID). Les cartes RFID peuvent être lues à distance. Dans certains cas, ils ne doivent pas être retirés de votre poche pour être utilisés. Les cartes RFID les plus courantes utilisent un format développé par HID Corporation et sont intégrées dans des produits provenant de divers fabricants.
Lecteurs biométriques
Tous les lecteurs biométriques sont conçus pour numériser une partie unique de votre corps et créer un modèle numérique. Le modèle est créé lorsque vous vous "inscrivez" dans le système de contrôle d'accès. Lorsque vous arrivez à une porte et demandez une admission, le système EAC analyse votre empreinte digitale, etc.
et compare la nouvelle numérisation au modèle stocké. Si les deux correspondent, vous êtes dans.
Les lecteurs d'empreintes digitales sont maintenant un équipement standard sur de nombreux ordinateurs portables. À des fins de contrôle d'accès, Bioscrypt produit d'excellents lecteurs d'empreintes digitales largement utilisés.
Les lecteurs de géométrie manuelle créent un modèle à partir de la taille et de la forme de votre main. Les lecteurs de Recognition Systems sont largement utilisés dans les secteurs bancaires et autres.
Les lecteurs de veines de doigt sont similaires aux lecteurs d'empreintes digitales, sauf qu'ils regardent sous la surface de votre doigt pour scanner votre motif veineux.
Vous pouvez évaluer votre besoin d'EAC en posant ces trois questions:
- Ai-je besoin d'une piste d'audit, i. e. un enregistrement horodaté de chaque ouverture ou tentative d'ouverture d'une porte?
- Les différents employés doivent-ils avoir des privilèges d'accès différents en fonction de l'heure et du jour?
- Une clé perdue ou volée représente-t-elle une menace immédiate pour la sécurité de mon établissement?
Répondre à l'une de ces questions peut justifier l'investissement dans un système EAC.
Audit Trail
Un journal d'audit est un enregistrement horodaté de chaque ouverture ou tentative d'ouverture d'un verrou. Les pistes d'audit sont particulièrement utiles pour les salles de serveurs. Selon votre secteur, un enregistrement de l'accès à la salle des serveurs peut être obligatoire. Les placards d'approvisionnement sont un autre domaine où les pistes de vérification sont utiles. Si les fournitures manquent, vous savez qui était dans le placard et quand - des informations qui peuvent vous conduire directement au coupable. Une piste d'audit peut également être utilisée comme sauvegarde de votre système de gestion des temps et des présences. J'ai été impliqué dans un cas où un employé avait régulièrement une horloge de collègue pendant des heures avant son arrivée sur le site. La tromperie est apparue lorsque le système EAC l'a enregistré en entrant par la porte latérale longtemps après qu'il ait supposément commencé son quart de travail.
Fuseaux horaires
Dans certains cas, vous pouvez restreindre l'accès à vos locaux en fonction de l'heure et du jour. Les équipes de nettoyage sont un exemple évident.Si le service est prévu pour le mardi et le jeudi soir, il n'y a aucune raison de distribuer une clé qui fonctionnera à un autre moment. Un système EAC vous permet de créer des "clés" personnalisées qui ne fonctionneront qu'à des dates et heures spécifiques.
Touches perdues ou volées
Une clé perdue ou volée crée presque toujours une violation grave de votre sécurité physique. Re-keying vos serrures mécaniques peut être très coûteux et peu pratique - surtout si vous avez besoin d'appeler votre serrurier à court préavis. Les entreprises vont parfois vivre avec le risque d'une clé perdue plutôt que de dépenser l'argent pour faire reconfigurer leurs installations. En revanche, les informations d'identification EAC peuvent souvent être supprimées ou désactivées en quelques minutes à un coût minime ou nul. Même si une nouvelle recopie est toujours justifiée, le fait de bloquer les informations d'identification EAC perdues à partir de zones sensibles peut vous donner le temps de trouver les informations d'identification ou de traiter la nouvelle clé de manière plus délibérée. Et si les informations d'identification flottent encore, vous le saurez bientôt. Le système EAC vous dira quand et où quelqu'un a tenté de déverrouiller une porte avec les informations d'identification désactivées.
Systèmes en réseau et autonomes
Il existe deux types de systèmes EAC: en réseau et autonomes. Avec un système en réseau, toutes vos portes communiquent avec un ordinateur central. Cela signifie que vous pouvez contrôler chaque porte à partir d'un seul emplacement. Vous pouvez verrouiller rapidement toutes les portes en cas d'urgence ou ajouter et supprimer des informations d'identification. Les systèmes en réseau peuvent même contrôler les emplacements distants, de sorte que vous pouvez ajouter un nouvel employé à votre système de New York à partir de votre bureau à Chicago.
Le système VII de Keyscan est un exemple de système en réseau facile à utiliser. Les systèmes basés sur le Web tels que Bright Blue sont de plus en plus populaires car ils peuvent être exploités à partir de n'importe quel ordinateur avec accès Web.
Les systèmes autonomes, en revanche, ont peu ou pas de capacité de communication, ils doivent donc être programmés à la porte qu'ils contrôlent. Le principal avantage des systèmes autonomes est le coût. Alors qu'un système en réseau complet peut coûter jusqu'à 3 000 $ par porte, un système autonome peut souvent être installé pour moins de 1 000 $. Les systèmes autonomes deviennent difficiles à gérer lorsque vous avez plus de quelques portes - surtout si elles sont éloignées .
Le Trilogy Lockset est un dispositif autonome populaire. Le produit Logic de Medeco adopte une approche intéressante du contrôle d'accès autonome. À l'aide de ce système, les cylindres électroniques s'insèrent dans vos poignées de porte et vos serrures, convertissant votre matériel existant en un système électronique.
Conclusion
Vous devriez envisager un contrôle d'accès électronique si
- Vous avez besoin d'une vérification
- Vous devez contrôler l'accès aux portes en fonction de la date et de l'heure
- Vous devez ajouter et retirer rapidement système
Avec une installation de trois portes ou plus, un système EAC en réseau est généralement votre choix le plus efficace. Alors que l'accès à une ou deux portes peut être facilement contrôlé avec un système autonome.
Introduction aux matières premières et aux contrats à terme

Apprendre le sens des matières premières et des marchés à terme et comment faire de l'argent. Quels sont les produits et les contrats à terme dans le commerce?
Accès aux registres des successions du comté de Hillsborough en ligne

Pour consulter les rôles d'homologation en ligne pour les successions ou ont été, homologués dans le comté de Hillsborough, en Floride.
Politique d'accès aux fichiers personnels et liens aux exemples

Besoin d'une politique d'accès aux fichiers personnels pour les employés? Voici un exemple que vous pouvez utiliser pour définir une stratégie dans votre organisation. Voir l'exemple de politique.