Introduction au contrôle électronique d'accès

Introduction au contrôle électronique d'accès

Dans sa forme la plus simple, un système EAC se compose d'une serrure de porte électronique, d'un lecteur (comme un lecteur de carte) et d'une forme de contrôleur électronique. Presque tout le monde a eu l'expérience d'être "bourdonné" dans une zone contrôlée. Le processus ressemble à ceci: après avoir reconnu votre visage, une réceptionniste appuie sur un bouton et vous entendez un son bourdonnant vous indiquant que la porte est maintenant ouverte. Le son "bourdonnant" que vous entendez est le résultat du courant alternatif de la source d'alimentation, ce qui fait vibrer le verrouillage.

Cette expérience peut vous aider à obtenir une image mentale du fonctionnement interne d'un système EAC. Un système EAC de base se compose d'un lecteur, d'un contrôleur et d'une serrure électrique. Dans notre exemple, les yeux de la réceptionniste sont le lecteur qui lui permet de vous reconnaître. Son cerveau est le contrôleur. Si son cerveau est convaincu que vous appartenez à l'intérieur, il enverra un signal à son doigt, en l'ordonnant pour appuyer sur un bouton et libérer le verrouillage.

En savoir plus sur les lecteurs

Les lecteurs sont montés à l'extérieur des portes et sont la seule partie du système EAC que la plupart des gens voient. Dans un système EAC moderne, les lecteurs sont conçus pour reconnaître les codes (quelque chose que vous savez), les informations d'identification (quelque chose que vous avez) ou la biométrie (quelque chose que vous êtes). Si le système utilise un lecteur de code, vous entrez un numéro d'identification personnel (PIN) dans un clavier pour vous identifier au système. Avec un lecteur d'identification, vous présenteriez une carte ou un FOB clé. Un lecteur biométrique doit lire une partie de vous.

La biométrie populaire comprend les empreintes digitales et la géométrie des mains. Les motifs de veine du doigt deviennent également une forme populaire de biométrique. Les analyses rétiniennes sont utilisées depuis un certain temps. Ils ne sont pas très populaires dans les environnements commerciaux et sont généralement réservés aux systèmes haut de gamme. Enfin, la reconnaissance faciale est une technologie en développement. Bien que cette technologie soit utile pour les enquêtes, elle n'a pas encore acquis une large acceptation en tant que méthode pour le contrôle d'accès.

Clavier

Les claviers sont la forme la plus simple et la plus chère de lecteurs de contrôle d'accès. Les claviers, tels que ceux produits par IEI, fournissent une méthode simple pour saisir votre code.

Cependant, les claviers ont deux inconvénients: les codes peuvent être facilement partagés et facilement volés. En raison de ces deux inconvénients, les claviers ne doivent pas être utilisés dans une application à haute sécurité à moins qu'ils ne soient combinés avec un diplôme ou biométrique. Cette "authentification à deux facteurs" est une approche très sécurisée du contrôle d'accès.

HirschTM L'électronique produit un clavier plus sophistiqué, connu sous le nom de Scramblepad qui réduit considérablement la menace des codes volés. Le ScramblePad organise les nombres sur le clavier dans un motif aléatoire à chaque fois qu'il est utilisé. Cela empêche quelqu'un d'apprendre votre code en regardant l'action de votre main, car vous utiliserez un mouvement physique différent chaque fois que vous entrez un code. Parce que les chiffres ne restent pas dans un endroit fixe, un intrus ne peut pas deviner votre code en regardant le modèle d'usure sur les clés. Le ScramblePad est également conçu de telle manière qu'il ne peut pas être lu sous un angle. Quelqu'un qui regarde par-dessus votre épaule ne peut pas voler votre code parce que les chiffres sur le clavier sont invisibles pour lui.

Crédits

Les informations d'identification de contrôle d'accès se présentent généralement sous forme de cartes ou de FOB qui peuvent accrocher à votre trousseau. Les informations d'identification les plus courantes sont les cartes d'identification par radiofréquence (RFID). Les cartes RFID peuvent être lues à distance. Dans certains cas, ils n'ont pas à être retirés de votre poche pour être utilisé. Les cartes RFID les plus courantes utilisent un format développé par Hid Corporation et sont incorporés dans les produits de divers fabricants.

Lecteurs biométriques

Tous les lecteurs biométriques sont conçus pour scanner une partie unique de votre corps et créer un modèle numérique. Le modèle est créé lorsque vous "vous inscrivez" dans le système de contrôle d'accès. Lorsque vous arrivez à une porte et demandez l'admission, le système EAC analyse votre empreinte digitale, etc. et compare le nouveau scan au modèle stocké. Si les deux correspondent, vous êtes.

Les lecteurs d'empreintes digitales sont désormais des équipements standard sur de nombreux ordinateurs portables. À des fins de contrôle d'accès, Bioscrypt produit d'excellents lecteurs d'empreintes digitales largement utilisées.

Les lecteurs de géométrie des mains créent un modèle à partir de la taille et de la forme de votre main. Les lecteurs de systèmes de reconnaissance sont largement utilisés dans les bancaires et autres industries.

Les lecteurs de veine doigt sont similaires aux lecteurs d'empreintes digitales, sauf qu'ils regardent sous la surface de votre doigt pour scanner votre motif de veine.

Vous pouvez évaluer votre besoin d'EAC en posant ces trois questions:

  • Ai-je besoin d'une piste d'audit, je.e. Enregistrement d'heure et de date estampillée de chaque ouverture ou tentative d'ouverture d'une porte?
  • Les différents employés devraient-ils avoir des privilèges d'accès différents en fonction de l'heure et du jour?
  • Une clé perdue ou volée représente-t-elle une menace de sécurité immédiate pour mon établissement?

Répondre oui à l'une de ces questions peut justifier l'investissement dans un système EAC.

Piste d'audit

Une piste d'audit est un enregistrement de temps et de date estampillé de chaque ouverture, ou tentative d'ouverture, d'une serrure. Les sentiers d'audit sont particulièrement utiles pour les salles de serveurs. Selon votre industrie, un enregistrement d'accès à la salle des serveurs peut être obligatoire. Les placards d'approvisionnement sont un autre domaine où les sentiers d'audit sont utiles. Si les fournitures disparaissent, vous savez qui se trouvait dans le placard et quand une information qui peut vous conduire directement au coupable. Une piste d'audit peut également être utilisée comme sauvegarde de votre système de temps et de fréquentation. J'étais impliqué dans un cas où un employé avait régulièrement un horloge de collègue pour lui des heures avant son arrivée sur place. La tromperie a été révélée lorsque le système EAC l'a enregistré entrant dans la porte latérale longtemps après qu'il ait censé avoir commencé son quart de travail.

Fuseaux horaires

Dans certains cas, vous voudrez peut-être restreindre l'accès à vos locaux en fonction de l'heure et du jour. Les équipes de nettoyage sont un exemple évident. S'ils sont prévus pour desservir votre bureau le mardi et le jeudi soir, il n'y a aucune raison de distribuer une clé qui fonctionnera à un autre moment. Un système EAC vous permet de créer des "clés" personnalisées qui ne fonctionneront que sur des dates et des heures spécifiques.

Clés perdues ou volées

Une clé perdue ou volée crée presque toujours une grave violation de votre sécurité physique. La relance de vos serrures mécaniques peut être très coûteuse et gênante, surtout si vous devez appeler votre serrurier à court terme. Les entreprises vivront parfois avec le risque d'une clé perdue plutôt que de dépenser de l'argent pour que leurs installations soient à nouveau clés. En revanche, un diplôme de l'EAC peut souvent être supprimé ou désactivé en quelques minutes à peu ou pas de coût. Même si une reprise est toujours justifiée, bloquer les informations d'identification de l'EAC perdue à partir de zones sensibles peut vous acheter du temps pour trouver les informations d'identification ou traiter la repensée de manière plus délibérée. Et si les informations d'identification flottent toujours, vous saurez bientôt. Le système EAC vous dira quand et où quelqu'un a tenté de déverrouiller une porte avec les informations d'identification désactivées.

Systèmes en réseau et autonomes

Il existe deux types de base de système EAC: en réseau et autonome. Avec un système en réseau, toutes vos portes communiquent avec un ordinateur central. Cela signifie que vous pouvez contrôler chaque porte à partir d'un seul emplacement. Vous pouvez rapidement verrouiller toutes les portes en cas d'urgence, ou ajouter et supprimer les informations d'identification. Les systèmes en réseau peuvent même contrôler les emplacements distants, vous pouvez donc ajouter un nouvel employé à votre système de New York depuis votre bureau à Chicago.

Le système VII de Keyscan est un exemple d'un système en réseau facile à utiliser. Des systèmes Web tels que Bright Blue deviennent de plus en plus populaires car ils peuvent être exploités à partir de n'importe quel ordinateur avec accès Web.

Les systèmes autonomes, en revanche, ont peu ou pas de capacité à communiquer, ils doivent donc être programmés à la porte qu'ils contrôlent. Le principal avantage des systèmes autonomes est le coût. Alors qu'un système en réseau à part entière peut coûter plus de 3 000 $ par porte, une autonome peut souvent être installée pour moins de 1 000 $. Les systèmes autonomes deviennent difficiles à gérer lorsque vous avez plus de quelques portes, surtout s'ils sont éloignés.

L'ensemble de verrouillage de trilogie est un appareil autonome populaire. Le produit logique de Medeco adopte une approche intéressante du contrôle d'accès autonome. En utilisant ce système, les cylindres électroniques s'intégrent dans vos poignées de porte et vos serrures, convertissant votre matériel existant en un système électronique.

Conclusion

Vous devriez envisager le contrôle électronique d'accès si:

  • Vous avez besoin d'un essai d'audit
  • Vous devez contrôler l'accès aux portes en fonction de la date et de l'heure
  • Vous devez ajouter et supprimer rapidement les clés de votre système

Avec une installation de trois portes ou plus, un système EAC en réseau est généralement votre choix le plus efficace, tandis que l'accès à une ou deux portes peut être facilement contrôlé avec un système autonome.