[PDF] SUPERVISION ET CONTROLE DE SITES





Previous PDF Next PDF



Contrôle daccès

L'illustration à gauche représente une extension possible du système. Badges d'accès lecteurs de badge



TERMES DE REFERENCE

Le bureau pays de UNICEF en Côte d'Ivoire envisage de passer un contrat pour l'installation d'un système de contrôle d'accès par badge avec une entreprise 



Notice système de contrôle daccès ZS plus - avec commande par

En fonction de la version les utilisateurs autorisés (99 au maximum) peuvent commander le système au moyen de codes



CONTRÔLE DACCÈS VIGIK®

Le lecteur de badge RFID SFERA est utilisé pour l'ouverture de serrure par l'approche d'un badge électronique. Il peut gérer un maximum de 20 000 badges.



Catalogue portiers & contrôle daccès

Développé par la Poste le système Vigik® permet l'accès des résidents et des professionnels aux parties communes des immeubles



Notice système de contrôle daccès multi avec commande par code

Interface bus RS485 pour le raccordement du scanner d'empreintes digitales NW. Le clavier à code permet à l'utilisateur la commande par code et/ou badge ainsi 



Bticino - Contrôle daccès résidentiel Vigik

Le contrôle d'accès Bticino permet d'intégrer les badges existants. (type MiFARE) de toutes les solutions existantes sur le marché dans votre installation.



SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS

Système de portier vidéo pour une maison individuelle avec transfert des appels sur smartphone contrôle à distance et contrôle d'accès par badge. Poste 



SERVICE DE ZONE DES SYSTÈMES

Le marché est composé d'un lot unique : Fourniture et installation de contrôles d'accès par badges. Les travaux seront à réaliser en site occupé E.R.P type W



Étude de cas Les enjeux dun contrôle daccès multi-applicatif alliant

La Direction Sécurité de la BPPC a implémenté un système de contrôle d'accès sécurisé reposant sur les badges STid bi-fréquences 13.56 MHz MIFARE® & UHF.



RECOMMANDATIONS SUR LA SÉCURISATION DES SYSTÈMES

4 mars 2020 Un badge est un type d'identifiant utilisé dans les systèmes de contrôle d'accès. Dans la suite de ce guide nous considérons que le badge ...



CONTRÔLE DACCÈS GUIDE 2020-1

Lecteurs multi-technologies et badges Badges OmniClass Multi-technologies ... système de contrôle d'accès WIN-PAK d'Honeywell et les principaux ...



Contrôle daccès

5 Sécurisation et gestion des systèmes de contrôle d'accès. 6 Fonctionnement d'une solution d'accès étendue. 8 Badges d'accès lecteurs de badge



GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR

19 nov. 2012 Interconnexion avec le système de contrôle du temps de travail . ... GESTION DES DROITS ET DES BADGES D'ACCES.



Système de contrôle daccès

Ce diagramme est celui de l'hôtesse qui gère les badges accordés aux visiteurs. Elle doit s'authentifier afin de créer ou supprimer un badge visiteur.



CONTRÔLE DACCÈS : CLAVIER - CENTRALE AVEC BADGE

Il remplace tous systèmes à clés et s'installe dans : les cabines d'ascenseurs (sécuriser les étages) l'entrée des parkings (ouverture des portails) ou les 



SERVICE DE ZONE DES SYSTÈMES

CCTP – Mise en place d'un système de contrôle d'accès à la préfecture du Loiret lot unique : Fourniture et installation de contrôles d'accès par badges.



Badges sur le lieu de travail

la gestion des contrôles d'accès aux locaux des salariés et des visiteurs Les systèmes utilisant une identification biométrique n'entrent pas dans.



SUPERVISION ET CONTROLE DE SITES

2.4.3 Hypothèses sur les usagers (porteurs de badges). La solution de sureté EVOLYNX est un système de contrôle d'accès physique qui permet de répondre ...



Untitled

5 avr. 2018 UNIVERSITÉ DE BOURGOGNE – CHARTE DU CONTRÔLE D'ACCÈS ... DONNÉES STOCKÉES DANS LE SYSTÈME DE GESTION DE CARTE (SGC).



[PDF] Contrôle daccès - dormakaba

Les systèmes de contrôle d'accès de DORMA permettent de garantir la sécurité et la gestion des portes et accès des habitations aux immeubles de bureaux en 



[PDF] 17_Brochure_Controle_d-acces-HD_489111pdf - Premium Contact

Cette technologie est principalement utilisée dans la conception de badges de contrôle d'accès • Système de contrôle d'accès Ensemble des éléments exigés qui 



[PDF] Module de contrôle daccès

propre badge ou jeton qu'il doit présenter au lecteur de proximité /clavier afin de pouvoir déverrouiller une porte ou initier une fonction système Chaque



[PDF] Contrôle daccès : la preuve par lexemple

Son guide d'installation ainsi que toute la documentation mentionnée plus bas sont disponibles au format PDF sur le site Internet de Bosch Security Systems 



[PDF] CONTRÔLE DACCÈS GUIDE 2020-1 - Honeywell Security

Imprimante pour badges Fonctions de contrôle d'accès • Système de contrôle d'accès complet avec licence illimitée pour gérer jusqu'à 30 000 portes





[PDF] Contrôledaccès - xelios

Un système de controle d'accès est la solution pour répondre à ces besoins Programmation des identifiants: 2 badges code clavier



[PDF] Système de contrôle daccès - page daccueil

U_Gérer_Badge permet de créer bloquer débloquer des badges U_Gérer_Personnel permet de gérer les utilisateurs pour leur attribuer un badge



[PDF] Système de contrôle daccès plus

"Système d'alarme AMZ avec le contrôle d'accès" pour une surveillance élargie 99 utilisateurs avec code / badges et 400 empreintes digitales



[PDF] (Solution de contrôle daccès par badge) - TECH-SECURITE

Le monde du contrôle d'accès par badge ou code ouv beaucoup de possibilité pour vérifier qui accès à vo bureaux et commerces La gestion en cas de perte d' 

  • Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ?

    Quels sont les trois dispositifs qui représentent des exemples de contrôles d'accès physiques Choisissez trois réponses ? Tourniquet, tripode, barrière automatique.
  • Comment fonctionne un contrôle d'accès ?

    Le contrôle d'accès est un dispositif qui permet de contrôler à distance les accès d'un bâtiment : nul besoin de serrure ou de clé, le contrôle d'accès s'effectue généralement gr? à un pass, une carte magnétique, un badge, un code à plusieurs chiffres, un signal électrique.
  • Quels sont les 3 services de sécurité de contrôle d'accès ?

    Protocole AAA. En matière de système d'information, le contrôle d'accès est un système de sécurité visant à vérifier le droit nécessaire d'accès d'une personne ou d'une machine à une ou plusieurs données. Le contrôle d'accès logique se subdivise en trois éléments : l'authentification, l'autorisation et la tra?ilité.
  • Il existe 2 types de surveillance statique à un contrôle d'accès :

    humain, avec un accueil, un gardien ou même un agent de surveillance ;technique : vidéosurveillance, portes à codes d'accès, badge d'accès.
SUPERVISION ET CONTROLE DE SITES

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

SUPERVISION ET CONTROLE DE SITES

Note Technique

Architecture cible de sécurité

Rév. Date Auteur Vérificateur Approbateur Statut A 27/06/2017 F. ROBEYN J.P. HAENLIN O. BERTHET-RAYNE B 19/04/2018 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN C 30/01/2019 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN D 28/01/2020 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN E 05/11/2020 O. BERTHET-RAYNE J.P. HAENLIN F. ROBEYN

Diffusion

Interne

Externe

Nom du fichier Référence document Date d'impression Page Rev Evolynx-NT-FR - Architecture cible de securité -

E.doc Evolynx-NT-FR 05/11/20 1 / 27 E

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 2/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

Historique des Modifications

Rév. Chapitres Pages Objet de la modification

A0 Création du document

A Première diffusion

B 13, 17, 21,

22, 24, 25

C 5, 11, 12, 22 Mise à jour des versions et référence de document suite aux tests pré - CSPN

D Mise à jour globale du document

E Version publique

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 3/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

Sommaire

1 Présentation ............................................................................................................................. 5

1.1 Objectif ................................................................................................................................................... 5

1.2 Identification du produit........................................................................................................................... 5

1.3 Document de référence .......................................................................................................................... 5

........................................................................................................................................ 5

2 Argumentaire du produit ......................................................................................................... 6

2.1 Description générale du produit .............................................................................................................. 6

2.1.1 Description fonctionnelle ..................................................................................................................................... 7

2.1.2 Listes des éléments constituants la solution ....................................................................................................... 8

2.1.3 Base de données ................................................................................................................................................. 8

2.1.4 Serveur d'application ........................................................................................................................................... 9

............................................................................................................................................. 9

2.1.6 Frontal de communication ................................................................................................................................. 10

2.1.7 Equipements de terrain ..................................................................................................................................... 10

2.1.8 Réseaux LAN & raccordements ........................................................................................................................ 13

2.1.9 Réseaux dédiés ................................................................................................................................................. 13

2.1.10 Serveur Radius ................................................................................................................................................ 13

2.1.11 Serveur infrastructure de PKI .......................................................................................................................... 13

2.1.12 Poste de programmation des SAM ................................................................................................................. 14

2.1.13 Lecteur de proximité ........................................................................................................................................ 14

......................................................................... 15

....................................................................................................... 15

2.3.1 Identification RFID ............................................................................................................................................. 15

2.3.2 Identification avec confirmation par PIN Code .................................................................................................. 15

2.4 ............................................................... 16

roduit ...................................................................................... 16

2.4.2 Hypothèses sur les exploitants du produit ......................................................................................................... 16

2.4.3 Hypothèses sur les usagers (porteurs de badges)............................................................................................ 17

2.4.4 Hypothèses sur les agents technique (Maintenancier) ..................................................................................... 17

..................................................................................... 17

2.5 Description des usagers (utilisateurs types) .......................................................................................... 19

2.5.1 Exploitants ......................................................................................................................................................... 19

2.5.2 Agents techniques ............................................................................................................................................. 19

2.5.3 Usagers ............................................................................................................................................................. 19

2.6 Description ................................................................................................... 20

3 ................ 21

.................................................................................................................................. 21

tation ..................................................................................... 21

3.3 Postes informatiques ............................................................................................................................ 21

3.4 Badges ................................................................................................................................................. 21

3.5 Secure Access Module (SAM) .............................................................................................................. 21

4 DONNEES NEVRALGIQUES & SENSIBLES ........................................................................ 22

4.1 Descriptions .......................................................................................................................................... 22

4.2 Répartition des biens sensibles sur les éléments constitutifs de la TOE ............................................... 22

4.3 Protection des biens sensibles ............................................................................................................. 23

5 DESCRIPTION DES MENACES ............................................................................................. 24

5.1 Agents menaçants ................................................................................................................................ 24

5.2 Intrusion externe ................................................................................................................................... 24

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 4/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

5.3 Intrusion sur les réseaux dédiés ........................................................................................................... 25

5.4 Attaque sur ITL ..................................................................................................................................... 25

5.5 Attaque sur UED................................................................................................................................... 25

5.6 Attaque sur lecteur ou lecteur-clavier .................................................................................................... 25

6 DESCRIPTION DES FONCTIONS DE SECURITE ................................................................. 26

s ............................................................................................................... 26

6.2 Traçabilité entre les fonctions de sécurité et les menaces .................................................................... 27

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 5/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

1 Présentation

1.1 Objectif

Ce document a pour objectif de décrire de sécu

solution EVOLYNX dans la catégorie " Identification, authentification pour le contrôle des accès

physiques ».

1.2 Identification du produit

Nom du produit : EVOLYNX iPerflex

Version supervision : v8.2.1a4

Version firmware ITL/UED : v8.2.0c

Constructeur : Secure Systems & Services

Site web : https://www.secure-systems.fr

1.3 Document de référence

Réf Document Révision Date

[Doc1] Securite_des_technologies_sans_contact_pour_le_controle_des_ acces_physiques

1.0 19/11/2012

[Doc2] ANSSI-CSPN-2015-02

Rapport de certification ANSSI-CSPN-2015/02

10/05/2015

[Doc3] Evolynx-NT-FR - Mécanismes cryptographiques D 28/01/2020 1.4

Algorithme Version

TLS 1.2

AES 128 bits minimum / 192 voire 256

SHA 256

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 6/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

2 Argumentaire du produit

2.1 Description générale du produit

La solution de sureté iPerflex permet de gérer de façon centralisée les accès physique .

e.

Elle repose sur un ensemble de sous-systèmes :

- Serveur de base de données, - Frontal de communication, - Equipements terrain ITL

Les serveurs peuvent être hébergés sur des machines virtuelles ou physiques. Ils peuvent être démultipliés afin

pacités de traitement du système.

communication IP. Les ITL possèdent une mémoire sauvegardée contenant une copie de la base de données du

serveur. Cela autorise un fonctionnement autonome en cas de coupure de la liaison avec le serveur.

Réseau Entreprise TCP/IP

Postes exploitation

Serveur BDD

Serveur de communication

Serveur RADIUS

Serveur PKI

Unité de

traitement local ITL

Unité contrôle

Poste encodage SAM

Badge

Desfire

EV1/EV2

Badge

Desfire

EV1/EV2

1 2 3 3 1 2 3

Liaisons filaire LAN

Liaisons filaire en zones

protégées. Bus dédiés RS485

Liaisons filaire donnant sur

zones non protégées. Bus dédié RS485 SAM SAM SAM 1 www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 7/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

2.1.1 Description fonctionnelle

La solution de sureté EVOLYNX physique, qui permet de répondre à des besoins de sécurisation et de supervision pour le contrôle de sites.

Cette solution est déployée chez le client final et utilisée par des responsables de sécurité, qui vont définir et

La solution EVOLYNX ès aux

zones sensibles par : - combinées :

Affeplusieurs badges.

Enregistrement de données biométriques, empreinte digitale et/ou réseau veineux. - poussée :

Droits d'accès standards.

Droits d'accès projets projet » afin de restrein contrôlées par des accès intégrés au projet, lorsque le projet est actif. multisites gérés par site. , ou fonction de règles préalablement établies. et inhibition automatique pour des missions ponctuelles à des zones normalement non autorisées.

" partagés ». Chaque accès peut être géré par plusieurs propriétaires qui utilisent le même

accès selon leur profil. trs de la semaine. Gestion -passback géographique par zone, avec contrôle avant ou après sortie de zone. able ou pas selon le degré

Fonction utilisée d

gérée en anti-passback. -passback géographique : une personne entrée dans une zone au préalable ne pourra pas y -passback temporel : une personne qui entre par un accès donné ne pourra pas y entrer de nouveau avant un délai configurable. nti-passback, au-delà de la solution EVOLYNX,

Il faut obligatoirement disposer de lecteur en entrée et en sortie de la zone traitée en anti-passback pour

identifier les personnes qui entrent et sortent.

Les usagers doivent s'identifier individuellement en entrée et en sortie des zones contrôlées. Pour cela, les

cette exigence. www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 8/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

Une fois les x zones sensibles paramétrées, le système est opérationnel et enregistre tous les

pour les besoins suivants :

Mise en attention : pas d'incidence sur les droits d'accès de la personne mais tout accès sera tracé afin de

surveiller les mouvements de la personne. Consultation des personnes, badges, historique selon des critères multiples.

Inventaire des personnes, badges créés, et des statistiques mensuelles d'opérations sur les badges

personnes, telles que : o Création, modification, suppression de fiches personnelles. o Création, modification, suppression de badges. o Attribution, suppression de droits d'accès.

Historiques, statistiques des personnes, visiteurs et prestataires externes et conservation des données.

Impression et export des données et historiques.

Traçabilité des actions opérateurs.

Archivage des événements, historiques et statistiques.

Consultation des mouvements d'accès.

Liste des présent.

Editeur de requêtes personnalisées.

Restauration/Consultation archivage mensuel des événements.

Edition et export type Excel planifié périodique, sur alarme, sur événement, statistique.

Redondance à chaud des serveurs en cluster, des frontaux.

2.1.2 Listes des éléments constituants la solution

- Le serveur de gestion des accès iPerflex, comprenant les briques fonctionnelles base de données centralisé,

et frontal de communication. - La station de programmation des SAM. - Les contrôleurs ITL. - Les interfaces UED. - Les lecteurs de proximité de marque STid en configuration lecteur transparent - Les lecteurs claviers de marque STid en configuration lecteur transparent - Les badges NXP et de modèle Mifare® Desfire EV1 Les lecteurs de proximité permettent s lecteurs claviers permettent de cation du porteur de ba

Le système demande le code pin après avoir identifié le porteur et vérifié que celui-ci dispose de droits sur

2.1.3 Base de données

Rôle du système pour :

Le s. L.

Elle assure également :

L. L.

L des recherches (vues, .

www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 9/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

2.1.4 Serveur d'application

Rôle : Le serveur :

Le traitement des fonctions métiers (création personnes, badges, attribution des droits, gestion des visiteurs,

affichage des s.

La persistance des données dans la base.

La mise à disposition des données pour les postes clients. La surveillance de fonctionnement des équipements.

Les traitements batch (suppression des données périmées pour les droits d'accès, demandes d.

Ln des asservissements généralisés.

appelé DatabaseManager :

Export et sauvegarde de la base de données

Cnts.

2.1.5 ion

système EVOLYNX avigateur web, elle per

Les principales fonctions sont :

La . La .

La gestion des visiteurs.

Le traitement .

La consultation des événements, historiques, statistiques. de synoptiques animés.

des images vidéo et la consultation de films enregistrés, la configuration du système et des

Les . La sécurisation de fonctionnement (utilisateurs, profils utilisateur). Le paramétrage et la codification des éléments caractéristiques du système. La surveillance des différents éléments du système (sous-. pris le paramétrage des équipements terrain. www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 10/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

2.1.6 Frontal de communication

Rôle : Sa mission est d'assurer le pilotage des communications entre la base de données et les ITL, en réalisant :

La transmission des données vers les ITL.

ts détectés par les ITL. Le .

La surveillance des ITL.

surveillance, centrales d'alarure également : La transmission des données vers les systèmes externes. Le . La surveillance de la communication avec les systèmes externes.

2.1.7 Equipements de terrain

2.1.7.1

L'ITL est une carte électronique qui acquiert des informations venant : D'UED et/ou de lecteurs de badge, via des liaisons série (RS485). D'entrées/sorties pour la gestion d'alarme ou de contrôle d'accès.

Elle contrôle la validité des badges, stocke les évènements et les mouvements, les horodate et les transmet au

superviseur. L'ITL possède une intelligence locale et peut fonctionner de manière autonome en mode dégradé.

E

Elle dispose de 4 bus de communications pouvant être utilisés soit pour la communication avec des UED, soit en

liaison directe vers un lecteur. Elle peut gérer seule ccès au total au travers de ces UED. www.evolynx.eu

SUPERVISION ET CONTROLE DE SITES Evolynx-NT-FR

Note Technique Révision : E

Architecture cible de sécurité

Date : 05/11/2020

Page : 11/27

Format F-SC-19-A Ce document est propriété du constructeur et ne peut être reproduit ou communiqué sans autorisation

Composant Description

quotesdbs_dbs32.pdfusesText_38
[PDF] schema de cablage lecteur de badge

[PDF] devoir commun 4eme math

[PDF] brevet blanc 4eme histoire geo

[PDF] plan vigipirate manifestation

[PDF] organisation manifestation sécurité 2017

[PDF] controle visuel des sacs

[PDF] manifestation publique reglementation

[PDF] organisation manifestation sécurité

[PDF] organisation d une manifestation par une association

[PDF] plan vigipirate 2017

[PDF] questionnaire sur christophe colomb

[PDF] question sur le voyage de christophe colomb

[PDF] exercices sur christophe colomb

[PDF] évaluation christophe colomb cycle 3

[PDF] les arts visuels ? l'école primaire