Contrôle d’accès : guide d’analyse des besoins et des risques

Nov 12, 2024 | Contrôle d'accès

analyse des besoins et des risques du contrôle d'accès

Avant la mise en place d’une solution de contrôle d’accès, il convient de réaliser une analyse claire du besoin et des risques associés à l’accès à vos locaux. Le but de cette phase d’analyse est la mise en lumière les lieux, des points névralgiques de passage, leurs vulnérabilités, les menaces liées au bâtiment et les scénarios associés pour y remédier.

Identification des niveaux de risque

La mise en place d’un contrôle d’accès passe par le découpage du bâtiment en secteurs contrôlés. Pour chaque secteur, un niveau de sécurité doit être défini et répondre à une menace potentielle.

4 niveaux de sûreté sont définis :

Tableau

Identification des flux

Il est préconisé de réaliser une analyse des flux de circulation des individus et des véhicules qui vont être amenés à passer chaque point de contrôle.

Cette analyse doit répondre aux questions suivantes :

  • Qui et pourquoi (différentes catégories d’individus : CDI, intérimaires, agents de surveillance et d’entretien, prestataires, clients…)
  • Quand (les plages horaires normales d’accès)
  • Comment (exigences de circulation liées au secours et l’évacuation des personnes)
  • Combien (nombre de passages prévisionnels)

Identification des profils et des droits d’accès

Il faudra définir des profils et des accès différents. On parle de droits d’accès standard ou évolués.

Les droits d’accès standard devront inclure les critères suivants :

  • Les plages horaires d’accès
  • La durée de l’autorisation d’accès
  • Les règles d’accès et la circulation dans les secteurs contrôlés (passage d’un secteur à un autre en fonction du niveau de sécurité).
  • L’enregistrement manuel ou automatique des passages
  • Les conditions d’accompagnement des visiteurs
  • La prise en compte des obligations d’évacuation du bâtiment.

Les droits d’accès évolués devront quant à eux prendre en compte les critères suivants :

  • Le mode de gestion des droits
  • La possibilité de modifier les droits d’accès en temps réel
  • La prise en compte d’un mode dégradé (panne d’un point d’accès par exemple)
  • La prise en compte de la perte ou casse des badges et leur renouvellement
  • La prise en compte des évolutions technologiques

Identification de la fiabilité du système de contrôle d’accès

Ces critères varient bien entendu d’une entreprise à l’autre cependant il faudra dans la plupart des cas mettre en évidence :

  • L’alimentation du système
  • L’interconnexion de réseau
  • La sécurité des postes d’exploitation
  • L’intégrité du système (procédure de verrouillage et de libération de certains points d’accès en cas de fonctionnement en mode dégradé)

Faites de votre bâtiment une forteresse !

Turn your building into a fortress!