Un système de contrôle des accès a, bien sûr, pour rôle premier de protéger les locaux et les savoir-faire de l’entreprise. Mais assurer la sécurité de vos collaborateurs et de vos visiteurs est une obligation légale. Un sujet sur lequel les RH ont aussi un mot à dire.
Système de contrôle d’accès en entreprise : définition et objectifs
Un système de contrôle des accès combine un logiciel, des matériels électroniques et des obstacles physiques — portes, sas, tourniquets, barrières, etc. — pour assurer une meilleure sécurité physique des locaux d’une entreprise, de ses collaborateurs et visiteurs. L’enjeu est d’éviter les accès illicites et les risques qui en découlent : vol, dégradations, incivilité, agressions.
En ce sens, les objectifs d’un système de contrôle d’accès électronique sont multiples :
- Réduire les risques d’interruption des opérations ou de la production suite à une action malveillante.
- Réduire les coûts directs liés à l’insécurité en entreprise : vols de matières premières ou de produits finis, dégradations volontaires de locaux ou d’équipements…
- Sécuriser le personnel et les visiteurs, et ainsi répondre à l’obligation qui pèse sur chaque employeur de garantir la santé et la sécurité de chacun sur le site. L’entreprise n’est pas un lieu aussi sûr qu’on le pense. Des enquêtes ont montré que les incivilités, les vols d’effets personnels, les agressions verbales ou physiques sont en progression dans de nombreux secteurs. Tout ceci contribue à un sentiment (plus ou moins fondé) d’insécurité au travail.
- Réduire les coûts d’assurance des locaux et des biens. Ils sont directement liés à la sinistralité et un système de contrôle d’accès la réduit de façon objective.
- Diminuer le coût global de la sécurité en entreprise, en particulier en réduisant (on ne la supprime jamais totalement) la présence humaine de surveillance.
Que comprend un système de contrôle d’accès ?
En pratique, on recense 3 grandes catégories de solutions : celles dédiées au contrôle des accès, les modules d’accès de la GTA, les systèmes de sécurité autonomes.
Les solutions dédiées au contrôle des accès
Elles ont une architecture assez standardisée. Celle-ci associe :
- un logiciel centralisé qui gère les données des accédants (salariés, visiteurs, sous-traitants, stagiaires…), leurs badges, leurs droits d’accès géographiques (sites, zones, locaux) et temporels (dates de contrat, calendriers d’accès…) ;
- des boîtiers électroniques appelés UTL (unité de traitement logique) connectés sur le réseau IP de l’entreprise. Ils contiennent l’intelligence et les données nécessaires pour prendre les décisions d’accès de façon autonome, puis les envoyer au serveur pour historisation ;
- des têtes de lecture posées près des organes physiques (portes, sas, tourniquets…). Elles lisent les badges et envoient les demandes d’accès en entrée, voire en sortie, à l’UTL qui les accepte ou les refuse ;
- Des badges, le plus souvent de proximité RFID Mifare ®. Le badge reste, et de très loin, le support d’identification le plus utilisé.
Ces 4 éléments permettent de gérer toute la partie logique du contrôle des accès. Celle-ci est toujours complétée par des obstacles pour sécuriser physiquement le site. On va trouver ici des obstacles dédiés aux accès extérieurs (barrières, tourniquets) et d’autres pour les accès intérieurs (portes, portillons, sas…).
On trouve de très nombreux fournisseurs de solutions de contrôle d’accès sur le marché français : Stanley Security, Honeywell, Siemens, Simons Voss, Securitas, Nedap, Kélio, Horoquartz…..
Les modules d’accès des solutions de GTA
Il est parfois possible de faire un premier niveau de contrôle d’accès avec les logiciels de gestion des temps et des activités. En effet, les terminaux de pointage de présence peuvent assez souvent être équipés d’un relais pour commander l’ouverture d’un obstacle.
Attention, les contrôles seront assez limités en général et se limitent le plus souvent à vérifier le droit d’accéder à la zone et plus rarement un contrôle de la plage horaire ou de l’horaire de travail. Les accès sont historisés dans le logiciel de gestion des temps, et il est ainsi possible d’obtenir la traçabilité des accès.
Il s’agit ici de solutions plus simples que les outils dédiés, mais aussi plus limitées d’un point de vue fonctionnelle. Elles peuvent convenir pour le contrôle d’accès à des zones peu sensibles (ex : parkings) ou à des locaux à faible niveau de risque.
Les principaux éditeurs spécialisés de GTA disposent de ce type de module dans leur offre.
Les systèmes de sécurité autonomes
Les serrures autonomes se sont généralisées ces dernières années. Leur principal intérêt réside dans leur simplicité de déploiement et dans leur faible coût. Elles peuvent se poser directement sur les portes et ne nécessitent ni câblage informatique ni alimentation électrique (elles sont alimentées par pile).
Les droits d’accès sont enregistrés dans le badge de l’accédant. La serrure intelligente vérifie que celui-ci a bien le droit d’accéder à cette porte et déclenche (ou pas) l’ouverture. Les mouvements sont historisés dans la serrure et peuvent être récupérés au moyen d’un terminal portable, au besoin.
Ce type de solution convient particulièrement quand il y a un grand nombre de portes intérieures à contrôler : hôtels, universités, laboratoires, collectivités.
On trouve là aussi de nombreux fournisseurs professionnels : Assa Abloy, Salto, U&Z…
Qui utilise le système de contrôle d’accès dans l’entreprise ?
Les principaux utilisateurs du système seront :
- Vos collaborateurs en premier lieu, bien évidemment. Ce sont eux qui vont badger leurs entrées, voire leurs sorties du site, pour accéder aux locaux.
- Vos sous-traitants, intervenants extérieurs et visiteurs : il est conseillé de les intégrer dans le système, car vous avez les mêmes obligations concernant leur sécurité que pour vos salariés.
- L’exploitant du système de sécurité. Deux cas se présentent le plus souvent :
- Si vous disposez d’un responsable sûreté-sécurité dans l’organisation : il sera le principal utilisateur du système de contrôle d’accès. Il pourra déléguer la gestion quotidienne à d’autres services, mais restera responsable de son administration, de son paramétrage, du reporting et de la gestion de crise le cas échéant.
- Si vous n’avez pas de responsable sûreté (c’est le cas le plus fréquent) : la gestion du système est assez souvent confiée au responsable HSE, à la DSI, voire à la DRH ou encore aux services généraux. Parfois à un peu tous ces services à la fois. Il peut d’ailleurs en résulter assez vite une dilution des responsabilités.
Qui intervient dans un projet de contrôle des accès ?
Contrairement à ce qu’on pourrait penser, un projet de sécurité électronique est un sujet très transverse et multidisciplinaire. Ce n’est pas qu’une histoire de spécialistes de la sûreté.
Département | Rôle |
Le service sûreté-sécurité : la coordination | Il est assez souvent le porteur du projet, ayant pour mission de collecter les besoins, d’établir le cahier des charges et de sélectionner le fournisseur. Le service sûreté-sécurité doit écouter et faire s’exprimer les opérationnels sur ces sujets. Il est également en charge du déploiement de la solution et de l’installation des équipements. |
Les services opérationnels : la connaissance du terrain | Ils ont largement leur mot à dire, car ils sont souvent les premiers à constater les problèmes de sécurité sur le terrain. De même, ils ont aussi une vision assez pratique des contraintes qui peuvent se poser au quotidien avec l’outil de gestion des accès telles que les flux — véhicules, salariés ou de visiteurs, par exemple — les impacts sur les process, ou la hiérarchisation des risques.
Ils sont de plus en plus impliqués, car les obligations de sûreté sont maintenant au cœur de l’activité de l’entreprise. Cela a été le cas depuis longtemps des sites Seveso ou des OIV, mais de plus en plus de métiers doivent prendre en compte cette contrainte dans leurs process, comme l’agroalimentaire (IFS/Food Defense), les sites pharmaceutiques, ou encore les aéroports. |
La DSI : le garant de l’intégrité technique | Elle est incontournable dans un projet de sécurité électronique, car tout le système est basé et connecté à votre infrastructure IT. Ce qui pose évidemment des questions d’exploitation, de configuration, et encore plus de sécurité informatique.
Impensable il y a quelques années, certaines entreprises déploient maintenant des solutions complètes de contrôle d’accès sur le cloud. En mode SaaS, donc. |
La DRH : les aspects administratifs | La DRH interviendra sur tout le volet RH du projet de sûreté-sécurité, notamment la communication auprès des IRP et du personnel. Elle intervient également sur le sujet du RGPD, avec la DSI le plus souvent. |
Le contrôle des accès pour les PME-PMI
Les projets d’accès dans les PME-PMI sont en général moins « volumineux », mais on ne peut pas en conclure qu’ils sont moins complexes. On va y retrouver les mêmes contraintes, mais à une échelle plus réduite.
Il est donc important d’avoir en interne un manager qui dispose d’une vue globale du sujet et qui va pouvoir le piloter. Assez souvent, il s’agit du responsable informatique.
Si vous n’avez pas les ressources en interne, il est capital de vous faire aider par un cabinet de conseil et/ou de vous assurer que le fournisseur va bien être capable d’assurer toutes les tâches que vous ne pourrez, ou saurez, pas faire en interne.
Quels sont les risques d’un projet de contrôle des accès ?
Les projets de contrôle d’accès sont complexes sur un plan technique. Notamment du fait des très nombreux composants matériels à intégrer dans un système global :
- badges ;
- têtes de lecture ;
- lecteurs et encodeurs de badges ;
- UTL ;
- serveurs ;
- bases de données ;
- outils de sécurité IT ;
- obstacles physiques ;
- interface avec la gestion des temps, etc.
À noter aussi que les systèmes deviennent de plus en plus globaux avec l’accès. Mais aussi la détection intrusion, la vidéosurveillance, la gestion des visiteurs et la supervision.
Il s’agit donc de vrais chantiers incluant des travaux de génie civil, de câblage et d’alimentation électrique, d’installation d’équipements de réseau IP. Il faut donc prévoir une conduite de projet importante et mettre en place les ressources ad hoc. Et ce, aussi bien en interne et en externe.
Une dimension qui devient cruciale et qui peut être un vrai risque : s’assurer de la parfaite sécurité IT du contrôle d’accès. Sécurité logique et sécurité physique convergent de plus en plus.