[PDF] GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR





Previous PDF Next PDF



Le contrôle interne et la gestion des risques pour renforcer la

particulier tenant en compte des réformes menées (chapitre 2) et d'autre Les besoins pour la Tunisie de développer le contrôle interne .



Guide pour lutilisation des Normes Internationales dAudit dans l

Le Contrôle interne est un processus conçu et appliqué par ceux chargés de la gouvernance la direction et les autres personnes opérant dans l'entité



Principes fondamentaux pour un contrôle bancaire efficace

part le relèvement du niveau du contrôle bancaire et



Cadenassage et autres méthodes de contrôle des énergies - Guide

Ils sont habituellement situés dans une station de cadenassage et la quantité de cadenas par série dans la station est établie en fonction des besoins. Cadenas 



Cadre intégré du contrôle interne (COSO 1)

niveau de sensibilisation du personnel au besoin de contrôle. Il constitue le fondement de tous les autres éléments du contrôle interne 



IPSAS 6—ÉTATS FINANCIERS CONSOLIDÉS ET

Savoir si une entité contrôle une autre entité pour les besoins de l'information financière est une affaire de jugement prenant en compte la.



APPROCHE FONDÉE SUR LES RISQUES EN MATIÈRE DE

De quelles informations l'autorité de contrôle a-t-elle besoin pour financier par rapport au contrôle d'autres secteurs leur objectif n'est pas d' ...



No 11 - Communication avec la clientèle agressive

Elle est en perte de contrôle mais veut à tout prix contrôler les autres. l'agressivité est la réponse à un besoin humain insatisfait. Quels.



La fonction contrôle de gestion. Contribution à lanalyse de la place

13 avr. 2010 contrôleurs de gestion sont souvent accaparés par d'autres tâches (Cas 2) ... augmentation du besoin de contrôle de gestion et de l'autre



GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR

19 nov. 2012 EXPRESSION DE BESOINS . ... INTERCONNEXIONS AVEC D'AUTRES SYSTEMES . ... Pour bien cerner les besoins relatifs au contrôle des accès ...



[PDF] Le rôle du contrôle personnel et des comportements de résolution

autre trouble anxieux et aux troubles de l'humeur du contrôle des impulsions potentiellement affecter le besoin de contrôle et le niveau de détresse 



(PDF) Le désir de contrôle : ses effets sur la satisfaction des besoins

Le désir de contrôle : ses effets sur la satisfaction des besoins psychologiques fondamentaux et la motivation intrinsèque July 2012 Conference: Colloque 



[PDF] Contrôle » dans la Théorie de lAutodétermination - Thesesfr

autodéterminée médiatisée par la satisfaction des besoins psychologiques l'individu et d'autre part les effets du contrôle que les individus désirent 



[PDF] Au cours du siècle dernier la définition du concept de besoin a subi

Le besoin d'appartenance comme les autres besoins psychologiques trouvent son Le contrôle externe rejeton du pouvoir est l'ennemi de la liberté



[PDF] Le concept de la motivation: Définition et histoire

d'une variable sur l'autre on fait une mesure de la covariation des deux variables Le comportement alimentaire est contrôlé par de nombreux systèmes



[PDF] GUIDE DAUTOSOINS POUR LA GESTION DU STRESS

psychologie clinique et une autre maîtrise en science de l'administration et venez de vivre le stress vous aurez besoin de plusieurs minutes pour 



[PDF] UNE REVUE DE LA LITTERATURE ANGLO-SAXONNE - HAL-SHS

20 avr 2011 · L'autre voie suivie dans la recherche en contrôle organisationnel de comportements dysfonctionnels et donc le besoin d'un contrôle des



[PDF] Des outils de contrôle de gestion vecteurs dinfluence des - LEMNA

Si ces expériences répondent à la question de l'impact du contexte sur les comportements individuels un autre volet de psychologie sociale fondamentale s' 



[PDF] GESTION DU STRESS

Certaines apparaissent subitement : surprise colère peur Elles peuvent être difficiles à contrôler D'autres comme l'irritabilité et l'impatience peuvent s' 



[PDF] Le contrôle interne et la gestion des risques pour renforcer - OECD

particulier tenant en compte des réformes menées (chapitre 2) et d'autre Les besoins pour la Tunisie de développer le contrôle interne

  • Pourquoi une personne a besoin de tout contrôler ?

    Cela peut sembler surprenant, car ceux qui veulent tout contrôler ont tendance à cacher leurs émotions. Mais leur comportement signifie souvent un besoin d'amour. Ce besoin de tout bien faire cacherait en réalité la volonté de faire plaisir et de satisfaire son entourage.
  • Pourquoi je veux contrôler les autres ?

    Les raisons
    Cela peut sembler surprenant car ceux qui veulent tout contrôler ont tendance à cacher leurs émotions mais leur comportement signifie souvent un besoin d'amour. Ce désir de de tout vouloir bien faire cacherait la volonté de faire plaisir et de satisfaire son entourage.
  • Quand on veut tout contrôler ?

    Le contrôle compulsif est la dérive d'un individu qui l'amène à vouloir tout contrôler, tout diriger ou tout superviser sans forcément en avoir conscience. Dirigé au départ vers soi, en contrôlant ses sentiments, ses émotions et même ses pensées, le contrôleur compulsif étend son champ d'action aux autres.
  • Le contrôle psychologique réfère à des comportements des parents qui visent à contrôler, invalider ou manipuler comment l'enfant se sent. Les parents qui exercent ce genre de contrôle visent à imposer leur vision du monde et leurs standards à leur enfant. Il s'agit là d'une forme de manipulation.

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 1/45

PREMIER MINISTRE

Secrétariat Général de la Défense et la Sécurité Nationale GUIDE

SECURITE DES TECHNOLOGIES SANS-CONTACT POUR

LE CONTROLE DES ACCES PHYSIQUES

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 2/45

Table des matières

1 INTRODUCTION ......................................................................................................................................... 4

1.1 CONTEXTE ............................................................................................................................................... 4

1.2 OBJECTIFS DU GUIDE ................................................................................................................................ 4

1.3 PUBLIC CIBLE ........................................................................................................................................... 4

2 FONDEMENTS DU CONTRO ........................................................................................... 6

2.1 DEFINITION .............................................................................................................................................. 6

2.2 LA PHASE DIDENTIFICATION ET DAUTHENTIFICATION ........................................................................... 6

2.3 TRAITEMENT DES DONNEES ..................................................................................................................... 7

2.4 VERROUILLAGE ET DEVERROUILLAGE ..................................................................................................... 7

3 EXPRESSION DE BESOINS ...................................................................................................................... 8

3.1 IDENTIFICATION DES SITES ....................................................................................................................... 8

3.2 IDENTIFICATION DES BIENS ESSENTIELS ET BIENS SUPPORTS A PROTEGER ................................................ 8

3.3 IDENTIFICATION DE ZONES ....................................................................................................................... 8

3.4 NIVEAU DE SURETE ET TYPES DE MENACES ............................................................................................ 10

3.5 FLUX DE CIRCULATION DES INDIVIDUS................................................................................................... 10

3.6 IDENTIFICATION DES ACTEURS ............................................................................................................... 11

3.7 PROCESSUS ORGANISATIONNELS ............................................................................................................ 12

3.8 CONTINUITE DE SERVICE ........................................................................................................................ 12

3.9 INTERCONNEXIONS ................................................................................................................................ 12

3.10 BADGES MULTI-USAGES ......................................................................................................................... 12

3.11 CONTRAINTES REGLEMENTAIRES ........................................................................................................... 12

4 CHOIX DU SYSTEME .............................................................................................................................. 13

4.1 SECURITE DES ELEMENTS SUPPORTS ...................................................................................................... 13

4.1.1 Badges : niveaux de sûreté, résistance aux attaques logiques. ..................................................... 13

4.1.2 Têtes de lecture : protection des éléments chiffrés. ....................................................................... 14

4.1.3 Unités de traitement local : accès physique réservé, Secure Access Module et redondance. ....... 15

4.1.4 Liaisons filaires : dans le périmètre de sécurité. ........................................................................... 15

4.1.5 Réseau fédérateur .......................................... 15

4.1.6 Serveur de gestion du système et postes de travail : un SI à part entière ...................................... 16

4.1.7 Logiciel de gestion du système : l

par technologie sans contact. ........................................................................................................................ 17

4.2 PRINCIPES CRYPTOGRAPHIQUES MIS EN CONTEXTE ................................................................................ 17

4.3 ARCHITECTURES .................................................................................................................................... 20

4.3.1 Architecture n°1, hautement recommandée .................................................................................. 20

4.3.2 Architecture n°2, acceptable ......................................................................................................... 21

4.3.3 Architecture n°3, déconseillée ....................................................................................................... 21

4.3.4 Architecture n°4, déconseillée ....................................................................................................... 22

5 SPECIFICATIONS ..................................................................................................................................... 23

6 INSTALLATION DU SYSTEME ............................................................................................................. 24

6.1 INTERCONNEXIONS AVEC DAUTRES SYSTEMES ..................................................................................... 24

6.1.1 Interconnexion avec un système de gestion des ressources humaines .......................................... 24

6.1.2 Interconnexion avec le système de contrôle du temps de travail ................................................... 24

6.1.3 ............................................... 24

6.1.4 Interconnexion avec les systèmes de surveillance vidéo ............................................................... 24

6.1.5 Contraintes règlementaires ........................................................................................................... 25

6.1.6 Certification des intervenants ....................................................................................................... 25

7 EXPLOITATION DU SYSTEME ............................................................................................................. 26

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 3/45

7.1 GESTION DES DROITS ET DES BADGES DACCES ...................................................................................... 26

7.1.1 Accès génériques ........................................................................................................................... 26

7.1.2 Accès particuliers .......................................................................................................................... 26

7.1.3 Oubli, perte ou vol de badge ......................................................................................................... 27

7.2 SURVEILLANCE DES ACCES .................................................................................................................... 27

7.2.1 .............................................................................................. 27

7.2.2 ..................................................................................................... 27

7.3 PROCEDURES DEXPLOITATION PARTICULIERES ..................................................................................... 28

7.3.1 En cas de fonctionnement dégradé ................................................................................................ 28

7.3.2 .............................................................................................. 28

7.3.3 ................................................................................................................ 29

7.4 MAINTENANCE ....................................................................................................................................... 29

7.4.1 Certification des intervenants ....................................................................................................... 29

7.4.2 Maintien en condition de sécurité ................................................................................................. 29

7.4.3 Télémaintenance............................................................................................................................ 30

IFIANT .................................................................................................................. 31

ACCES PHYSIQUES MULTI-SITES .............................................................................................................. 32

ANNEXE 3 EXEMPLE DE PROCESSUS ORGANISATIONNEL ....................................................... 33

ANNEXE 4 SPECIFICATIONS DETAIASSATION DE MARCHE ........ 34

A4.1 TECHNOLOGIE UTILISEE ..................................................................................................................... 34

A4.2 BADGES ............................................................................................................................................. 34

A4.3 TETES DE LECTURE ............................................................................................................................ 35

A4.4 UTL ................................................................................................................................................... 35

A4.5 RESEAUX ET COMMUNICATIONS ........................................................................................................ 37

A4.6 PERFORMANCES ................................................................................................................................. 38

A4.7 RESILIENCE ........................................................................................................................................ 38

A4.8 HORODATAGE ET CONTROLE DES ACCES ............................................................................................ 39

A4.9 GESTION DES ALARMES ET EVENEMENTS ........................................................................................... 40

A4.10 STOCKAGE ET ARCHIVAGE ................................................................................................................. 41

A4.11 BIOMETRIE ......................................................................................................................................... 41

A4.12 INSTALLATION ................................................................................................................................... 41

A4.13 MAINTENANCE ................................................................................................................................... 42

ANNEXE 5 CONTRAINTES REGLEMENTAIRES ............................................................................... 43

A5.1 PROTECTION DES PERSONNES ............................................................................................................. 43

A5.2 NORME SIMPLIFIEE N°42 DE LA CNIL ................................................................................................ 43

A5.3 UTILISATION DE LA BIOMETRIE .......................................................................................................... 44

A5.4 IMPLICATION DES INSTANCES REPRESENTATIVES DU PERSONNEL ...................................................... 44

A5.5 PERSONNES A MOBILITE REDUITE ....................................................................................................... 44

A5.6 AUTRES .............................................................................................................................................. 44

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 4/45

1 Introduction

1.1 Contexte

Plusieurs failles de sécurité affectant les technologies sans contact sont avérées. Un groupe de travail

1) a

évalué que les conséquences de ces failles étaient particulièrement préoccupantes lorsque les

technologies sans contact étaient utilisées dans les systèmes de contrôle des accès physiques.

Face à ce Agence a estimé utile de publier un guide sur la sécurité des technologies sans-

contact pour le contrôle des accès physiques. Ce guide explique en quoi les systèmes de contrôle

doivent relevant du

éléiène informatique.

propres aux systèmes de contrôle de prévention et de protection pou des éléments qui composent ces systèmes de contrôle. Ce guide est ainsi complémentaire du référentiel CNPP intitulé " APSAD D83 - - », qui traite plus particulièrement des aspects

physiques pour les différentes technologies de systèmes de contrôle des accès, tels que la résistance

Les deux documents présentent en commun le

Tableau 1 : Les quatre niveaux de sûreté, qui a été conçu en concertation.

1.2 Objectifs du guide

Ce guide se veut une aide à la décision quant au contact, et propose les bonnes pratiques à déployer

Il fournit des

appliquent aussi bien " mono-sites », ou des systèmes " multi-sites », dont la gestion est centralisée.

Pour les sites où des technologies sans contact sont déjà déployées, ce guide donne aux

gestionnaires des éléments pour effectuer une vérification de leur niveau de sécurité et pour

que les bonnes pratiques sont appliquées.

De plus, les recommandations

à suivre pour que le niveau de sécurité global du site soit cohérent avec le niveau de sécurité de la

technologie utilisée. cependant pas non plus vocation à servir de cible de sécurité pour les produit

1.3 Public cible

sans contact, que ce soit dans une entreprise privée ou un organisme public ; ƒ aux acheteurs, qui pourront imposer les exigences détaillées en chapitre 5 afin de les rendre contraignantes pour le fournisseur ;

ƒ aux installateurs ou intégrateurs, qui pourront tenir compte du contenu de ce guide afin de

proposer des services adaptés ; -dessous permet

1 : http://www.ssi.gouv.fr 2 Centre national de prévention et de protection http://www.cnpp.com

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 5/45

Acteurs Chapitres recommandés

Chef de projet

Personnes en charge de

système de contrôle

Chapitre 2 : Fondements du contrôle

Chapitre 3 : Expression de besoins

Chapitre 4 : Choix du système

Acheteurs

Chapitre 5 : Spécifications

Installateurs

Intégrateurs

Chapitre 2 : Fondements du contrôle

Chapitre 4 : Choix du système

Chapitre 5 : Spécifications

Chapitre 6 : Installation du système

Exploitants

Chapitre 7 : Exploitation du système

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 6/45 2

2.1 Définition

Un système de contrôle des accès physiques est un dispositif ayant pour objectif de filtrer les flux

Un système de contrôlure trois fonctions primaires :

ƒ le traitement des données3 ;

ƒ le déverrouillage.

t des technologies sans contact, quatre éléments support principaux interviennent :

ƒ le badge (ou support similaire)4 ;

ƒ le lecteur (tête de lecture) ;

traitement et de contrôle) ; ƒ le serveur de gestion du système présenté en 4.1.6.

En outre, il convient de prendre en considération la sécurité des liaisons filaires entre les éléments,

ainsi que la sécurité du serveur de gestion du système de quotesdbs_dbs20.pdfusesText_26
[PDF] tout controler psychanalyse

[PDF] tous ces éléments d accompagnement font un ensemble mélodieux

[PDF] synonyme verbe dire exercice

[PDF] exercice synonyme faire

[PDF] pré ménopause règles rapprochées

[PDF] premenopause et regles tous les 15 jours

[PDF] durée des règles en préménopause

[PDF] pré ménopause saignements entre les règles

[PDF] regles abondantes et caillots premenopause

[PDF] intérêt assurable définition

[PDF] code des assurances

[PDF] développer une saine confiance en soi ppt

[PDF] 21 jours pour une estime de soi solide”.

[PDF] exposé sur la confiance en soi pdf

[PDF] confiance en soi exercices pdf