Filtrer par

Contrôle d'accès

Contrôle d'accès

Pourquoi devons-nous utiliser un système de Contrôle d'accès ? 
Peu d'employeurs souhaite permettre à tout moment l'accès à tous les salariés aux différentes installations. De plus en plus les entreprises utilisent le Contrôle d'accès électronique afin de limiter l'accès à leurs installations. Le Contrôle d'accès est la seule technologie qui tente de faà§on pro active à empêcher les accès aux personnes non autorisées dans un immeuble ou au sein d'un établissement. Il peut s'intégrer dans une solution globale lorsqu'il est combiné à un système de vidéo surveillance, à un système d'alarme et incendie. 
Remplacez la clé 
La gestion des clés est un cauchemar pour la plupart des entreprises. Certaines installations utilisent des dizaines de clés, ce qui rend difficile la gestion au quotidien. De fait, beaucoup d'entreprises se sont orientées vers d'autres solutions plus avantageuses (Badge é). En effet, dans le cas d'un employé quittant l'entreprise sans avoir remis son badge d'accès, l'employeur peut facilement supprimer l'accès à posteriori. Dans un système en réseau, l'accès peut même être modifié à distance.

Suivre et empêcher l'accès 
Un des avantages d'un système électronique de Contrôle d'accès est sa capacité à documenter et à signaler les activés d'accès. La plupart des petites applications gérant un accès simple accès dispose de rapports d'audit journalier sur les entrées et sorties. Il s'agit d'un élément crucial car il vous permet de comprendre rapidement qui a eu accès aux zones critiques de votre entreprise avant et après un incident. 
Vérification visuelle
Les systèmes d'accès sont souvent connus pour que les visiteurs, intérimaires, salariés portent des badges de couleurs différentes. En outre, les systèmes de badges utilisent fréquemment une photo de l'employé sur la carte d'accès. Les procédures en place les obligent souvent à les porter au-dessus de la ceinture pour permettre une vérification visuelle de la population dans une enceinte. 
Lecteurs et claviers
Les lecteurs de carte d'accès diffusent en continue un faible niveau de fréquence radio fixe (RF) qui fournit l'énergie au badge. Lorsque le badge est tenue à une certaine distance du lecteur, le signal RF est absorbé par une petite bobine dans le badge qui contient un code d'identification unique. Une fois sous tension, la carte transmet le code vers le lecteur. l'ensemble du processus est achevé en quelques microsecondes.
Le gros avantage par rapport à d'autres technologies réside dans sa simplicité. Il n'y a pas de pièces mobiles, pas d'usure mécanique, pas de créneaux horaires, et pas de têtes de lecture à entretenir. Le lecteur peut être caché à l'intérieur des murs ou des clôtures. Le badge est extrêmement sécurisé et pratiquement impossible à reproduire. Moins vulnérables aux dommages physiques ou aux pertes, cela vous permet d'économiser en coà»ts de remplacement de la carte. Le niveau de la gamme dépend en premier lieu du lecteur. La portée de la lecture d'un lecteur est toujours spécifiée. Il existe une grande variété de lecteurs de proximité connus pour des environnements différents, résistant par exemple au vandalisme. 
Biométrique 
Les technologies biométriques sont constituées par les empreintes digitales, de la géométrie de la main, de la reconnaissance vocale, de la rétine, et toute autre méthode d'identification basée sur des caractéristiques personnelles et uniques. Les solutions biométriques sont composées d'un lecteur qui compare un utilisateur modèle sélectionné contre les caractéristiques mesurées de la personne réelle.

biométrique de Contrôle d'accès: Reconnaissance d'empreintes digitales

Principe : 
Une empreinte digitale apparaà®t généralement comme une série de lignes sombres qui représentent le haut, avec un pic sur la partie de la peau dorsale de friction, tandis que les vallées entre ces crêtes apparaissent comme un espace clair. l'identification des empreintes digitales est fondée principalement sur l'emplacement et l'orientation des terminaisons des arêtes et des bifurcations le long du chemin des crêtes. Les images ci-dessous présentent des exemples de caractéristiques d'empreintes digitales: (a) deux types de terminaisons et (b) des exemples d'autres caractéristiques détaillées parfois utilisée au cours de la classification automatique. Dans les types d'informations pouvant être collectées à partir d'une empreinte digitale après l'impression des crêtes, on compte l'acheminement des crêtes papillaires (Niveau 1 Détail), la présence ou l'absence de caractéristiques sur les chemins des crêtes, leurs séquences (niveau 2 Détail), et la spécificité d'une crête (niveau 3 Détail). La reconnaissance est généralement basée sur le premier et deuxième niveau de détail. AFIS technologie exploite certaines de ces caractéristiques d'empreintes digitales. Un AFIS est connu pour interpréter le flux et attribuer une classification des empreintes digitales et puis extraire les détails.finger.jpg 
Biométrique Hardware
Une variété de types de capteurs - optiques, capacitifs, ultrasons, et thermiques - sont utilisées pour collecter l'image numérique d'une surface d'empreintes digitales. Les capteurs optiques prennent une image de l'empreinte digitale. Ils représentent le capteur le plus répandu aujourd'hui. Le capteur détermine chaque valeur de pixels en fonction de la capacité mesurée. d'autres capteurs d'empreintes digitales permettent de capturer des images en utilisant des ultrasons à haute fréquence ou des dispositifs optiques avec des prismes pour détecter le changement de réflexion de la lumière liée à l'empreinte digitale. Les scanners thermiques nécessitent un simple glissement du doigt sur une surface pour mesurer la différence de température dans le temps afin de créer une image numérique. 
Le logiciel biométrique 
Les deux principales catégories de techniques de reconnaissance des empreintes digitales sont basés sur les spécificités et le filtrage. Le filtrage compare simplement deux images et identifie ou non leurs ressemblance. Il est généralement utilisé dans les systèmes d'empreintes digitales afin de détecter les doublons. La technique la plus largement utilisée de reconnaissance, basé sur les détails correspondants, s'appuie sur les points de détail décrits ci-dessus, en particulier l'emplacement et l'orientation de chaque point. 
Pourquoi les empreintes digitalisées 
d'autres systèmes de vérification biométriques sont actuellement utilisés entre autres: l'iris, la voix, la rétine, le visage, la main, la veine et la signature. Sur l'ensemble de ces derniers, l'iris retourne les résultats les plus précis. Mais comme elle nécessite que le système ou le dispositif soit très proche des yeux de personne, elle représente une méthode de vérification moins souhaitable. En outre, ces dispositifs ou systèmes ont tendance à être coà»teux et encombrants. Un système de reconnaissance vocale est généralement plus abordable, mais il n'est pas toujours fiable parce que la voix humaine est soumise à des changements dus à la maladie, un enrouement ou d'autres problèmes communs de gorge. Ce système est également soumis à des bruits parasites dans l'environnement. Comme les visages ont des dimensions et des caractéristiques différentes selon l'angle, d'expression et de l'âge, un système de reconnaissance de visage n'est pas susceptible d'avoir certaine fiabilité. Le système de reconnaissance de la main a tendance à prendre trop de place et a un taux d'erreur élevé (FAR). Par conséquent, ce système est très rarement utilisé dans les zones de sécurité. La reconnaissance par la veine peut garantir une sécurité absolue car elle est presque impossible de reproduire la veine d'un individu. Mais le système a également ses limites dans une application pratique parce que sa structure matérielle est extrêmement complexe, et tout le système coà»te très cher. Les résultats obtenus avec un système de reconnaissance de signature, comme le système de reconnaissance vocale, sont facilement affectées par divers facteurs, et il n'est donc pas fiable du tout. La reconnaissance des empreintes digitales a longtemps été favorisé parmi les technologies d'identification biométrique pour de son caractère unique et la permanence. De nos jours, la reconnaissance d'empreinte digitale est considéré comme le meilleur choix pour la plupart des applications, en raison de sa précision, de sa rapidité, de sa fiabilité et le coà»t de l'efficacité. 
Piste magnétique
Les caractéristiques des cartes à bande magnétique peuvent accueillir trois zones de stockage des données. Les activités de cartes bancaires et de crédit s'appuient sur cette technologie, le plus souvent à l'aide de la zone 2 (parfois appelé ABA-2 ou ISO-2) pour stocker leurs données. La carte doit être glissée ou insérée dans le lecteur afin que la téte de lecture puisse enregistrer les données encodées de la carte. Cette opération crée l'usure liée au contact sur la carte. Cependant, la perte de données dues à des raisons autres que les dommages matériels, est aujourd'hui rare. Cette technologie fournit un niveau de sécurité moyen, car il est possible, avec l'équipement adéquat et une bonne connaissance, de dupliquer les cartes. Pourtant, le coà»t plus faible pour le lecteur et les cartes constituent un choix attrayant pour de nombreux utilisateurs. 
Code à barres
La technologie du code à barres est très courante dans les applications non sécurisé, mais elle est rarement critère de choix pour la sécurité. La carte est glissée de sorte que la cellule à du lecteur puisse lire le code barre grâce à une lentille. Visible le code à barres à une technologie comportant plusieurs inconvénients de sécurité. Par exemple, les cartes peuvent être reproduites avec un photocopieur ou par scan. Bien qu'il soit possible de masquer le code à barres avec un filtre plus difficile à copier, la plupart des entreprises préfèrent les technologies plus sà»res. Les cartes ont une durée de vie moyenne de 18 à 30 mois. La lentille du lecteur exige un nettoyage une fois par an en moyenne, ou plus si elles sont installées dans des environnements poussiéreux, comme les parking. 
Wiegand
Cette technologie a été initialement créée pour fournir une carte codée de manière permanente lorsque les cartes à bande magnétique étaient trop sensibles aux champs magnétiques. La carte de Wiegand contient un flux de câblage intérieur à effet "Wiegand". Comme la carte est glissée à travers un champ électromagnétique à l'intérieur du lecteur, les morceaux de fil permettent de créer un flux de données qui est utilisée pour identifier l'utilisateur. Wiegand est la technologie la plus courante dans les applications de haute sécurité avant l'avènement des nouvelles technologies. 
Technologie multiple. 
La technologie multiple sur les cartes est de plus en plus utilisée sur les sites. Si l'entreprise ne veut plus le système des cartes de proximité dans son système de Contrôle d'accès, les cartes existantes peuvent être remplacées par des cartes à double technologie qui combine proximité et d'une deuxième technologie, comme le code à barres ou bande magnétique ou même carte à puce. Il s'agit d'une alternative plus pratique que de demander aux employés de porter deux cartes. 
Principales questions à vous poser pour choisir une technologie

Quel est le niveau de sécurité dont vous avez besoin?
Différentes technologies de Contrôle d'accès, offrant différent niveaux de sécurité. La combinaison de la technologie basée sur biométrie constitue le plus haut niveau de sécurité. Vous pouvez également opter pour d'autres types de lecteurs qui offrent une alternative moins chère à moyen et à faible niveau de sécurité. 
Dans quel environnement à 
la gestion d'une importante population dans une entreprise exige une technologie qui peut traiter des données d'autorisation rapidement. Un lecteur de proximité prend moins d'une demi seconde alors qu'un lecteur biométrique nécessite jusqu'à deux secondes, il est donc mieux adapté à une population moins importante. Les facteurs environnementaux peuvent aussi affecter vos lecteurs. Le lecteur de proximité est la plus imperméable des solutions alors que le lecteur biométriques est plus sensible et doit être exclusivement utilisé à l'intérieur d'un bâtiment. 
l'évolution de votre organisation et du lecteur d'accès. 
Les Cartes de multiples technologies offrent la possibilité de combiner l'ancien et le nouveau système, et vous permettent de conserver les cartes actuelles basées sur le code à barres, Wiegand, ou de à bande magnétique, tout en adoptant un autre type de Contrôle d'accès comme la technologie de proximité. 
Verrouillage des accès 
Les dispositifs les plus courants de verrouillage utilisé dans l'industrie sont constitués de gâches électriques ou des serrures électromagnétiques. Pour déterminer le dispositif de verrouillage à utiliser, vous devrez commencer par réaliser une évaluation qui prend en compte non seulement les exigences de sécurité, mais aussi les règlements imposés par les autorités locales et nationales.
Gâches électriques:
La gâche électrique constitue le mécanisme le plus économique de verrouillage. Mais il faut toujours prendre en considération les éléments suivants: - Une pane de l'alimentation va verrouiller la gâche - l'installation nécessite souvent l'intervention d'un technicien / serrurier professionnel. - Vous aurez beaucoup de difficulté à poser une gâche électrique pour une double porte - Il ne sera pas possible d'installer une gâche porte sur des portes spéciales, comme des portes en verre intégral, dans cette hypothèse, un verrou électromagnétique reste la seule option viable. 
Serrures électromagnétiques:
Lorsque les entrées/sorties doivent être contrôlées, il est nécessaire de prévoir un dispositif de sécurité, comme le verrou électromagnétique qui gardera la porte verrouillée non seulement en entrée, mais aussi en sortie. Dans le passé, installer des serrures électromagnétiques a été considéré comme moins onéreux que l'installation des gâches électriques. En conséquence, le marché des serrures électromagnétiques, a connu une croissance exponentielle au cours des dernières années. Malheureusement, un grand nombre d'installations de verrouillage électromagnétiques n'ont pas été effectuées conformément aux exigences de sécurité. Heureusement, un changement radical s'est opéré mais il a considérablement augmenté le coà»t d'installation des serrures électromagnétiques. En raison de ces coà»ts supplémentaires, les serrures électromagnétiques doivent être plus appropriées dans les situations o๠ils constituent la seule alternative, comme le verrouillage contrôlé d'une porte de sortie.

Veuillez nous excuser pour le désagrément.

Effectuez une nouvelle recherche