[PDF] GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR





Previous PDF Next PDF



Contrôle daccès

L'illustration à gauche représente une extension possible du système. Badges d'accès lecteurs de badge



TERMES DE REFERENCE

Le bureau pays de UNICEF en Côte d'Ivoire envisage de passer un contrat pour l'installation d'un système de contrôle d'accès par badge avec une entreprise 



Notice système de contrôle daccès ZS plus - avec commande par

En fonction de la version les utilisateurs autorisés (99 au maximum) peuvent commander le système au moyen de codes



CONTRÔLE DACCÈS VIGIK®

Le lecteur de badge RFID SFERA est utilisé pour l'ouverture de serrure par l'approche d'un badge électronique. Il peut gérer un maximum de 20 000 badges.



Catalogue portiers & contrôle daccès

Développé par la Poste le système Vigik® permet l'accès des résidents et des professionnels aux parties communes des immeubles



Notice système de contrôle daccès multi avec commande par code

Interface bus RS485 pour le raccordement du scanner d'empreintes digitales NW. Le clavier à code permet à l'utilisateur la commande par code et/ou badge ainsi 



Bticino - Contrôle daccès résidentiel Vigik

Le contrôle d'accès Bticino permet d'intégrer les badges existants. (type MiFARE) de toutes les solutions existantes sur le marché dans votre installation.



SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS

Système de portier vidéo pour une maison individuelle avec transfert des appels sur smartphone contrôle à distance et contrôle d'accès par badge. Poste 



SERVICE DE ZONE DES SYSTÈMES

Le marché est composé d'un lot unique : Fourniture et installation de contrôles d'accès par badges. Les travaux seront à réaliser en site occupé E.R.P type W



Étude de cas Les enjeux dun contrôle daccès multi-applicatif alliant

La Direction Sécurité de la BPPC a implémenté un système de contrôle d'accès sécurisé reposant sur les badges STid bi-fréquences 13.56 MHz MIFARE® & UHF.



RECOMMANDATIONS SUR LA SÉCURISATION DES SYSTÈMES

4 mars 2020 Un badge est un type d'identifiant utilisé dans les systèmes de contrôle d'accès. Dans la suite de ce guide nous considérons que le badge ...



CONTRÔLE DACCÈS GUIDE 2020-1

Lecteurs multi-technologies et badges Badges OmniClass Multi-technologies ... système de contrôle d'accès WIN-PAK d'Honeywell et les principaux ...



Contrôle daccès

5 Sécurisation et gestion des systèmes de contrôle d'accès. 6 Fonctionnement d'une solution d'accès étendue. 8 Badges d'accès lecteurs de badge



GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR

19 nov. 2012 Interconnexion avec le système de contrôle du temps de travail . ... GESTION DES DROITS ET DES BADGES D'ACCES.



Système de contrôle daccès

Ce diagramme est celui de l'hôtesse qui gère les badges accordés aux visiteurs. Elle doit s'authentifier afin de créer ou supprimer un badge visiteur.



CONTRÔLE DACCÈS : CLAVIER - CENTRALE AVEC BADGE

Il remplace tous systèmes à clés et s'installe dans : les cabines d'ascenseurs (sécuriser les étages) l'entrée des parkings (ouverture des portails) ou les 



SERVICE DE ZONE DES SYSTÈMES

CCTP – Mise en place d'un système de contrôle d'accès à la préfecture du Loiret lot unique : Fourniture et installation de contrôles d'accès par badges.



Badges sur le lieu de travail

la gestion des contrôles d'accès aux locaux des salariés et des visiteurs Les systèmes utilisant une identification biométrique n'entrent pas dans.



SUPERVISION ET CONTROLE DE SITES

2.4.3 Hypothèses sur les usagers (porteurs de badges). La solution de sureté EVOLYNX est un système de contrôle d'accès physique qui permet de répondre ...



Untitled

5 avr. 2018 UNIVERSITÉ DE BOURGOGNE – CHARTE DU CONTRÔLE D'ACCÈS ... DONNÉES STOCKÉES DANS LE SYSTÈME DE GESTION DE CARTE (SGC).



[PDF] Contrôle daccès - dormakaba

Les systèmes de contrôle d'accès de DORMA permettent de garantir la sécurité et la gestion des portes et accès des habitations aux immeubles de bureaux en 



[PDF] 17_Brochure_Controle_d-acces-HD_489111pdf - Premium Contact

Cette technologie est principalement utilisée dans la conception de badges de contrôle d'accès • Système de contrôle d'accès Ensemble des éléments exigés qui 



[PDF] Module de contrôle daccès

propre badge ou jeton qu'il doit présenter au lecteur de proximité /clavier afin de pouvoir déverrouiller une porte ou initier une fonction système Chaque



[PDF] Contrôle daccès : la preuve par lexemple

Son guide d'installation ainsi que toute la documentation mentionnée plus bas sont disponibles au format PDF sur le site Internet de Bosch Security Systems 



[PDF] CONTRÔLE DACCÈS GUIDE 2020-1 - Honeywell Security

Imprimante pour badges Fonctions de contrôle d'accès • Système de contrôle d'accès complet avec licence illimitée pour gérer jusqu'à 30 000 portes





[PDF] Contrôledaccès - xelios

Un système de controle d'accès est la solution pour répondre à ces besoins Programmation des identifiants: 2 badges code clavier



[PDF] Système de contrôle daccès - page daccueil

U_Gérer_Badge permet de créer bloquer débloquer des badges U_Gérer_Personnel permet de gérer les utilisateurs pour leur attribuer un badge



[PDF] Système de contrôle daccès plus

"Système d'alarme AMZ avec le contrôle d'accès" pour une surveillance élargie 99 utilisateurs avec code / badges et 400 empreintes digitales



[PDF] (Solution de contrôle daccès par badge) - TECH-SECURITE

Le monde du contrôle d'accès par badge ou code ouv beaucoup de possibilité pour vérifier qui accès à vo bureaux et commerces La gestion en cas de perte d' 

  • Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ?

    Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ? Tourniquet, tripode, barrière automatique.
  • Comment fonctionne un contrôle d'accès ?

    Le contrôle d'accès est un dispositif qui permet de contrôler à distance les accès d'un bâtiment : nul besoin de serrure ou de clé, le contrôle d'accès s'effectue généralement gr? à un pass, une carte magnétique, un badge, un code à plusieurs chiffres, un signal électrique.
  • Quels sont les 3 services de sécurité de contrôle d'accès ?

    Protocole AAA. En matière de système d'information, le contrôle d'accès est un système de sécurité visant à vérifier le droit nécessaire d'accès d'une personne ou d'une machine à une ou plusieurs données. Le contrôle d'accès logique se subdivise en trois éléments : l'authentification, l'autorisation et la tra?ilité.
  • Il existe 2 types de surveillance statique à un contrôle d'accès :

    humain, avec un accueil, un gardien ou même un agent de surveillance ;technique : vidéosurveillance, portes à codes d'accès, badge d'accès.

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 1/45

PREMIER MINISTRE

Secrétariat Général de la Défense et la Sécurité Nationale GUIDE

SECURITE DES TECHNOLOGIES SANS-CONTACT POUR

LE CONTROLE DES ACCES PHYSIQUES

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 2/45

Table des matières

1 INTRODUCTION ......................................................................................................................................... 4

1.1 CONTEXTE ............................................................................................................................................... 4

1.2 OBJECTIFS DU GUIDE ................................................................................................................................ 4

1.3 PUBLIC CIBLE ........................................................................................................................................... 4

2 FONDEMENTS DU CONTRO ........................................................................................... 6

2.1 DEFINITION .............................................................................................................................................. 6

2.2 LA PHASE DIDENTIFICATION ET DAUTHENTIFICATION ........................................................................... 6

2.3 TRAITEMENT DES DONNEES ..................................................................................................................... 7

2.4 VERROUILLAGE ET DEVERROUILLAGE ..................................................................................................... 7

3 EXPRESSION DE BESOINS ...................................................................................................................... 8

3.1 IDENTIFICATION DES SITES ....................................................................................................................... 8

3.2 IDENTIFICATION DES BIENS ESSENTIELS ET BIENS SUPPORTS A PROTEGER ................................................ 8

3.3 IDENTIFICATION DE ZONES ....................................................................................................................... 8

3.4 NIVEAU DE SURETE ET TYPES DE MENACES ............................................................................................ 10

3.5 FLUX DE CIRCULATION DES INDIVIDUS................................................................................................... 10

3.6 IDENTIFICATION DES ACTEURS ............................................................................................................... 11

3.7 PROCESSUS ORGANISATIONNELS ............................................................................................................ 12

3.8 CONTINUITE DE SERVICE ........................................................................................................................ 12

3.9 INTERCONNEXIONS ................................................................................................................................ 12

3.10 BADGES MULTI-USAGES ......................................................................................................................... 12

3.11 CONTRAINTES REGLEMENTAIRES ........................................................................................................... 12

4 CHOIX DU SYSTEME .............................................................................................................................. 13

4.1 SECURITE DES ELEMENTS SUPPORTS ...................................................................................................... 13

4.1.1 Badges : niveaux de sûreté, résistance aux attaques logiques. ..................................................... 13

4.1.2 Têtes de lecture : protection des éléments chiffrés. ....................................................................... 14

4.1.3 Unités de traitement local : accès physique réservé, Secure Access Module et redondance. ....... 15

4.1.4 Liaisons filaires : dans le périmètre de sécurité. ........................................................................... 15

4.1.5 Réseau fédérateur .......................................... 15

4.1.6 Serveur de gestion du système et postes de travail : un SI à part entière ...................................... 16

4.1.7 Logiciel de gestion du système : l

par technologie sans contact. ........................................................................................................................ 17

4.2 PRINCIPES CRYPTOGRAPHIQUES MIS EN CONTEXTE ................................................................................ 17

4.3 ARCHITECTURES .................................................................................................................................... 20

4.3.1 Architecture n°1, hautement recommandée .................................................................................. 20

4.3.2 Architecture n°2, acceptable ......................................................................................................... 21

4.3.3 Architecture n°3, déconseillée ....................................................................................................... 21

4.3.4 Architecture n°4, déconseillée ....................................................................................................... 22

5 SPECIFICATIONS ..................................................................................................................................... 23

6 INSTALLATION DU SYSTEME ............................................................................................................. 24

6.1 INTERCONNEXIONS AVEC DAUTRES SYSTEMES ..................................................................................... 24

6.1.1 Interconnexion avec un système de gestion des ressources humaines .......................................... 24

6.1.2 Interconnexion avec le système de contrôle du temps de travail ................................................... 24

6.1.3 ............................................... 24

6.1.4 Interconnexion avec les systèmes de surveillance vidéo ............................................................... 24

6.1.5 Contraintes règlementaires ........................................................................................................... 25

6.1.6 Certification des intervenants ....................................................................................................... 25

7 EXPLOITATION DU SYSTEME ............................................................................................................. 26

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 3/45

7.1 GESTION DES DROITS ET DES BADGES DACCES ...................................................................................... 26

7.1.1 Accès génériques ........................................................................................................................... 26

7.1.2 Accès particuliers .......................................................................................................................... 26

7.1.3 Oubli, perte ou vol de badge ......................................................................................................... 27

7.2 SURVEILLANCE DES ACCES .................................................................................................................... 27

7.2.1 .............................................................................................. 27

7.2.2 ..................................................................................................... 27

7.3 PROCEDURES DEXPLOITATION PARTICULIERES ..................................................................................... 28

7.3.1 En cas de fonctionnement dégradé ................................................................................................ 28

7.3.2 .............................................................................................. 28

7.3.3 ................................................................................................................ 29

7.4 MAINTENANCE ....................................................................................................................................... 29

7.4.1 Certification des intervenants ....................................................................................................... 29

7.4.2 Maintien en condition de sécurité ................................................................................................. 29

7.4.3 Télémaintenance............................................................................................................................ 30

IFIANT .................................................................................................................. 31

ACCES PHYSIQUES MULTI-SITES .............................................................................................................. 32

ANNEXE 3 EXEMPLE DE PROCESSUS ORGANISATIONNEL ....................................................... 33

ANNEXE 4 SPECIFICATIONS DETAIASSATION DE MARCHE ........ 34

A4.1 TECHNOLOGIE UTILISEE ..................................................................................................................... 34

A4.2 BADGES ............................................................................................................................................. 34

A4.3 TETES DE LECTURE ............................................................................................................................ 35

A4.4 UTL ................................................................................................................................................... 35

A4.5 RESEAUX ET COMMUNICATIONS ........................................................................................................ 37

A4.6 PERFORMANCES ................................................................................................................................. 38

A4.7 RESILIENCE ........................................................................................................................................ 38

A4.8 HORODATAGE ET CONTROLE DES ACCES ............................................................................................ 39

A4.9 GESTION DES ALARMES ET EVENEMENTS ........................................................................................... 40

A4.10 STOCKAGE ET ARCHIVAGE ................................................................................................................. 41

A4.11 BIOMETRIE ......................................................................................................................................... 41

A4.12 INSTALLATION ................................................................................................................................... 41

A4.13 MAINTENANCE ................................................................................................................................... 42

ANNEXE 5 CONTRAINTES REGLEMENTAIRES ............................................................................... 43

A5.1 PROTECTION DES PERSONNES ............................................................................................................. 43

A5.2 NORME SIMPLIFIEE N°42 DE LA CNIL ................................................................................................ 43

A5.3 UTILISATION DE LA BIOMETRIE .......................................................................................................... 44

A5.4 IMPLICATION DES INSTANCES REPRESENTATIVES DU PERSONNEL ...................................................... 44

A5.5 PERSONNES A MOBILITE REDUITE ....................................................................................................... 44

A5.6 AUTRES .............................................................................................................................................. 44

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 4/45

1 Introduction

1.1 Contexte

Plusieurs failles de sécurité affectant les technologies sans contact sont avérées. Un groupe de travail

1) a

évalué que les conséquences de ces failles étaient particulièrement préoccupantes lorsque les

technologies sans contact étaient utilisées dans les systèmes de contrôle des accès physiques.

Face à ce Agence a estimé utile de publier un guide sur la sécurité des technologies sans-

contact pour le contrôle des accès physiques. Ce guide explique en quoi les systèmes de contrôle

doivent relevant du

éléiène informatique.

propres aux systèmes de contrôle de prévention et de protection pou des éléments qui composent ces systèmes de contrôle. Ce guide est ainsi complémentaire du référentiel CNPP intitulé " APSAD D83 - - », qui traite plus particulièrement des aspects

physiques pour les différentes technologies de systèmes de contrôle des accès, tels que la résistance

Les deux documents présentent en commun le

Tableau 1 : Les quatre niveaux de sûreté, qui a été conçu en concertation.

1.2 Objectifs du guide

Ce guide se veut une aide à la décision quant au contact, et propose les bonnes pratiques à déployer

Il fournit des

appliquent aussi bien " mono-sites », ou des systèmes " multi-sites », dont la gestion est centralisée.

Pour les sites où des technologies sans contact sont déjà déployées, ce guide donne aux

gestionnaires des éléments pour effectuer une vérification de leur niveau de sécurité et pour

que les bonnes pratiques sont appliquées.

De plus, les recommandations

à suivre pour que le niveau de sécurité global du site soit cohérent avec le niveau de sécurité de la

technologie utilisée. cependant pas non plus vocation à servir de cible de sécurité pour les produit

1.3 Public cible

sans contact, que ce soit dans une entreprise privée ou un organisme public ; ƒ aux acheteurs, qui pourront imposer les exigences détaillées en chapitre 5 afin de les rendre contraignantes pour le fournisseur ;

ƒ aux installateurs ou intégrateurs, qui pourront tenir compte du contenu de ce guide afin de

proposer des services adaptés ; -dessous permet

1 : http://www.ssi.gouv.fr 2 Centre national de prévention et de protection http://www.cnpp.com

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 5/45

Acteurs Chapitres recommandés

Chef de projet

Personnes en charge de

système de contrôle

Chapitre 2 : Fondements du contrôle

Chapitre 3 : Expression de besoins

Chapitre 4 : Choix du système

Acheteurs

Chapitre 5 : Spécifications

Installateurs

Intégrateurs

Chapitre 2 : Fondements du contrôle

Chapitre 4 : Choix du système

Chapitre 5 : Spécifications

Chapitre 6 : Installation du système

Exploitants

Chapitre 7 : Exploitation du système

G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s

V e r s i o n de

t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 6/45 2

2.1 Définition

Un système de contrôle des accès physiques est un dispositif ayant pour objectif de filtrer les flux

Un système de contrôlure trois fonctions primaires :

ƒ le traitement des données3 ;

ƒ le déverrouillage.

t des technologies sans contact, quatre éléments support principaux interviennent :

ƒ le badge (ou support similaire)4 ;

ƒ le lecteur (tête de lecture) ;

traitement et de contrôle) ; ƒ le serveur de gestion du système présenté en 4.1.6.

En outre, il convient de prendre en considération la sécurité des liaisons filaires entre les éléments,

ainsi que la sécurité du serveur de gestion du système de quotesdbs_dbs9.pdfusesText_15
[PDF] schema de cablage lecteur de badge

[PDF] devoir commun 4eme math

[PDF] brevet blanc 4eme histoire geo

[PDF] plan vigipirate manifestation

[PDF] organisation manifestation sécurité 2017

[PDF] controle visuel des sacs

[PDF] manifestation publique reglementation

[PDF] organisation manifestation sécurité

[PDF] organisation d une manifestation par une association

[PDF] plan vigipirate 2017

[PDF] questionnaire sur christophe colomb

[PDF] question sur le voyage de christophe colomb

[PDF] exercices sur christophe colomb

[PDF] évaluation christophe colomb cycle 3

[PDF] les arts visuels ? l'école primaire