Contrôle d'accès physique

From Wikipedia, the free encyclopedia

Schéma de câblage de la porte de contrôle d'accès.

Le contrôle d'accès physique est un dispositif permettant un accès contrôlé à un lieu, un bâtiment, un local, une machine ou des équipements spécifiques (comme un coffre ou un véhicule).

Un système de contrôle d'accès physique repose sur plusieurs composants interdépendants[1] :

  • Les points d'accès constituent le mécanisme physique de contrôle : portes, tourniquets, portillons, sas[2].
  • Les supports d'identification permettent d'authentifier les utilisateurs : badges sans contact, porte-clés, identifiants mobiles sur smartphone, données biométriques[3].
  • Les lecteurs ou claviers vérifient les identifiants présentés. Ils peuvent être standards ou renforcés (anti-vandalisme, usage extérieur)[3].
  • Les contrôleurs ou Unités de Traitement Local (UTL) constituent le cœur décisionnel du système : ils reçoivent les informations du lecteur et commandent l'ouverture ou le refus de l'accès[3].
  • Le logiciel de gestion centralise la configuration des droits d'accès, la traçabilité des événements et la génération d'alertes[4].

Solutions de contrôle d'accès physique

Technologies d'identification

Badges et cartes sans contact

Les supports d'identification sans contact sont les plus répandus dans les systèmes professionnels. Ils reposent sur la technologie RFID (Radio Frequency Identification), qui utilise des ondes électromagnétiques pour transmettre un identifiant entre un badge et un lecteur[5]. On distingue deux grandes familles de fréquences :

  • Les systèmes basse fréquence (125 kHz), ancienne génération, présentent une portée courte et des mécanismes de sécurité limités ; ils sont aujourd'hui considérés comme vulnérables au clonage et déconseillés pour les sites sensibles[4].
  • Les systèmes haute fréquence (13,56 MHz), dont la norme Mifare (développée par NXP Semiconductors), intègrent des protocoles de chiffrement avancés tels que DESFire, offrant une résistance accrue contre le clonage et les attaques par relais[6].

La technologie NFC (Near Field Communication) fonctionne selon les mêmes principes que la RFID haute fréquence mais avec une portée opérationnelle plus courte (1 à 10 cm). Elle permet notamment l'utilisation du smartphone comme identifiant d'accès via des applications dédiées ou la technologie HCE (Host Card Emulation)[7].

Les cartes magnétiques, bien que techniquement simples, sont aujourd'hui considérées comme insuffisantes pour les environnements nécessitant un niveau de sécurité élevé, en raison de leur facilité de copie[4].

Biométrie

Les systèmes biométriques utilisent des caractéristiques physiologiques propres à chaque individu pour authentifier l'accès : empreintes digitales, reconnaissance faciale, lecture de l'iris ou de la géométrie de la main[8]. Leur principal avantage est d'éliminer les risques liés à la perte ou au vol d'un support physique.

En France, tout déploiement biométrique en entreprise est soumis à l'autorisation préalable de la CNIL ou à sa conformité avec l'une des autorisations génériques en vigueur[4].

Identifiants mobiles

L'utilisation du smartphone comme support d'identification représente une évolution majeure des systèmes de contrôle d'accès. Les applications dédiées stockent des identifiants numériques sécurisés et communiquent avec les lecteurs via Bluetooth ou NFC. Cette approche simplifie la gestion des droits (modification ou révocation à distance, sans remplacement du support physique) et élimine le risque de perte de badge[6].

Exemples d'application

Lorsque l'on veut limiter et contrôler l'accès à un bâtiment ou un local, qui contient des informations ou données à sécuriser, le contrôle d'accès par badges de proximité est une solution très répandue.

Pour pouvoir pénétrer, il faut présenter devant un lecteur fixe un badge en cours de validité.

  • Lors de la présentation du badge devant le lecteur, ce dernier envoie un champ électromagnétique afin d'alimenter le badge, par l'intermédiaire d'une bobine de cuivre intégrée dans ce dernier.
  • Le transpondeur du badge envoie sur une onde de fréquence précise (le 125 kHz ou le 13,56 MHz mifare technologies les plus répandues) des données au lecteur de proximité.
  • Le lecteur capte ainsi l'information unique du badge et le transmet à une centrale de contrôle d'accès ou UTL (unité de traitement local) qui autorise ou non l'ouverture de l'accès.

Le système de contrôle d'accès par badge le plus répandu et le plus utilisé en France sont les badges de contrôle d'accès pour les portes des halls HLM. On retrouve aussi beaucoup de systèmes par badge dans l'accès aux sociétés dans le milieu tertiaire ou industriel, le pointage, les badges RATP de Paris rechargeables, etc.

Pour des questions de coûts, dans le secteur de l'habitat collectif, le badge du résident se présente souvent devant le même lecteur qu'utilise le système Vigik d'où la confusion entre un badge "résident" et un badge de service "Vigik". Cependant le Système "Vigik" est un programme commun à toutes les marques alors que les programmes de contrôle d'accès et de gestion des badges "résidents" sont bien différents d'une marque à l'autre.

La Poste et Vigik

La Poste a développé un système de contrôle d'accès physique nommé Vigik permettant de s'affranchir des passes précédemment utilisés pour accéder aux immeubles d'habitation. Les fabricants de contrôle d'accès pour les habitations résidentiels utilisent la même antenne de lecture pour les badges résidents non Vigik afin d'avoir 2 utilisations différentes sur un même lecteur : La fonction VIGIK servant pour les services de La Poste, EDF-GDF, La générale des Eaux, France télécom et tout autre opérateur souhaitant devenir prestataire Vigik + Contrôle d'accès des badges Résidents.

Le système de contrôle d'accès Vigik est une technologie dépassée et le code est cassé depuis plus de dix ans[réf. nécessaire]. Vigik est un système de portail automatique. Il ne contrôle plus réellement car il est facile de le cracker.

Convergence entre sécurité physique et cybersécurité

Les systèmes de contrôle d'accès physique sont de plus en plus interconnectés aux réseaux informatiques, ce qui les expose à des risques propres à la cybersécurité. Un badge compromis, un lecteur mal configuré ou un réseau non segmenté peuvent constituer un vecteur d'intrusion dans le système d'information d'une organisation[9]. Cette convergence conduit les organisations à intégrer le contrôle d'accès physique dans leur stratégie globale de cybersécurité, et à appliquer aux équipements concernés les mêmes exigences de durcissement, de mise à jour et de cloisonnement réseau qu'à tout autre système d'information[1].

Cadre réglementaire en France

Voir aussi

Notes et références

Related Articles

Wikiwand AI