Dans cette section nous parlerons des notions de base du ...

26
Dans cette section nous parlerons des notions de base du Contrôle daccès. Quest-ce que le contrôle daccès Les technologies de lecteurs Configuration de porte

Transcript of Dans cette section nous parlerons des notions de base du ...

Page 1: Dans cette section nous parlerons des notions de base du ...

Dans cette section nous parlerons des notions de base du Contrôle d’accès.

■ Qu’est-ce que le contrôle d’accès■ Les technologies de lecteurs■ Configuration de porte

Page 2: Dans cette section nous parlerons des notions de base du ...

Contrôle d’accès autorise le déplacement des personnes autorisées et empèche l’intrusion des personnes non autorisées.

Une composante bloque le passage du point A au point B pour les personnes non autorisées. Cette composante peut être :

• Mécanique, électrique ou motorisé.

• Tourniquet.

• Barrière mécanique et électrique.

• Gâche électrique ou vantouse électromagnétique.

• Audio et vidéo.

Page 3: Dans cette section nous parlerons des notions de base du ...

Opération Détaillée

Page 4: Dans cette section nous parlerons des notions de base du ...

Lecteurs et dispositifs de verrouillage sont branchés au contrôleur.

Le contrôleur est programmé via un ordinateur exécutant EntraPass. L’information programmée au contrôleur est : numéro de carte, privilège d’accès aux portes selon horaire applicable à cette carte (Qui, Où, Quand).

Une carte est présentée au lecteur.

Le lecteur envoie les données de la carte au contrôleur sur lequel il est branché.

Le contrôleur prend la décision à savoir si la carte présentée est valide pour cette porte et à cette heure.

Si la carte est valide, le dispositif de verrouillage est activé, si non, ce dernier reste en position désactivée.

Pour la sortie, plusieurs composantes peuvent être utilisées (installées) :

● Un bouton de sortie. ● Un T-Rex.● Un lecteur de sortie (entrée/sortie).● Une poignée mécanique (dépendant du dispositif de verrouillage)● Une station manuelle pour urgence.

Page 5: Dans cette section nous parlerons des notions de base du ...

Cette liste démontre les différentes technologies. Dans la plupart des cas, la proximité est la solution la plus appréciée.

Technologie: Coût Sécurité

- Code à barres Bas Basse

- Bande magnétique Bas Basse

- Wiegand Moyen Moyenne

- Proximité Moyen Haute

- Proximité avec clavier Moyen Plus Haute

- Biométrie Élevé La plus haute

Page 6: Dans cette section nous parlerons des notions de base du ...

Emploi un échantillon de barres et d’espaces de différentes grosseurs pour représenter l’information d’usager; même technologie qui est utilisée par les magasins pour leur inventaire. Étant donné que le code à barres est visible, il est facile de le dupliquer et n’est pas considéré comme un bon choix là où la sécurité doit être hautement surveillée.

BC-301

Page 7: Dans cette section nous parlerons des notions de base du ...

Même technologie que la carte de crédit.

La bande magnétique doit être en contact direct avec la tête du lecteur ce qui réduit l’espérance de vie des cartes.

Les cartes sont considérées peu coûteuses, mais faciles à copier. Le lecteur demande une maintenance régulière afin d’être nettoyé.

Pol-2 / Pol-2KP

Information envoyée au contrôleur

Page 8: Dans cette section nous parlerons des notions de base du ...

Les lecteurs code à barres ou bande magnétique utilisent régulièrement le format “Clock and Data” (aussi appelé ABA, American Bank Association) pour envoyer l’information au contrôleur.

Page 9: Dans cette section nous parlerons des notions de base du ...

Les cartes sont composées de petites barres magnétiques disposées dans un ordre et endroit précis qui induiront un champ électromagnétique par voltage, ce qui attribura le numéro de carte. Ces dernières sont très peu utilisées, par leur coût, la maintenance requise et la facilité à les dupliquer.

WEI-R30 WEI-R20 WEI-C11SN

Page 10: Dans cette section nous parlerons des notions de base du ...

La technologie la plus présente dans le monde du contrôle d’accès...

Comment ça fonctionne ?

Le lecteur “proximité” émet constamment une basse fréquence RF qui énergisera la carte. Lorsque la carte est tenue à une certaine distance du lecteur, le signal RF est absorbé par l’antenne à l’intérieur de la carte qui alimentera la puce électronique qui, à son tour, retournera le code d’identification. Le tout s’effectue en quelques micro-secondes.

Avantages :

● Aucune composante mécanique.● Pas d’introduction.● Aucune maintenance requise.

Page 11: Dans cette section nous parlerons des notions de base du ...

Qu’est ce que WIEGAND ?

● Protocole de communication entre le lecteur et le contrôleur.● La plupart des lecteurs proximité, sans-fil ou biométriques sont compatibles avec le standard wiegand.● Le format standard est de 26 bits de long.

Format 26 bits ...

● Compatible avec la plupart des systèmes de contrôle d’accès.● Ne peut pas prévenir la duplication.● Moins de sécurité.

Format sécurisé ?

● Les formats sécurisés sont créés pour prévenir la duplication.● Les formats sécurisés Kantech sont:

�❍ KSF format 34 bits. Disponible avec HID et Shadow Prox.�❍ XSF format 39 bits. Disponible avec IoProx.

Information envoyée au contrôleur

Page 12: Dans cette section nous parlerons des notions de base du ...

Les lecteurs Wiegand, Proximité et plusieurs type de claviers envoient l’information au contrôleur en format Wiegand.

Page 13: Dans cette section nous parlerons des notions de base du ...

Les claviers ne devraient jamais être utilisés seuls.

Les claviers peuvent être combinés avec d’autres technologies pour augmenter le niveau de sécurité.

ES-KTP/103SN

Utilise le numéro de carte au lieu du NIP

(Non recommandé)

P225KPXSF, P325KPXSF

Peuvent être définis “carte ou NIP”

ou pour plus de sécurité “carte & NIP”

Page 14: Dans cette section nous parlerons des notions de base du ...

Le lecteur mesure les propriétés physiologiques de l’usager tel que la forme de la main, la rétine de l’oeil et la voix. Ce type de lecteur offre le plus haut niveau de sécurité mais, est aussi le plus dispendieux et requiert que l’usager soit présent pour l’enregistrement.

HK-CR VPRX-IO-XSF

Les lecteurs biométriques nécessitent habituellement un lecteur supplémentaire pour l’enregistrement, un réseau de communication différent ainsi qu’un autre logiciel pour la gestion des paramètres biométriques.

Page 15: Dans cette section nous parlerons des notions de base du ...

Voici une règle à respecter lorsque nous parlons des lecteurs et cartes.

Modèle de lecteurs Cartes

ioProx (XSF or W26) Toutes les cartes ioProx

HID (proximité) Toutes cartes HID proximité

Shadow Prox (Indala KSF)

Carte Shadow Prox seulement (Indala KSF)

Indala 26 bits Carte Indala 26 bits

En d’autres mots, la marque de la carte doit être la même que celle du lecteur.

Page 16: Dans cette section nous parlerons des notions de base du ...
Page 17: Dans cette section nous parlerons des notions de base du ...

Dans cette section, nous discuterons des différentes configurations de portes.

Page 18: Dans cette section nous parlerons des notions de base du ...

Porte : Vue externe

Cette photo représente le côté non-sécurisé d’une porte d’accès.

Composantes :

Lecteur

Clavier (option)

La poignée externe devrait toujours être verrouillée

Page 19: Dans cette section nous parlerons des notions de base du ...

Porte : Vue interne

Dans cette section vous trouverez deux configurations différentes pour une vue interne.

La première est la plus commune. Elle autorise l’usager à quitter la zone protégée sans intervention. Elle est appelée Sortie non-contrôlée.

La seconde est plus sécuritaire mais également plus dispendieuse. Elle supervise l’usager qui quitte la zone protégée. Elle est appelée Sortie contrôlée.

Page 20: Dans cette section nous parlerons des notions de base du ...

Illustration d’une porte, vue interne à sortie non-contrôlée.

Composantes :

● Contact de porte.● Dispositif de verrouillage.● T-REX, détecteur de sortie.● Alarme locale.

Aussi :

● Poignée ne pouvant être verrouillée de l’intérieur.

● Inclure un dispositif de fermeture de porte automatique pour assurer que la porte soit fermée et verrouillée.

Page 21: Dans cette section nous parlerons des notions de base du ...

Même si le contact de porte n’est pas obligatoire (très fortement recommandé), il est une composante cruciale car il nous indique l’état de la porte.

Fonctions :

● Supervise la porte pour les événements porte forcée et porte ouverte trop longtemps.

● Utilisé pour contrôler le re-verrouillage

Aussi :

● Le contact peut être normalement ouvert ou fermé.

Page 22: Dans cette section nous parlerons des notions de base du ...

Le T-REX est un détecteur de sortie offrant l’option main-libre.

Avantage :

● Position X-Y permettant d’aligner le détecteur infra-rouge directement à la poignée.

Options T-Rex :

● Disponible avec ou sans piezo.● Disponible en blanc ou noir.● Disponible avec un deuxième relais.

Page 23: Dans cette section nous parlerons des notions de base du ...

Cette composante est très importante, elle est gérée par le contrôleur.

Gâche électrique :

● Plus facile à être autorisée par les autorités locales.● Poignée doit être déverrouillée de l’intérieur.● Peut être normalement verrouillé (Fail-Secured) ou normalement

déverrouillé (Fail-Safe)● Pas besoin de bloc d’alimentation externe.

* Devrait être 12VDC, 250mA maximum pour le KT-300

Page 24: Dans cette section nous parlerons des notions de base du ...

Composantes :

● Lecteur.● Contact de porte.● Électro-aimant● Alarme locale de porte.● Barre de panique.● Minuterie, alimentation, clé de ré-initialisation, station

manuelle, écriteau.● Autres équipements demandés par les autorités

locales.

Page 25: Dans cette section nous parlerons des notions de base du ...

Ceci est une composante très importante du contrôle d’accès.

Électro-aimant :

● Devrait être 12 ou 24 VDC.

● Ne devrait pas utiliser l’alimentation des sorties de porte du contrôleur.

● Devrait seulement être utilisé lorsqu’une sortie contrôlée est demandée.

● Devrait être combiné avec une gâche électrique pour plus de sécurité en cas de feu ou de panne d’alimentation.

● Assurez-vous d’être en règle avec les autorités locales.

Page 26: Dans cette section nous parlerons des notions de base du ...