Le système de contrôle d'accès, indispensable dans la sécurisation de site

Première ligne de défense sur la chaîne de sûreté, le contrôle d’accès est un service sur mesure qui engage des moyens humains, techniques et organisationnels adaptés aux besoins du client. 

Temps de lecture : 4 minutes (en moyenne)

Le système de contrôle d'accès, indispensable dans la sécurisation de site

Protéger ses collaborateurs, préserver ses biens et ses outils de production, assurer la sécurité de ses données… Les dirigeants d’entreprises sont conscients de ces enjeux et c’est le contrôle d’accès qui prend en charge la première ligne de défense. « Il s’agit du premier sujet que nous abordons avec un nouveau client », observe Jean-Christophe Guillermin, directeur développement Solutions de Securitas.

Le contrôle d’accès est un système complet qui s’articule en général autour de différents points de sécurité essentiels : des équipements gérant l’accès physique aux locaux, un support d’identification et un logiciel permettant de gérer les droits des différents employés. « Autrefois, il s’agissait de se protéger de manière préventive contre des personnes non autorisées à pénétrer sur un site. Aujourd’hui, il faut aussi prendre en considération la protection des personnes travaillant sur le site et qui pourraient potentiellement se trouver dans une situation dangereuse », souligne Jean-Christophe Guillermin.

Identifier le danger

En clair, le contrôle d’accès ne vise pas seulement à lutter contre l’intrusion ou contre le risque de détérioration des biens, mais également à sécuriser les employés dudit site. Il doit permettre aux dirigeants d’entreprise d’identifier un danger et sa localisation, afin de pouvoir réagir au plus vite et de prendre les meilleures décisions. Cela passe par le filtrage des flux de personnes autorisées à fréquenter le site et la gestion des moyens d’accès internes et externes. Dans le cas des grands sites industriels par exemple, cela implique l’inspection et le contrôle des véhicules, ce qui suppose de définir comment aiguiller et répartir la circulation, et qui contrôle la remorque.

Contrôler les accès, c’est en outre s’assurer du respect de la réglementation et des arrêtés préfectoraux (c’est le cas des installations industrielles dangereuses classées Seveso), de la sécurisation des accès aux sites sensibles (pour les data centers notamment) et des obligations en matière d’assurance (sujet particulièrement sensible dans la banque ou la bijouterie).

Une analyse des risques systématique

Toutes les données collectées permettent de tracer les événements qui pourraient survenir et, si besoin, de reconstituer a posteriori le déplacement d’un individu ou le circuit d’un acheminement de marchandises. Chaque solution s’adapte en réalité aux besoins de l’entreprise. « Nous procédons systématiquement à une analyse des risques sur le site client, explique Jean-Christophe Guillermin, car les situations diffèrent selon qu’il s’agisse d’une PME, d’un banquier, d’un site industriel ou d’un opérateur d’importance vitale (OIV) ou de Défense. Nous examinons le secteur d’activité du client, ses flux, son degré de sensibilité à la sécurité, les exigences réglementaires auxquelles il doit se soumettre. Nous étudions ensuite ses attentes et ses problématiques, afin de comprendre comment il souhaite réagir face à une situation qui s’est peut-être déjà produite sur son site. » L’objectif est de proposer au client un système de contrôle d'accès sur mesure.

De l’humain et des outils de plus en plus technologiques

Il existe une multitude de dispositifs pour contrôler les accès, la serrure fermée à clé est le premier d’entre eux. Cette clé peut être référencée sur un organigramme et gérée de manière électronique. On dispose également d’équipements mécaniques : unicités de passage, barrières levantes, ouvertures de porte par digicode ou par visiophone, et enfin les outils liés au contrôle d’accès électronique :

  • des lecteurs de badges pour identifier les entrées et sorties dans l'enceinte du site,
  • des lecteurs de badge mains libres,
  • des lecteurs biométriques,
  • des puces RFID (identification par fréquence radio),
  • des systèmes d'ouverture via Bluetooth,
  • l’utilisation des smartphones (même à distance),
  • des ouvertures par QR code qui permettent d'attribuer une autorisation d'accès par l'envoi de ce code, etc.

« Plus le temps passe, plus les entreprises sont à la recherche de souplesse dans l’usage de ces dispositifs », note Jean-Christophe Guillermin. Il convient de rappeler que le contrôle d’accès humain existe toujours, bien entendu. Les agents de sécurité sont indispensables au filtrage et à la reconnaissance des personnes, au contrôle des flux, à la vérification des véhicules qui entrent et qui sortent, et à l’accompagnement d’une personne ou d’un véhicule sur une zone prédéterminée.