Le contrôle d’accès géographique peut être appliqué par le personnel (par ex.par exemple, un garde-frontière, un videur, un contrôleur de billets), ou par un dispositif tel qu’un tourniquet. Il peut y avoir des clôtures pour éviter de contourner ce contrôle d’accès. Une alternative au contrôle d’accès au sens strict (contrôle physique de l’accès lui-même) est un système de vérification de la présence autorisée, voir par exemple le contrôleur de billets (transport). Une variante est le contrôle de sortie, par exemple d’un magasin (caisse) ou d’un pays.
Le terme contrôle d’accès désigne la pratique consistant à limiter l’entrée d’une propriété, d’un bâtiment ou d’une pièce aux personnes autorisées. Le contrôle d’accès physique peut être réalisé par un humain (un gardien, un videur ou un réceptionniste), par des moyens mécaniques tels que des serrures et des clés, ou par des moyens technologiques tels que des systèmes de contrôle d’accès comme le mantrap. Dans ces environnements, la gestion des clés physiques peut également être employée comme un moyen de gérer et de surveiller davantage l’accès aux zones à clés mécaniques ou l’accès à certains petits biens.
Le contrôle d’accès physique est une question de qui, où et quand. Un système de contrôle d’accès détermine qui est autorisé à entrer ou à sortir, où ils sont autorisés à sortir ou à entrer, et quand ils sont autorisés à entrer ou à sortir. Historiquement, ceci était partiellement accompli par le biais de clés et de serrures. Lorsqu’une porte est verrouillée, seule une personne possédant une clé peut entrer par la porte, selon la configuration de la serrure. Les serrures et les clés mécaniques ne permettent pas de limiter le détenteur de la clé à des heures ou des dates spécifiques. Les serrures et les clés mécaniques ne permettent pas d’enregistrer la clé utilisée pour une porte spécifique, et les clés peuvent être facilement copiées ou transférées à une personne non autorisée. Lorsqu’une clé mécanique est perdue ou que le détenteur de la clé n’est plus autorisé à utiliser la zone protégée, les serrures doivent être recléées.
Contrôle d’accès électroniqueEdit
Le contrôle d’accès électronique (CAE) utilise des ordinateurs pour résoudre les limitations des serrures et des clés mécaniques. Un large éventail de justificatifs d’identité peut être utilisé pour remplacer les clés mécaniques. Le système de contrôle d’accès électronique accorde l’accès en fonction de l’identifiant présenté. Lorsque l’accès est accordé, la porte est déverrouillée pendant une durée prédéterminée et la transaction est enregistrée. Lorsque l’accès est refusé, la porte reste verrouillée et la tentative d’accès est enregistrée. Le système surveille également la porte et déclenche une alarme si la porte est forcée ou maintenue ouverte trop longtemps après avoir été déverrouillée.
Lorsqu’un justificatif est présenté à un lecteur, celui-ci envoie les informations du justificatif, généralement un numéro, à un panneau de contrôle, un processeur très fiable. Le panneau de contrôle compare le numéro de la carte d’identité à une liste de contrôle d’accès, accorde ou refuse la demande présentée et envoie un journal des transactions à une base de données. Lorsque l’accès est refusé sur la base de la liste de contrôle d’accès, la porte reste verrouillée. S’il y a une correspondance entre le justificatif d’identité et la liste de contrôle d’accès, le panneau de contrôle actionne un relais qui déverrouille à son tour la porte. Le panneau de contrôle ignore également un signal d’ouverture de porte pour éviter une alarme. Souvent, le lecteur fournit un retour d’information, comme une LED rouge clignotante pour un accès refusé et une LED verte clignotante pour un accès accordé.
La description ci-dessus illustre une transaction à facteur unique. Les informations d’identification peuvent être transmises, ce qui permet de subvertir la liste de contrôle d’accès. Par exemple, Alice a des droits d’accès à la salle des serveurs, mais Bob n’en a pas. Soit Alice donne à Bob son justificatif d’identité, soit Bob le prend ; il a maintenant accès à la salle des serveurs. Pour éviter cela, on peut utiliser l’authentification à deux facteurs. Dans une transaction à deux facteurs, le justificatif présenté et un second facteur sont nécessaires pour que l’accès soit accordé ; un autre facteur peut être un code PIN, un second justificatif, une intervention de l’opérateur ou une entrée biométrique.
Il existe trois types (facteurs) d’informations d’authentification :
- quelque chose que l’utilisateur connaît, par ex.par exemple un mot de passe, une phrase de passe ou un code PIN
- quelque chose que l’utilisateur possède, comme une carte à puce ou un porte-clés
- quelque chose que l’utilisateur est, comme une empreinte digitale, vérifiée par une mesure biométrique
Les mots de passe sont un moyen courant de vérifier l’identité d’un utilisateur avant de lui donner accès aux systèmes d’information. En outre, un quatrième facteur d’authentification est désormais reconnu : quelqu’un que vous connaissez, par lequel une autre personne qui vous connaît peut fournir un élément humain d’authentification dans des situations où les systèmes ont été configurés pour permettre de tels scénarios. Par exemple, un utilisateur peut avoir son mot de passe, mais avoir oublié sa carte à puce. Dans un tel scénario, si l’utilisateur est connu de cohortes désignées, celles-ci peuvent fournir leur carte à puce et leur mot de passe, en combinaison avec le facteur existant de l’utilisateur en question, et ainsi fournir deux facteurs pour l’utilisateur avec la créance manquante, ce qui donne trois facteurs au total pour permettre l’accès.
Edition de la créance
Une créance est un objet physique/tangible, un élément de connaissance ou une facette de l’être physique d’une personne qui permet à un individu d’accéder à une installation physique ou à un système d’information informatique donné. En règle générale, il peut s’agir de quelque chose qu’une personne connaît (comme un numéro ou un code PIN), de quelque chose qu’elle possède (comme un badge d’accès), de quelque chose qu’elle est (comme une caractéristique biométrique), de quelque chose qu’elle fait (modèles comportementaux mesurables) ou d’une combinaison de ces éléments. C’est ce qu’on appelle l’authentification multifactorielle. La créance typique est une carte d’accès ou un porte-clés, et des logiciels plus récents peuvent également transformer les smartphones des utilisateurs en dispositifs d’accès.
Il existe de nombreuses technologies de cartes, notamment la bande magnétique, le code à barres, le Wiegand, la proximité 125 kHz, le balayage de carte 26 bits, les cartes à puce avec contact et les cartes à puce sans contact. Il existe également des porte-clés, qui sont plus compacts que les cartes d’identité et se fixent à un porte-clés. Les technologies biométriques comprennent les empreintes digitales, la reconnaissance faciale, la reconnaissance de l’iris, le balayage rétinien, la voix et la géométrie de la main. Les technologies biométriques intégrées aux smartphones les plus récents peuvent également être utilisées comme justificatifs d’identité en conjonction avec les logiciels d’accès fonctionnant sur les appareils mobiles. Outre les anciennes technologies d’accès par carte plus traditionnelles, des technologies plus récentes telles que la communication en champ proche (NFC), le Bluetooth à faible énergie ou l’Ultra-wideband (UWB) peuvent également communiquer les informations d’identification des utilisateurs aux lecteurs pour l’accès au système ou au bâtiment.
Composants du système de contrôle d’accèsModification
Les composants d’un système de contrôle d’accès comprennent :
- Un panneau de contrôle d’accès (également appelé contrôleur)
- Une entrée contrôlée par l’accès, telle qu’une porte, un tourniquet, une barrière de parking, un ascenseur ou une autre barrière physique
- Un lecteur installé près de l’entrée. (Dans les cas où la sortie est également contrôlée, un deuxième lecteur est utilisé du côté opposé de l’entrée.)
- Un matériel de verrouillage, tel que des gâches électriques et des serrures électromagnétiques
- Un interrupteur de porte magnétique pour contrôler la position de la porte
- Des dispositifs de demande de sortie (RTE) pour permettre la sortie. Lorsqu’un bouton RTE est enfoncé, ou que le détecteur de mouvement détecte un mouvement au niveau de la porte, l’alarme de la porte est temporairement ignorée pendant l’ouverture de la porte. Sortir d’une porte sans avoir à la déverrouiller électriquement est appelé sortie libre mécanique. Il s’agit d’une caractéristique de sécurité importante. Dans les cas où la serrure doit être déverrouillée électriquement à la sortie, le dispositif de demande de sortie déverrouille également la porte.
Topologie du contrôle d’accèsEdit
Les décisions de contrôle d’accès sont prises en comparant les informations d’identification à une liste de contrôle d’accès. Cette consultation peut être effectuée par un hôte ou un serveur, par un panneau de contrôle d’accès ou par un lecteur. Le développement des systèmes de contrôle d’accès a permis d’observer un déplacement constant de la recherche d’un hôte central vers la périphérie du système, ou le lecteur. La topologie prédominante vers 2009 est celle du hub and spoke, avec un panneau de contrôle comme hub, et les lecteurs comme spokes. Les fonctions de consultation et de contrôle sont assurées par le panneau de commande. Les rayons communiquent par une connexion série, généralement RS-485. Certains fabricants poussent la prise de décision à la limite en plaçant un contrôleur à la porte. Les contrôleurs sont compatibles IP, et se connectent à un hôte et à une base de données en utilisant des réseaux standard
Types de lecteursModifier
Les lecteurs de contrôle d’accès peuvent être classés en fonction des fonctions qu’ils sont capables d’exécuter :
- Les lecteurs de base (non intelligents) : lisent simplement le numéro de carte ou le code PIN, et le transmettent à un panneau de commande. En cas d’identification biométrique, ces lecteurs sortent le numéro d’identification d’un utilisateur. En général, le protocole Wiegand est utilisé pour transmettre les données au panneau de contrôle, mais d’autres options telles que RS-232, RS-485 et Clock/Data ne sont pas rares. Il s’agit du type le plus populaire de lecteurs de contrôle d’accès. Des exemples de ces lecteurs sont RF Tiny de RFLOGICS, ProxPoint de HID et P300 de Farpointe Data.
- Lecteurs semi-intelligents : ils disposent de toutes les entrées et sorties nécessaires pour contrôler le matériel de la porte (serrure, contact de porte, bouton de sortie), mais ne prennent aucune décision d’accès. Lorsqu’un utilisateur présente une carte ou saisit un code PIN, le lecteur envoie des informations au contrôleur principal et attend sa réponse. Si la connexion au contrôleur principal est interrompue, ces lecteurs cessent de fonctionner ou fonctionnent en mode dégradé. En général, les lecteurs semi-intelligents sont connectés à un panneau de contrôle via un bus RS-485. Des exemples de tels lecteurs sont InfoProx Lite IPL200 de CEM Systems, et AP-510 d’Apollo.
- Les lecteurs intelligents : disposent de toutes les entrées et sorties nécessaires pour contrôler le matériel de la porte ; ils disposent également de la mémoire et de la puissance de traitement nécessaires pour prendre des décisions d’accès de manière indépendante. Comme les lecteurs semi-intelligents, ils sont connectés à un panneau de contrôle via un bus RS-485. Le panneau de commande envoie des mises à jour de configuration et récupère les événements des lecteurs. Parmi ces lecteurs, on peut citer InfoProx IPO200 de CEM Systems et AP-500 d’Apollo. Il existe également une nouvelle génération de lecteurs intelligents appelés « lecteurs IP ». Les systèmes dotés de lecteurs IP n’ont généralement pas de panneaux de commande traditionnels, et les lecteurs communiquent directement avec un PC qui fait office d’hôte.
Certains lecteurs peuvent être dotés de fonctionnalités supplémentaires, telles qu’un écran LCD et des boutons de fonction à des fins de collecte de données (ex. événements d’horloge d’entrée/de sortie pour les rapports de présence), une caméra/un haut-parleur/microphone pour l’interphone, et un support de lecture/écriture de carte à puce.
Topologies du système de contrôle d’accèsModification
1. Contrôleurs sériels. Les contrôleurs sont connectés à un PC hôte via une ligne de communication série RS-485 (ou via une boucle de courant 20mA dans certains systèmes plus anciens). Des convertisseurs RS-232/485 externes ou des cartes RS-485 internes doivent être installés, car les PC standard ne disposent pas de ports de communication RS-485.
Avantages :
- La norme RS-485 permet de longs parcours de câbles, jusqu’à 1200 m (4000 pieds)
- Temps de réponse relativement court. Le nombre maximal de dispositifs sur une ligne RS-485 est limité à 32, ce qui signifie que l’hôte peut demander fréquemment des mises à jour d’état à chaque dispositif et afficher les événements presque en temps réel.
- Haute fiabilité et sécurité, car la ligne de communication n’est pas partagée avec d’autres systèmes.
Inconvénients :
- RS-485 ne permet pas un câblage en étoile, à moins d’utiliser des répartiteurs
- RS-485 n’est pas bien adapté au transfert de grandes quantités de données (c’est-à-dire la configuration et les utilisateurs). Le débit le plus élevé possible est de 115,2 kbit/sec, mais dans la plupart des systèmes, il est déclassé à 56,2 kbit/sec, ou moins, pour augmenter la fiabilité.
- Le RS-485 ne permet pas au PC hôte de communiquer simultanément avec plusieurs contrôleurs connectés au même port. Par conséquent, dans les grands systèmes, les transferts de configuration, et des utilisateurs vers les contrôleurs peuvent prendre un temps très long, interférant avec les opérations normales.
- Les contrôleurs ne peuvent pas initier la communication en cas d’alarme. Le PC hôte agit comme un maître sur la ligne de communication RS-485, et les contrôleurs doivent attendre jusqu’à ce qu’ils soient interrogés.
- Des commutateurs série spéciaux sont nécessaires, afin de construire une configuration redondante du PC hôte.
- Des lignes RS-485 séparées doivent être installées, au lieu d’utiliser une infrastructure de réseau déjà existante.
- Le câble qui répond aux normes RS-485 est sensiblement plus cher que le câble réseau UTP de catégorie 5 ordinaire.
- Le fonctionnement du système dépend fortement du PC hôte. Dans le cas où le PC hôte tombe en panne, les événements des contrôleurs ne sont pas récupérés et les fonctions qui nécessitent une interaction entre les contrôleurs (c’est-à-dire l’anti-passback) cessent de fonctionner.
2. Contrôleurs principaux et secondaires en série. Tout le matériel de porte est connecté à des sous-contrôleurs (alias contrôleurs de porte ou interfaces de porte). Les sous-contrôleurs ne prennent généralement pas de décisions d’accès, et transmettent plutôt toutes les demandes aux contrôleurs principaux. Les contrôleurs principaux prennent généralement en charge de 16 à 32 sous-contrôleurs.
Avantages:
- La charge de travail sur le PC hôte est considérablement réduite, car il ne doit communiquer qu’avec quelques contrôleurs principaux.
- Le coût global du système est inférieur, car les sous-contrôleurs sont généralement des dispositifs simples et peu coûteux.
- Tous les autres avantages énumérés dans le premier paragraphe s’appliquent.
Inconvénients:
- Le fonctionnement du système dépend fortement des contrôleurs principaux. En cas de défaillance de l’un des contrôleurs principaux, les événements de ses sous-contrôleurs ne sont pas récupérés et les fonctions qui nécessitent une interaction entre les sous-contrôleurs (c’est-à-dire l’anti-passback) cessent de fonctionner.
- Certains modèles de sous-contrôleurs (généralement de moindre coût) ne disposent pas de la mémoire ou de la puissance de traitement nécessaires pour prendre des décisions d’accès de manière indépendante. Si le contrôleur principal tombe en panne, les sous-contrôleurs passent en mode dégradé dans lequel les portes sont soit complètement verrouillées, soit déverrouillées, et aucun événement n’est enregistré. Ces sous-contrôleurs doivent être évités, ou utilisés uniquement dans les zones qui ne nécessitent pas une sécurité élevée.
- Les contrôleurs principaux ont tendance à être coûteux, par conséquent, une telle topologie n’est pas très bien adaptée aux systèmes avec plusieurs sites distants qui n’ont que quelques portes.
- Tous les autres inconvénients liés à RS-485 énumérés dans le premier paragraphe s’appliquent.
3. Contrôleurs principaux série & lecteurs intelligents. Tous les matériels de porte sont connectés directement à des lecteurs intelligents ou semi-intelligents. Les lecteurs ne prennent généralement pas de décisions d’accès et transmettent toutes les demandes au contrôleur principal. Ce n’est que si la connexion au contrôleur principal est indisponible que les lecteurs utilisent leur base de données interne pour prendre des décisions d’accès et enregistrer les événements. Les lecteurs semi-intelligents qui n’ont pas de base de données et ne peuvent pas fonctionner sans le contrôleur principal ne doivent être utilisés que dans les zones qui ne nécessitent pas une sécurité élevée. Les contrôleurs principaux prennent généralement en charge de 16 à 64 lecteurs. Tous les avantages et inconvénients sont les mêmes que ceux énumérés dans le deuxième paragraphe.
4. Contrôleurs série avec serveurs terminaux. Malgré le développement rapide et l’utilisation croissante des réseaux informatiques, les fabricants de contrôle d’accès sont restés conservateurs, et ne se sont pas précipités pour introduire des produits compatibles avec les réseaux. Lorsqu’ils ont été pressés de trouver des solutions avec connectivité réseau, beaucoup ont choisi l’option nécessitant moins d’efforts : l’ajout d’un serveur de terminaux, un dispositif qui convertit les données série pour les transmettre via un réseau local ou étendu.
Avantages :
- Permet d’utiliser l’infrastructure réseau existante pour connecter des segments séparés du système.
- Fournit une solution pratique dans les cas où l’installation d’une ligne RS-485 serait difficile ou impossible.
Inconvénients:
- Augmente la complexité du système.
- Crée un travail supplémentaire pour les installateurs : généralement, les serveurs de terminaux doivent être configurés indépendamment, et non par l’interface du logiciel de contrôle d’accès.
- La liaison de communication série entre le contrôleur et le serveur de terminaux agit comme un goulot d’étranglement : même si les données entre le PC hôte et le serveur de terminaux voyagent à la vitesse du réseau 10/100/1000Mbit/sec, elles doivent ralentir à la vitesse série de 112,5 kbit/sec ou moins. Il y a également des retards supplémentaires introduits dans le processus de conversion entre les données série et les données réseau.
Tous les avantages et inconvénients liés à RS-485 s’appliquent également.
5. Contrôleurs principaux compatibles avec le réseau. La topologie est presque la même que celle décrite dans les deuxième et troisième paragraphes. Les mêmes avantages et inconvénients s’appliquent, mais l’interface réseau embarquée offre quelques améliorations précieuses. La transmission des données de configuration et des données utilisateur aux contrôleurs principaux est plus rapide et peut être effectuée en parallèle. Cela rend le système plus réactif et n’interrompt pas les opérations normales. Aucun matériel spécial n’est nécessaire pour réaliser une configuration redondante des PC hôtes : en cas de défaillance du PC hôte principal, le PC hôte secondaire peut commencer à interroger les contrôleurs du réseau. Les inconvénients introduits par les serveurs de terminaux (énumérés dans le quatrième paragraphe) sont également éliminés.
6. Contrôleurs IP. Les contrôleurs sont connectés à un PC hôte via un réseau local Ethernet ou un réseau étendu.
Avantages:
- Une infrastructure de réseau existante est pleinement utilisée, et il n’est pas nécessaire d’installer de nouvelles lignes de communication.
- Il n’y a pas de limitations concernant le nombre de contrôleurs (comme les 32 par ligne dans les cas de RS-485).
- Des connaissances spéciales en matière d’installation, de terminaison, de mise à la terre et de dépannage de RS-485 ne sont pas nécessaires.
- La communication avec les contrôleurs peut se faire à la vitesse maximale du réseau, ce qui est important si l’on transfère beaucoup de données (bases de données avec des milliers d’utilisateurs, incluant éventuellement des enregistrements biométriques).
- En cas d’alarme, les contrôleurs peuvent initier une connexion au PC hôte. Cette capacité est importante dans les grands systèmes, car elle sert à réduire le trafic réseau causé par des interrogations inutiles.
- Simplifie l’installation de systèmes composés de plusieurs sites qui sont séparés par de grandes distances. Un lien Internet de base est suffisant pour établir des connexions avec les sites distants.
- Une large sélection d’équipements réseau standard est disponible pour fournir une connectivité dans diverses situations (fibre, sans fil, VPN, double voie, PoE)
Inconvénients :
- Le système devient sensible aux problèmes liés au réseau, tels que les retards en cas de trafic important et les défaillances des équipements réseau.
- Les contrôleurs d’accès et les postes de travail peuvent devenir accessibles aux pirates informatiques si le réseau de l’organisation n’est pas bien protégé. Cette menace peut être éliminée en séparant physiquement le réseau de contrôle d’accès du réseau de l’organisation. La plupart des contrôleurs IP utilisent une plate-forme Linux ou des systèmes d’exploitation propriétaires, ce qui les rend plus difficiles à pirater. Un cryptage des données conforme aux normes industrielles est également utilisé.
- La distance maximale entre un concentrateur ou un commutateur et le contrôleur (si l’on utilise un câble en cuivre) est de 100 mètres (330 pieds).
- Le fonctionnement du système dépend du PC hôte. En cas de défaillance du PC hôte, les événements des contrôleurs ne sont pas récupérés et les fonctions qui nécessitent une interaction entre les contrôleurs (c’est-à-dire l’anti-passback) cessent de fonctionner. Certains contrôleurs disposent toutefois d’une option de communication poste à poste afin de réduire la dépendance vis-à-vis du PC hôte.
7. Lecteurs IP. Les lecteurs sont connectés à un PC hôte via un réseau local Ethernet ou un réseau étendu.
Avantages:
- La plupart des lecteurs IP sont compatibles PoE. Cette caractéristique permet de fournir très facilement une alimentation sur batterie à l’ensemble du système, y compris les serrures et les différents types de détecteurs (s’ils sont utilisés).
- Les lecteurs IP éliminent le besoin de boîtiers de contrôleur.
- Il n’y a pas de capacité gaspillée lors de l’utilisation de lecteurs IP (par exemple, un contrôleur à 4 portes aurait 25 % de capacité inutilisée s’il ne contrôlait que 3 portes).
- Les systèmes de lecteurs IP évoluent facilement : il n’est pas nécessaire d’installer de nouveaux contrôleurs principaux ou secondaires.
- La défaillance d’un lecteur IP n’affecte pas les autres lecteurs du système.
Inconvénients :
- Pour être utilisés dans les zones de haute sécurité, les lecteurs IP nécessitent des modules d’entrée/sortie spéciaux pour éliminer la possibilité d’intrusion en accédant au câblage des serrures et/ou des boutons de sortie. Tous les fabricants de lecteurs IP ne disposent pas de tels modules.
- Etant plus sophistiqués que les lecteurs de base, les lecteurs IP sont également plus coûteux et plus sensibles, ils ne doivent donc pas être installés à l’extérieur dans des zones soumises à des conditions météorologiques difficiles ou à une forte probabilité de vandalisme, sauf s’ils sont spécifiquement conçus pour une installation extérieure. Quelques fabricants proposent de tels modèles.
Les avantages et les inconvénients des contrôleurs IP s’appliquent également aux lecteurs IP.
Risques de sécuritéModification
Le risque de sécurité le plus courant d’intrusion à travers un système de contrôle d’accès consiste à suivre simplement un utilisateur légitime à travers une porte, et c’est ce qu’on appelle le talonnage. Souvent, l’utilisateur légitime tiendra la porte pour l’intrus. Ce risque peut être minimisé par une formation de sensibilisation à la sécurité de la population des utilisateurs ou par des moyens plus actifs tels que les tourniquets. Dans les applications de très haute sécurité, ce risque est minimisé par l’utilisation d’un sally port, parfois appelé vestibule de sécurité ou mantrap, où l’intervention de l’opérateur est requise vraisemblablement pour assurer une identification valide.
Le deuxième risque le plus courant est celui de faire levier pour ouvrir une porte. Cela est relativement difficile sur des portes correctement sécurisées par des gâches ou des serrures magnétiques à force de maintien élevée. Les systèmes de contrôle d’accès entièrement mis en œuvre comprennent des alarmes de surveillance forcée des portes. L’efficacité de ces alarmes varie, mais elles sont généralement dues à un nombre élevé de fausses alarmes positives, à une mauvaise configuration de la base de données ou à un manque de surveillance active des intrusions. La plupart des systèmes de contrôle d’accès plus récents intègrent un type d’alarme d’accessoire de porte pour informer les administrateurs du système d’une porte laissée ouverte plus longtemps qu’une durée déterminée.
Le troisième risque de sécurité le plus courant est celui des catastrophes naturelles. Afin d’atténuer le risque de catastrophes naturelles, la structure du bâtiment, jusqu’à la qualité du réseau et de l’équipement informatique vital. D’un point de vue organisationnel, la direction devra adopter et mettre en œuvre un plan tous risques, ou un plan d’intervention en cas d’incident. Les points saillants de tout plan d’incident déterminé par le système national de gestion des incidents doivent inclure la planification avant l’incident, les actions pendant l’incident, la reprise après sinistre et l’examen après action.
Similaire au levier est de s’écraser à travers les cloisons bon marché. Dans les espaces locatifs partagés, la paroi de séparation est une vulnérabilité. Une vulnérabilité dans le même ordre d’idée est le bris des fenêtres latérales.
La mystification du matériel de verrouillage est assez simple et plus élégante que le levier. Un aimant puissant peut actionner le solénoïde commandant les pênes des matériels de verrouillage électrique. Les serrures à moteur, plus répandues en Europe qu’aux États-Unis, sont également susceptibles de subir cette attaque à l’aide d’un aimant en forme de beignet. Il est également possible de manipuler l’alimentation de la serrure, soit en retirant ou en ajoutant du courant, bien que la plupart des systèmes de contrôle d’accès intègrent des systèmes de sauvegarde par batterie et que les serrures soient presque toujours situées du côté sécurisé de la porte.
Les cartes d’accès elles-mêmes se sont révélées vulnérables à des attaques sophistiquées. Des pirates informatiques entreprenants ont construit des lecteurs portables qui capturent le numéro de la carte de proximité d’un utilisateur. Le pirate passe simplement à côté de l’utilisateur, lit la carte, puis présente le numéro au lecteur qui sécurise la porte. Cela est possible car les numéros de carte sont envoyés en clair, sans aucun cryptage. Pour contrer cela, il faut toujours utiliser des méthodes de double authentification, comme une carte plus un code PIN.
Plusieurs numéros de série uniques des justificatifs de contrôle d’accès sont programmés dans un ordre séquentiel lors de la fabrication. Connu sous le nom d’attaque séquentielle, si un intrus dispose d’une créance utilisée une fois dans le système, il peut simplement incrémenter ou décrémenter le numéro de série jusqu’à ce qu’il trouve une créance qui est actuellement autorisée dans le système. La commande de justificatifs avec des numéros de série uniques et aléatoires est recommandée pour contrer cette menace.
Enfin, la plupart des matériels de verrouillage électrique disposent encore de clés mécaniques comme solution de secours. Les serrures à clé mécanique sont vulnérables aux chocs.
Le principe du besoin de savoirModifier
Le principe du besoin de savoir peut être appliqué avec des contrôles d’accès des utilisateurs et des procédures d’autorisation et son objectif est de s’assurer que seules les personnes autorisées obtiennent l’accès aux informations ou aux systèmes nécessaires à l’exercice de leurs fonctions.
.