Quelles solutions de contrôle d’accès pour les bâtiments tertiaires et industriels ?

Toutes les entreprises, mais aussi les administrations et services publics prennent en compte la protection du personnel, des biens et équipements contre les menaces venant de l’extérieur. Le contrôle des accès, la vidéosurveillance et les technologies apparentées font partie des moyens mis en œuvre pour assurer cette sécurité. Des solutions numériques efficaces, évolutives, adaptées à chaque site permettent de mettre en place une protection maximale adaptée aux risques identifiés.

Les installations de contrôle d’accès ne sont plus l’apanage des sites militaires, industriels sensibles ou stratégiques ou de certaines administrations ; tous les locaux tertiaires ou industriels ont pratiquement recours au contrôle de leurs accès pour la sécurité et la quiétude du personnel, et la protection contre les risques venant de l’extérieur (vols, vandalisme, dégradations, vols de données voire menace terroriste).
Yoann Bonnin, directeur commercial de Castel, le constate : « Le marché a bougé, le contrôle d’accès s’est démocratisé et aujourd’hui n’importe quel bâtiment tertiaire ou industriel est équipé pour la gestion des flux de visiteurs ; cela va des grands sites, comme le TGI de Paris ou Balard, à des écoles, des crèches, des établissements de santé ou des Ephad qui doivent assurer la gestion des flux de visiteurs et de personnel. » 
Ces installations peuvent protéger l’extérieur des bâtiments contre les intrusions sur le site (clôture, portail, entrée de parking), ainsi que tous les points d’entrée dans les bâtiments et/ou certaines zones, salles ou ateliers. Le niveau de contrôle d’accès dépendra de la sensibilité du site et de ses bâtiments et de la réglementation éventuelle.
(c) Castel Groupe Urmet

Des besoins très diversifiés pour tous les secteurs d’activités

Laurent Rouyer, responsable Grands Projets & Marketing Produits de TIL Technologies, explique que « les grandes évolutions depuis trois ans sont la recherche pour mieux gérer, optimiser les visiteurs et temporaires, et intégrer de la cybersécurité sur tous les sites dans les métiers de la sûreté et des contrôles d’accès. Pour les immeubles tertiaires, cela va concerner la gestion des visiteurs (prise en compte des rendez-vous, visiteurs libres ou accompagnés, information sur les visites en cours avec historique et statistiques), la gestion multi-entreprises dans le même bâtiment, la gestion des ascenseurs (étages autorisés pour chaque locataire, plages horaires), des passerelles avec la base RH de l’entreprise, l’utilisation de badges multi-applicatifs (accès, restaurant, gestion horaire). Mais aussi la gestion de l’énergie avec des interfaçages GTB, asservissement de l’éclairage sur accès ou détection d’intrusion, traçabilité. Pour les sites industriels peuvent s’ajouter une gestion avancée de la sécurité (badges sécurisés, solution globale sécurisée de bout en bout conforme à l’ANSSI), une gestion avancée des accès (contrôle visuel des accès, mode crise, gestion des visiteurs), des actions de surveillance des opérateurs (traçabilité et historique des actions des opérateurs, une exigence réglementaire dans de nombreux secteurs d’activités tels que l’agroalimentaire ou le nucléaire). Peuvent s’ajouter la gestion des habilitations professionnelles (habilitation électrique, médicale…), le respect des temps de repos, un mode crise avec assistance au POI (plan d’opération interne) ». 
Les sites importants nécessitent une supervision centralisée pour visualiser et historiserles évènements et appels à l’aide d’un logiciel de supervision. (c) Castel

Des sites comme les sites classés Seveso présentant un danger potentiel pour l’environnement font l’objet de spécifications particulières pour leur contrôle d’accès, pour identifier par exemple toutes les personnes présentes sur le site en cas d’alerte ou d’incident mais aussi pour détecter les intrusions périmétriques. Pour certains sites, les environnements peuvent faire l’objet de normes contraignantes (ATEX antidéflagrant, températures élevées, poussières) pour les équipements de sécurité installés.

Les solutions seront évidemment plus simples pour une école, une crèche ou un hôtel mais les solutions proposées par les constructeurs sont souvent modulaires et adaptables à différents types de site. Yoann Bonnin le confirme : « Nous pouvons répondre aux contraintes de services hospitaliers comme l’APHP ou les hospices civils de Lyon, qui ont des besoins de sécurisation d’accès, de supervision graphique et de couplage de bases de données RH (gestion administrative des médecins, infirmières…), mais aussi de l’interphonie de blocs opératoires (interphones étanches et désinfectables). Mais nous proposons aussi des solutions techniques simples pour répondre à la réglementation pour les écoles ou crèches. »
De son côté, Benjamin Pourteau, Product Marketing Specialist, WA, DES & Smarter Home d’ABB France, explique : « Pour équiper des bâtiments tertiaires, ABB propose sa gamme de portiers audio et vidéo ABB-Welcome. Chaque bâtiment peut être équipé de 9 platines de rue permettant de couvrir plusieurs accès (entrée principale, entrées secondaires, livraison…). L’interface gardien est conçue pour équiper les accueils et les conciergeries. Elle permet de communiquer avec tous les postes de l’installation, d’intercepter les appels et d’être appelé en cas d’urgence. » 
Les solutions numériques permettent l’interconnexion des différents systèmes par réseau TCP/IP. (c) Castel

Des technologies électroniques de contrôle d’accès pour répondre à tous les projets de sécurisation

Un projet de sécurité en entreprise combine souvent plusieurs dispositifs de protection : badges RFID, vidéosurveillance, gestion des alarmes. La gestion de ces équipements qui peuvent être nombreux et dispersés en plusieurs points d’un site se fait par une gestion centralisée de tous ces systèmes de sécurité, pour pouvoir réagir en temps réel. De plus en plus, cela passe par le réseau IP auquel sont reliés les équipements : caméras, lecteurs de badge, détecteurs ou capteurs, biométrie, lecteurs Vigik (développé par La Poste, le système Vigik permet l’accès des professionnels aux parties communes des immeubles via un badge ou une clé électronique). Et, rappelle Yoann Bonnin, « dans un bâtiment tertiaire, il y a un réseau : pourquoi tirer des câbles alors que ce réseau permet d’avoir une flexibilité de fonctionnement sans aucune limite ? C’est juste de la programmation alors qu’avec un interphone filaire, il faut tirer des câbles. En IP, il n’y a pas de difficultés et cette flexibilité de l’IP correspond à l’usage du tertiaire mais aussi de l’industrie. Sur un réseau TCP/IP vont pouvoir ainsi se connecter : interphonie d’accès visiteur, interphonie d’accès parking, contrôle d’accès personnel, supervision graphique, détection d’intrusion, accès parking, accès bureau du personnel, détection d’intrusion bureaux, ascenseurs, smartphones. La gestion de la voix, des images et des données se fait alors sur IP ».
Pour les systèmes de sûreté (contrôle d’accès, détection d’intrusion et vidéosurveillance), Siemens Building Technologies privilégie l’interopérabilité avec des produits dialoguant et interagissant et une architecture à 3 niveaux : des décisions centrales, zonales et locales pour son système SiPass integrated. L’ensemble du dispositif est piloté par le logiciel SiPass integrated 2.40 qui intervient en tant que superviseur général. Parmi les points forts du système SiPass figurent l’intégrité et la traçabilité des actions et accès à la base de données. SiPass va se décliner en SiPass Entro Lite dédié aux petites structures (1 à 8 accès), SiPass Entro pour les petites et grandes entreprises, et SiPass integrated avec une architecture modulaire, personnalisable et capable d’intégrer des systèmes de constructeurs tiers.
Des caméras permettent de sécuriser les abords d’un bâtiment tertiaire tel qu’un datacenter. (c) BE-Kortalys

Comme pour tous les réseaux techniques des bâtiments, il est important d’assurer la continuité de service de ces installations qui peuvent être critiques pour le fonctionnement d’un site. Ce réseau IP doit donc être sécurisé pour tous les équipements alimentés en PoE (Power over Ethernet). Philippe Roux, directeur commercial de SLAT, leader européen du marché de l’alimentation sans interruption à courant continu pour les applications de sécurité, donne comme exemple la gamme SDC de SLAT : « Ces produits SDC offrent divers médias et protocoles pour l’échange des données. Ils assurent le filtrage des perturbations du réseau grâce à leur batterie intégrée lithium d’une durée de vie de 10 ans. Les gammes SDC-PoE alimentent les objets par le câble RJ45 et assurent leur maintien opérationnel même en cas de défaillance logicielle : micro-UPS DC, switch d’extrémité sécurisé par micro-UPS comme le SDC-PoE 24 destiné au contrôle d’accès et à la vidéosurveillance en gérant les flux data et vidéo. »

Normes et réglementations pour une meilleure sécurité et interopérabilité
Comme on l’a vu, une installation de contrôle d’accès d’un bâtiment tertiaire ou industriel, et a fortiori de plusieurs bâtiments et sites, peut être très complexe et mettre en œuvre des équipements de plusieurs fournisseurs. L’interconnectivité et l’interopérabilité de ces équipements sont donc primordiales. Pour les équipements de sécurité physique sur IP, les spécifications et protocoles de l’ONVIF (Open Network Video Interface Forum), un forum industriel ouvert, permettent l’interopérabilité entre produits, indépendamment du fabricant : caméras IP, plateforme de gestion vidéo, systèmes de contrôle d’accès. Ces spécifications ont été reprises dans les normes internationales pour les installations de vidéosécurité de la série des normes IEC-EN 62676. Ces normes aident les maîtres d’œuvre et utilisateurs à choisir les éléments de leur installation et permettent une évaluation objective de ses performances. Pour les systèmes d’alarme et de sécurité électroniques, la norme de référence est l’IEC 60839.
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) peut aussi être impliquée. Yoann Bonnin le confirme, « sur certains sites sensibles, il existe des contraintes et les recommandations de l’ANSSI doivent être suivies pour la cybersécurité ». La qualification de l’ANSSI garantit que le niveau de sécurité des solutions a été vérifié et se fait par une analyse de conformité et des tests.
L’autorisation de la CNIL est nécessaire pour un contrôle d’accès biométrique, pour lequel il faudra démontrer que son usage est justifié par le degré de risque, la législation française étant une des plus contraignantes pour cet usage.
Jean-Paul Beaudet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *