Contrôle daccès
L'illustration à gauche représente une extension possible du système. Badges d'accès lecteurs de badge
TERMES DE REFERENCE
Le bureau pays de UNICEF en Côte d'Ivoire envisage de passer un contrat pour l'installation d'un système de contrôle d'accès par badge avec une entreprise
Notice système de contrôle daccès ZS plus - avec commande par
En fonction de la version les utilisateurs autorisés (99 au maximum) peuvent commander le système au moyen de codes
CONTRÔLE DACCÈS VIGIK®
Le lecteur de badge RFID SFERA est utilisé pour l'ouverture de serrure par l'approche d'un badge électronique. Il peut gérer un maximum de 20 000 badges.
Catalogue portiers & contrôle daccès
Développé par la Poste le système Vigik® permet l'accès des résidents et des professionnels aux parties communes des immeubles
Notice système de contrôle daccès multi avec commande par code
Interface bus RS485 pour le raccordement du scanner d'empreintes digitales NW. Le clavier à code permet à l'utilisateur la commande par code et/ou badge ainsi
Bticino - Contrôle daccès résidentiel Vigik
Le contrôle d'accès Bticino permet d'intégrer les badges existants. (type MiFARE) de toutes les solutions existantes sur le marché dans votre installation.
SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS
Système de portier vidéo pour une maison individuelle avec transfert des appels sur smartphone contrôle à distance et contrôle d'accès par badge. Poste
SERVICE DE ZONE DES SYSTÈMES
Le marché est composé d'un lot unique : Fourniture et installation de contrôles d'accès par badges. Les travaux seront à réaliser en site occupé E.R.P type W
Étude de cas Les enjeux dun contrôle daccès multi-applicatif alliant
La Direction Sécurité de la BPPC a implémenté un système de contrôle d'accès sécurisé reposant sur les badges STid bi-fréquences 13.56 MHz MIFARE® & UHF.
RECOMMANDATIONS SUR LA SÉCURISATION DES SYSTÈMES
4 mars 2020 Un badge est un type d'identifiant utilisé dans les systèmes de contrôle d'accès. Dans la suite de ce guide nous considérons que le badge ...
CONTRÔLE DACCÈS GUIDE 2020-1
Lecteurs multi-technologies et badges Badges OmniClass Multi-technologies ... système de contrôle d'accès WIN-PAK d'Honeywell et les principaux ...
Contrôle daccès
5 Sécurisation et gestion des systèmes de contrôle d'accès. 6 Fonctionnement d'une solution d'accès étendue. 8 Badges d'accès lecteurs de badge
GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR
19 nov. 2012 Interconnexion avec le système de contrôle du temps de travail . ... GESTION DES DROITS ET DES BADGES D'ACCES.
Système de contrôle daccès
Ce diagramme est celui de l'hôtesse qui gère les badges accordés aux visiteurs. Elle doit s'authentifier afin de créer ou supprimer un badge visiteur.
CONTRÔLE DACCÈS : CLAVIER - CENTRALE AVEC BADGE
Il remplace tous systèmes à clés et s'installe dans : les cabines d'ascenseurs (sécuriser les étages) l'entrée des parkings (ouverture des portails) ou les
SERVICE DE ZONE DES SYSTÈMES
CCTP – Mise en place d'un système de contrôle d'accès à la préfecture du Loiret lot unique : Fourniture et installation de contrôles d'accès par badges.
Badges sur le lieu de travail
la gestion des contrôles d'accès aux locaux des salariés et des visiteurs Les systèmes utilisant une identification biométrique n'entrent pas dans.
SUPERVISION ET CONTROLE DE SITES
2.4.3 Hypothèses sur les usagers (porteurs de badges). La solution de sureté EVOLYNX est un système de contrôle d'accès physique qui permet de répondre ...
Untitled
5 avr. 2018 UNIVERSITÉ DE BOURGOGNE – CHARTE DU CONTRÔLE D'ACCÈS ... DONNÉES STOCKÉES DANS LE SYSTÈME DE GESTION DE CARTE (SGC).
[PDF] Contrôle daccès - dormakaba
Les systèmes de contrôle d'accès de DORMA permettent de garantir la sécurité et la gestion des portes et accès des habitations aux immeubles de bureaux en
[PDF] 17_Brochure_Controle_d-acces-HD_489111pdf - Premium Contact
Cette technologie est principalement utilisée dans la conception de badges de contrôle d'accès • Système de contrôle d'accès Ensemble des éléments exigés qui
[PDF] Module de contrôle daccès
propre badge ou jeton qu'il doit présenter au lecteur de proximité /clavier afin de pouvoir déverrouiller une porte ou initier une fonction système Chaque
[PDF] Contrôle daccès : la preuve par lexemple
Son guide d'installation ainsi que toute la documentation mentionnée plus bas sont disponibles au format PDF sur le site Internet de Bosch Security Systems
[PDF] CONTRÔLE DACCÈS GUIDE 2020-1 - Honeywell Security
Imprimante pour badges Fonctions de contrôle d'accès • Système de contrôle d'accès complet avec licence illimitée pour gérer jusqu'à 30 000 portes
[PDF] Contrôledaccès - xelios
Un système de controle d'accès est la solution pour répondre à ces besoins Programmation des identifiants: 2 badges code clavier
[PDF] Système de contrôle daccès - page daccueil
U_Gérer_Badge permet de créer bloquer débloquer des badges U_Gérer_Personnel permet de gérer les utilisateurs pour leur attribuer un badge
[PDF] Système de contrôle daccès plus
"Système d'alarme AMZ avec le contrôle d'accès" pour une surveillance élargie 99 utilisateurs avec code / badges et 400 empreintes digitales
[PDF] (Solution de contrôle daccès par badge) - TECH-SECURITE
Le monde du contrôle d'accès par badge ou code ouv beaucoup de possibilité pour vérifier qui accès à vo bureaux et commerces La gestion en cas de perte d'
Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ?
Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ? Tourniquet, tripode, barrière automatique.Comment fonctionne un contrôle d'accès ?
Le contrôle d'accès est un dispositif qui permet de contrôler à distance les accès d'un bâtiment : nul besoin de serrure ou de clé, le contrôle d'accès s'effectue généralement gr? à un pass, une carte magnétique, un badge, un code à plusieurs chiffres, un signal électrique.Quels sont les 3 services de sécurité de contrôle d'accès ?
Protocole AAA. En matière de système d'information, le contrôle d'accès est un système de sécurité visant à vérifier le droit nécessaire d'accès d'une personne ou d'une machine à une ou plusieurs données. Le contrôle d'accès logique se subdivise en trois éléments : l'authentification, l'autorisation et la tra?ilité.Il existe 2 types de surveillance statique à un contrôle d'accès :
humain, avec un accueil, un gardien ou même un agent de surveillance ;technique : vidéosurveillance, portes à codes d'accès, badge d'accès.
![SUPERVISION ET CONTROLE DE SITES SUPERVISION ET CONTROLE DE SITES](https://pdfprof.com/Listes/17/45561-17cible-cspn-2020_39.pdf.pdf.jpg)
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
SUPERVISION ET CONTROLE DE SITES
Note Technique
Architecture cible de sécurité
Rév. Date Auteur Vérificateur Approbateur Statut A 27/06/2017 F. ROBEYN J.P. HAENLIN O. BERTHET-RAYNE B 19/04/2018 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN C 30/01/2019 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN D 28/01/2020 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN E 05/11/2020 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYNDiffusion
Interne
Externe
Nom du fichier Référence document Date d'impression Page Rev Evolynx-NT-FR - Architecture cible de securité -E.doc Evolynx-NT-FR 05/11/20 1 / 27 E
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 2/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
Historique des Modifications
Rév. Chapitres Pages Objet de la modification
A0 Création du document
A Première diffusion
B 13, 17, 21,
22, 24, 25
C 5, 11, 12, 22 Mise à jour des versions et référence de document suite aux tests pré - CSPND Mise à jour globale du document
E Version publique
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 3/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
Sommaire
1 Présentation ............................................................................................................................. 5
1.1 Objectif ................................................................................................................................................... 5
1.2 Identification du produit........................................................................................................................... 5
1.3 Document de référence .......................................................................................................................... 5
........................................................................................................................................ 5
2 Argumentaire du produit ......................................................................................................... 6
2.1 Description générale du produit .............................................................................................................. 6
2.1.1 Description fonctionnelle ..................................................................................................................................... 7
2.1.2 Listes des éléments constituants la solution ....................................................................................................... 8
2.1.3 Base de données ................................................................................................................................................. 8
2.1.4 Serveur d'application ........................................................................................................................................... 9
............................................................................................................................................. 9
2.1.6 Frontal de communication ................................................................................................................................. 10
2.1.7 Equipements de terrain ..................................................................................................................................... 10
2.1.8 Réseaux LAN & raccordements ........................................................................................................................ 13
2.1.9 Réseaux dédiés ................................................................................................................................................. 13
2.1.10 Serveur Radius ................................................................................................................................................ 13
2.1.11 Serveur infrastructure de PKI .......................................................................................................................... 13
2.1.12 Poste de programmation des SAM ................................................................................................................. 14
2.1.13 Lecteur de proximité ........................................................................................................................................ 14
......................................................................... 15....................................................................................................... 15
2.3.1 Identification RFID ............................................................................................................................................. 15
2.3.2 Identification avec confirmation par PIN Code .................................................................................................. 15
2.4 ............................................................... 16
roduit ...................................................................................... 162.4.2 Hypothèses sur les exploitants du produit ......................................................................................................... 16
2.4.3 Hypothèses sur les usagers (porteurs de badges)............................................................................................ 17
2.4.4 Hypothèses sur les agents technique (Maintenancier) ..................................................................................... 17
..................................................................................... 172.5 Description des usagers (utilisateurs types) .......................................................................................... 19
2.5.1 Exploitants ......................................................................................................................................................... 19
2.5.2 Agents techniques ............................................................................................................................................. 19
2.5.3 Usagers ............................................................................................................................................................. 19
2.6 Description ................................................................................................... 20
3 ................ 21
.................................................................................................................................. 21
tation ..................................................................................... 213.3 Postes informatiques ............................................................................................................................ 21
3.4 Badges ................................................................................................................................................. 21
3.5 Secure Access Module (SAM) .............................................................................................................. 21
4 DONNEES NEVRALGIQUES & SENSIBLES ........................................................................ 22
4.1 Descriptions .......................................................................................................................................... 22
4.2 Répartition des biens sensibles sur les éléments constitutifs de la TOE ............................................... 22
4.3 Protection des biens sensibles ............................................................................................................. 23
5 DESCRIPTION DES MENACES ............................................................................................. 24
5.1 Agents menaçants ................................................................................................................................ 24
5.2 Intrusion externe ................................................................................................................................... 24
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 4/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
5.3 Intrusion sur les réseaux dédiés ........................................................................................................... 25
5.4 Attaque sur ITL ..................................................................................................................................... 25
5.5 Attaque sur UED................................................................................................................................... 25
5.6 Attaque sur lecteur ou lecteur-clavier .................................................................................................... 25
6 DESCRIPTION DES FONCTIONS DE SECURITE ................................................................. 26
s ............................................................................................................... 26
6.2 Traçabilité entre les fonctions de sécurité et les menaces .................................................................... 27
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 5/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
1 Présentation
1.1 Objectif
Ce document a pour objectif de décrire de sécusolution EVOLYNX dans la catégorie " Identification, authentification pour le contrôle des accès
physiques ».1.2 Identification du produit
Nom du produit : EVOLYNX iPerflex
Version supervision : v8.2.1a4
Version firmware ITL/UED : v8.2.0c
Constructeur : Secure Systems & Services
Site web : https://www.secure-systems.fr
1.3 Document de référence
Réf Document Révision Date
[Doc1] Securite_des_technologies_sans_contact_pour_le_controle_des_ acces_physiques1.0 19/11/2012
[Doc2] ANSSI-CSPN-2015-02Rapport de certification ANSSI-CSPN-2015/02
10/05/2015
[Doc3] Evolynx-NT-FR - Mécanismes cryptographiques D 28/01/2020 1.4Algorithme Version
TLS 1.2
AES 128 bits minimum / 192 voire 256
SHA 256
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 6/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
2 Argumentaire du produit
2.1 Description générale du produit
La solution de sureté iPerflex permet de gérer de façon centralisée les accès physique .
e.Elle repose sur un ensemble de sous-systèmes :
- Serveur de base de données, - Frontal de communication, - Equipements terrain ITLLes serveurs peuvent être hébergés sur des machines virtuelles ou physiques. Ils peuvent être démultipliés afin
pacités de traitement du système.communication IP. Les ITL possèdent une mémoire sauvegardée contenant une copie de la base de données du
serveur. Cela autorise un fonctionnement autonome en cas de coupure de la liaison avec le serveur.Réseau Entreprise TCP/IP
Postes exploitation
Serveur BDD
Serveur de communication
Serveur RADIUS
Serveur PKI
Unité de
traitement local ITLUnité contrôle
Poste encodage SAM
BadgeDesfire
EV1/EV2
BadgeDesfire
EV1/EV2
1 2 3 3 1 2 3Liaisons filaire LAN
Liaisons filaire en zones
protégées. Bus dédiés RS485Liaisons filaire donnant sur
zones non protégées. Bus dédié RS485 SAM SAM SAM 1 www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 7/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
2.1.1 Description fonctionnelle
La solution de sureté EVOLYNX physique, qui permet de répondre à des besoins de sécurisation et de supervision pour le contrôle de sites.Cette solution est déployée chez le client final et utilisée par des responsables de sécurité, qui vont définir et
La solution EVOLYNX ès aux
zones sensibles par : - combinées :Affeplusieurs badges.
Enregistrement de données biométriques, empreinte digitale et/ou réseau veineux. - poussée :Droits d'accès standards.
Droits d'accès projets projet » afin de restrein contrôlées par des accès intégrés au projet, lorsque le projet est actif. multisites gérés par site. , ou fonction de règles préalablement établies. et inhibition automatique pour des missions ponctuelles à des zones normalement non autorisées." partagés ». Chaque accès peut être géré par plusieurs propriétaires qui utilisent le même
accès selon leur profil. trs de la semaine. Gestion -passback géographique par zone, avec contrôle avant ou après sortie de zone. able ou pas selon le degréFonction utilisée d
gérée en anti-passback. -passback géographique : une personne entrée dans une zone au préalable ne pourra pas y -passback temporel : une personne qui entre par un accès donné ne pourra pas y entrer de nouveau avant un délai configurable. nti-passback, au-delà de la solution EVOLYNX,Il faut obligatoirement disposer de lecteur en entrée et en sortie de la zone traitée en anti-passback pour
identifier les personnes qui entrent et sortent.Les usagers doivent s'identifier individuellement en entrée et en sortie des zones contrôlées. Pour cela, les
cette exigence. www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 8/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
Une fois les x zones sensibles paramétrées, le système est opérationnel et enregistre tous les
pour les besoins suivants :Mise en attention : pas d'incidence sur les droits d'accès de la personne mais tout accès sera tracé afin de
surveiller les mouvements de la personne. Consultation des personnes, badges, historique selon des critères multiples.Inventaire des personnes, badges créés, et des statistiques mensuelles d'opérations sur les badges
personnes, telles que : o Création, modification, suppression de fiches personnelles. o Création, modification, suppression de badges. o Attribution, suppression de droits d'accès.Historiques, statistiques des personnes, visiteurs et prestataires externes et conservation des données.
Impression et export des données et historiques.Traçabilité des actions opérateurs.
Archivage des événements, historiques et statistiques.Consultation des mouvements d'accès.
Liste des présent.
Editeur de requêtes personnalisées.
Restauration/Consultation archivage mensuel des événements.Edition et export type Excel planifié périodique, sur alarme, sur événement, statistique.
Redondance à chaud des serveurs en cluster, des frontaux.2.1.2 Listes des éléments constituants la solution
- Le serveur de gestion des accès iPerflex, comprenant les briques fonctionnelles base de données centralisé,
et frontal de communication. - La station de programmation des SAM. - Les contrôleurs ITL. - Les interfaces UED. - Les lecteurs de proximité de marque STid en configuration lecteur transparent - Les lecteurs claviers de marque STid en configuration lecteur transparent - Les badges NXP et de modèle Mifare® Desfire EV1 Les lecteurs de proximité permettent s lecteurs claviers permettent de cation du porteur de baLe système demande le code pin après avoir identifié le porteur et vérifié que celui-ci dispose de droits sur
2.1.3 Base de données
Rôle du système pour :
Le s. L.Elle assure également :
L. L.L des recherches (vues, .
www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 9/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
2.1.4 Serveur d'application
Rôle : Le serveur :
Le traitement des fonctions métiers (création personnes, badges, attribution des droits, gestion des visiteurs,
affichage des s.La persistance des données dans la base.
La mise à disposition des données pour les postes clients. La surveillance de fonctionnement des équipements.Les traitements batch (suppression des données périmées pour les droits d'accès, demandes d.
Ln des asservissements généralisés.
appelé DatabaseManager :Export et sauvegarde de la base de données
Cnts.2.1.5 ion
système EVOLYNX avigateur web, elle perLes principales fonctions sont :
La . La .La gestion des visiteurs.
Le traitement .
La consultation des événements, historiques, statistiques. de synoptiques animés.des images vidéo et la consultation de films enregistrés, la configuration du système et des
Les . La sécurisation de fonctionnement (utilisateurs, profils utilisateur). Le paramétrage et la codification des éléments caractéristiques du système. La surveillance des différents éléments du système (sous-. pris le paramétrage des équipements terrain. www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 10/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
2.1.6 Frontal de communication
Rôle : Sa mission est d'assurer le pilotage des communications entre la base de données et les ITL, en réalisant :
La transmission des données vers les ITL.
ts détectés par les ITL. Le .La surveillance des ITL.
surveillance, centrales d'alarure également : La transmission des données vers les systèmes externes. Le . La surveillance de la communication avec les systèmes externes.2.1.7 Equipements de terrain
2.1.7.1
L'ITL est une carte électronique qui acquiert des informations venant : D'UED et/ou de lecteurs de badge, via des liaisons série (RS485). D'entrées/sorties pour la gestion d'alarme ou de contrôle d'accès.Elle contrôle la validité des badges, stocke les évènements et les mouvements, les horodate et les transmet au
superviseur. L'ITL possède une intelligence locale et peut fonctionner de manière autonome en mode dégradé.
EElle dispose de 4 bus de communications pouvant être utilisés soit pour la communication avec des UED, soit en
liaison directe vers un lecteur. Elle peut gérer seule ccès au total au travers de ces UED. www.evolynx.euSUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR
Note Technique Révision : E
Architecture cible de sécurité
Date : 05/11/2020
Page : 11/27
Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation
Composant Description
quotesdbs_dbs32.pdfusesText_38[PDF] devoir commun 4eme math
[PDF] brevet blanc 4eme histoire geo
[PDF] plan vigipirate manifestation
[PDF] organisation manifestation sécurité 2017
[PDF] controle visuel des sacs
[PDF] manifestation publique reglementation
[PDF] organisation manifestation sécurité
[PDF] organisation d une manifestation par une association
[PDF] plan vigipirate 2017
[PDF] questionnaire sur christophe colomb
[PDF] question sur le voyage de christophe colomb
[PDF] exercices sur christophe colomb
[PDF] évaluation christophe colomb cycle 3
[PDF] les arts visuels ? l'école primaire