Un aperçu de la technologie avec des conseils sur le choix du système dont vous avez besoin
Cette expérience peut vous aider à obtenir une image mentale du fonctionnement interne d'un système EAC. Un système EAC de base se compose d'un lecteur, d'un contrôleur et d'une serrure électrique. Dans notre exemple, les yeux de la réceptionniste sont le lecteur qui lui permet de vous reconnaître. Son cerveau est le contrôleur. Si son cerveau est convaincu que vous appartenez à l'intérieur, il enverra un signal à son doigt, lui ordonnant d'appuyer sur un bouton et de libérer le verrou.
Plus sur les lecteurs
Les lecteurs sont montés à l'extérieur des portes et sont la seule partie du système EAC que la plupart des gens voient. Dans un système EAC moderne, les lecteurs sont conçus pour reconnaître les codes (quelque chose que vous connaissez), les informations d'identification (quelque chose que vous avez), ou la biométrie (quelque chose que vous êtes). Si le système utilise un lecteur de code, vous entrez un numéro d'identification personnel (PIN) dans un clavier pour vous identifier au système. Avec un lecteur de justificatifs d'identité, vous présenterez une carte ou un porte-clés. Un lecteur biométrique doit lire une partie de vous.
La biométrie populaire comprend les empreintes digitales et la géométrie de la main. Les veines de doigt deviennent également une forme populaire de biométrie. Les scintigraphies rétiniennes ont été utilisées pendant un certain temps. Ils ne sont pas très populaires dans les environnements professionnels et sont généralement réservés aux systèmes haut de gamme. Enfin, la reconnaissance faciale est une technologie en développement.
Bien que cette technologie soit très utile pour les enquêtes, elle n'a pas encore été largement acceptée comme méthode de contrôle d'accès.
Claviers
Les claviers sont la forme la plus simple et la moins chère de lecteurs de contrôle d'accès. Les claviers, tels que ceux produits par IEI, fournissent une méthode simple pour entrer votre code.
Cependant, les claviers ont deux inconvénients: les codes peuvent être facilement partagés et facilement volés. En raison de ces deux inconvénients, les claviers ne devraient pas être utilisés dans une application de haute sécurité à moins qu'ils ne soient combinés avec un justificatif d'identité ou biométrique. Cette "authentification à deux facteurs" est une approche très sécurisée du contrôle d'accès.
Hirsch tm Electronics produit un clavier plus sophistiqué, connu sous le nom de ScramblePad, qui réduit considérablement la menace des codes volés. Le ScramblePad organise les numéros sur le clavier dans un motif aléatoire chaque fois qu'il est utilisé. Cela rend impossible pour quelqu'un d'apprendre votre code en regardant l'action de votre main puisque vous utiliserez un mouvement physique différent chaque fois que vous entrez un code. Parce que les numéros ne restent pas dans un endroit fixe, un intrus ne peut pas deviner votre code en regardant le motif d'usure sur les touches. Le ScramblePad est également conçu de telle sorte qu'il ne peut pas être lu sous un angle.
Quelqu'un qui regarde par-dessus votre épaule ne peut pas voler votre code parce que les chiffres sur le clavier sont invisibles pour eux.
Lettres de créance
Les informations d'identification du contrôle d'accès se présentent généralement sous la forme de cartes ou de breloques pouvant être accrochées à votre trousseau. Les références les plus courantes sont les cartes d' identification par radiofréquence (RFID) . Les cartes RFID peuvent être lues à distance. Dans certains cas, ils ne doivent pas être retirés de votre poche pour être utilisés. Les cartes RFID les plus courantes utilisent un format développé par HID Corporation et sont intégrées dans des produits provenant de divers fabricants.
Lecteurs biométriques
Tous les lecteurs biométriques sont conçus pour numériser une partie unique de votre corps et créer un modèle numérique. Le modèle est créé lorsque vous vous "inscrivez" dans le système de contrôle d'accès. Lorsque vous arrivez à une porte et demandez une admission, le système EAC analyse votre empreinte digitale, etc.
et compare la nouvelle analyse au modèle stocké. Si les deux correspondent, vous êtes dans.
Les lecteurs d'empreintes digitales sont maintenant des équipements standard sur de nombreux ordinateurs portables. À des fins de contrôle d'accès, Bioscrypt produit d'excellents lecteurs d'empreintes digitales largement utilisés.
Les lecteurs de géométrie manuelle créent un modèle à partir de la taille et de la forme de votre main. Les lecteurs de Recognition Systems sont largement utilisés dans les secteurs bancaires et autres.
Les lecteurs de veines de doigt sont similaires aux lecteurs d'empreintes digitales, sauf qu'ils regardent sous la surface de votre doigt pour scanner votre modèle veineux.
Vous pouvez évaluer votre besoin d'EAC en posant ces trois questions:
- Ai-je besoin d'une piste de vérification, c'est-à-dire un enregistrement horodaté de chaque ouverture ou tentative d'ouverture d'une porte?
- Les différents employés doivent-ils avoir des privilèges d'accès différents en fonction de l'heure et du jour?
- Est-ce qu'une clé perdue ou volée représente une menace immédiate pour la sécurité de mon établissement?
Répondre par oui à l'une de ces questions peut justifier l'investissement dans un système EAC.
Piste de vérification
Une piste d'audit est un enregistrement horodaté de chaque ouverture ou tentative d'ouverture d'une serrure. Les pistes d'audit sont particulièrement utiles pour les salles de serveurs. Selon votre secteur, un enregistrement de l'accès à la salle des serveurs peut être obligatoire. Les placards d'approvisionnement sont un autre domaine où les pistes de vérification sont utiles. Si les fournitures manquent, vous savez qui était dans le placard et quand-les informations qui peuvent vous conduire directement au coupable. Une piste d'audit peut également être utilisée comme sauvegarde de votre système de gestion des temps et des présences. J'ai été impliqué dans un cas où un employé avait régulièrement une horloge de collègue pendant des heures avant son arrivée sur le site. La tromperie est apparue lorsque le système EAC l'a enregistré en entrant par la porte latérale longtemps après qu'il ait supposément commencé son quart de travail.
Fuseaux horaires
Dans certains cas, vous pouvez restreindre l'accès à vos locaux en fonction de l'heure et du jour. Les équipes de nettoyage sont un exemple évident. Si le service est prévu pour le mardi et le jeudi soir, il n'y a aucune raison de distribuer une clé qui fonctionnera à un autre moment. Un système EAC vous permet de créer des "clés" personnalisées qui ne fonctionneront qu'à des dates et heures spécifiques.
Clés perdues ou volées
Une clé perdue ou volée crée presque toujours une violation grave de votre sécurité physique. Le re-chiffrement de vos serrures mécaniques peut être très coûteux et peu pratique, surtout si vous devez appeler votre serrurier dans un court délai. Les entreprises vont parfois vivre avec le risque d'une clé perdue plutôt que de dépenser l'argent pour faire reconfigurer leurs installations. En revanche, les informations d'identification EAC peuvent souvent être supprimées ou désactivées en quelques minutes à un coût minime ou nul. Même si une nouvelle recopie est toujours justifiée, le fait de bloquer les informations d'identification EAC perdues à partir de zones sensibles peut vous donner le temps de trouver les informations d'identification ou de traiter la nouvelle clé de manière plus délibérée. Et si les informations d'identification flottent encore, vous le saurez bientôt. Le système EAC vous dira quand et où quelqu'un a tenté de déverrouiller une porte avec les informations d'identification désactivées.
Systèmes en réseau et autonomes
Il existe deux types fondamentaux de système EAC: en réseau et autonome. Avec un système en réseau, toutes vos portes communiquent avec un ordinateur central. Cela signifie que vous pouvez contrôler chaque porte à partir d'un seul emplacement. Vous pouvez verrouiller rapidement toutes les portes en cas d'urgence ou ajouter et supprimer des informations d'identification. Les systèmes en réseau peuvent même contrôler les emplacements distants, de sorte que vous pouvez ajouter un nouvel employé à votre système de New York à partir de votre bureau à Chicago.
Le système VII de Keyscan est un exemple d'un système en réseau facile à utiliser. Les systèmes basés sur le Web tels que Bright Blue sont de plus en plus populaires car ils peuvent être exploités à partir de n'importe quel ordinateur avec accès Web.
Les systèmes autonomes, en revanche, ont peu ou pas de capacité à communiquer, ils doivent donc être programmés à la porte qu'ils contrôlent. Le principal avantage des systèmes autonomes est le coût. Alors qu'un système en réseau complet peut coûter jusqu'à 3 000 $ par porte, un système autonome peut souvent être installé pour moins de 1 000 $. Les systèmes autonomes deviennent difficiles à gérer lorsque vous avez plus que quelques portes, surtout si elles sont éloignées.
Le Trilogy Lockset est un dispositif autonome populaire. Le produit Logic de Medeco adopte une approche intéressante du contrôle d'accès autonome. À l'aide de ce système, les cylindres électroniques s'insèrent dans vos poignées de porte et vos serrures, convertissant votre matériel existant en un système électronique.
Conclusion
Vous devriez envisager un contrôle d'accès électronique si
- Vous avez besoin d'un essai d'audit
- Vous devez contrôler l'accès aux portes en fonction de la date et de l'heure
- Vous devez rapidement ajouter et supprimer des clés de votre système
Avec une installation de trois portes ou plus, un système EAC en réseau est généralement votre choix le plus efficace, tandis que l'accès à une ou deux portes peut être facilement contrôlé avec un système autonome.