D3sanc.com
Image default

Comment mettre en place un système de contrôle d’accès en entreprise ?

L’intégrité des employés, des biens et des outils de production est très importante pour une entreprise. Le contrôle d’accès, en particulier l’accès physique, qui est un des maillons d’un système global de sécurité, n’est pas à négliger.

En quoi consiste le contrôle d’accès ?

Le contrôle d’accès regroupe les différents moyens techniques qui permettent de gérer les accès physiques à un site ou un bâtiment. Généralement, il s’articule autour d’un logiciel de gestion des habilitations des accédants, des supports et des terminaux identification ainsi que des équipements pour réguler les accès.

Les habilitations d’accès portent sur divers critères. On peut citer la population ciblée (personnel de l’entreprise, fournisseurs, prestataires, visiteurs), la typologie (personne ou véhicule), les lieux (zones, locaux, bâtiments) et le temps (période, jour, plages horaires). Le contrôle d’accès peut également prévoir des autorisations ou interdictions conditionnelles, par exemple le respect d’un itinéraire ou l’accès sous la contrainte.

Divers dispositifs existent pour prouver son identité et ainsi obtenir une permission d’accès. Il peut s’agir de fournir une information, par exemple un mot de passe ou un code. On peut également montrer un badge ou une plaque d’immatriculation. L’identification biométrique est aussi de plus en plus utilisée, et on peut parfaitement combiner plusieurs moyens.

La gestion de l’accès physique

Des obstacles peuvent être ajoutés au système d’identification pour sécuriser l’accès physiques dans une entreprise. On peut citer le tripode, les tambours, les portillons et les couloirs rapides. Le contrôle de l’unicité de passage permet de savoir qui se trouve dans un lieu à un moment donné. En cas d’évacuation d’urgence, cela permet de s’assurer que personne ne se trouve plus à l’intérieur des locaux.

Le choix d’un système de contrôle d’accès nécessite du recul et une vision globale. Cela passe nécessairement par identification des menaces : vols, incivilités, dégradation, terrorisme, espionnage… Il convient donc de définir des objectifs, des méthodes et des technologies. Pour éviter de faire des mauvais choix, il est plus que conseillé de faire appel à un fournisseur spécialisé qui est à même de fournir un service d’installation et de maintenance fiable.

Par ailleurs, l’avis et l’expérience d’un fournisseur spécialisé sont indispensables pour éviter la subjectivité qui est généralement due aux habitudes. Il est à rappeler qu’un système de contrôle d’accès implique des moyens informatiques, des périphériques, du câblage et du génie civil. Seul prestataire spécialisé sera en mesure de déployer ces composants dans les règles de l’art.

D'autres articles

Les activités de l’expert comptable en Belgique

Irene

Gagner de l’argent en ligne: pourquoi pas ?

Irene

Boostez votre état d’esprit avec Rudy Merouchi, votre Coach en business !

Irene

Comment remporter une offre de marché public ?

Laurent

Investir en toute sécurité dans le Bitcoin avec le Ledger Nano S

Irene

5 business en ligne rentable pour 2020

Irene