Systèmes de contrôle d'accès Flashcards
Quelles sont les trois mesures concernant la sécurité dans les constructions (CTO) ?
Quelles sont les trois mesures concernant la sécurité dans les constructions (CTO) ?
Il existe deux technologies de badge inductif. Lesquelles ?
Quels sont les trois points à avoir pour activer la biométrie ?
Matériel
Clé, carte
Savoir
Code NIP, mot de passe
Identité
Empreinte digitale, voix…
Comment fonctionne la technologie de badge inductif ?
- Le badge sans contact (ou passif) renferme une antenne ou une puce électronique à mémoire RFID
- À proximité d’un champ magnétique, l’antenne génère un courant induit. La puce est ainsi alimentée et l’antenne peut transmettre ses informations vers le lecteur
- La puce contient 1 numéro de série en lecture seule
- 2 fréquences 125 kHz (BF) et 13.56 MHz (HF) la carte BF codée d’usine est non réinscriptible
- La carte HF (13.56 MHz) permet une écriture et une lecture des informations sur la zone de mémoire partagé de la puce électronique
Quels sont les caractéristiques humaines pouvant permettre de différentier des vrais jumeaux ?
L’empreinte digitale, la rétine et l’iris
Comment ce forme les différentes applications d’une carte d’entreprise multisites ?
Gestion des applications, par exemple
Application 1 = accès immeuble
Application 2 = gestion horaire
Application 3 = sécurité informatique (PKI)
Application 4 = réserve
Application 5 = carburant
Application 6 = monétique (1 ou 2)
Que pouvons-nous dire de la pyramide de la sécurité ?
Quels sont les différents systèmes utilisés pour le contrôle d’accès ?
- Badge inductif ou passif
- Carte à trou ou à puce
- Digicode
- Biométrie
Quels attributs physique et comportementale sont utilisés en biométrique ?
Attributs physiques
- Iris
- Doigts
- Visage
- Veines
- Mains
Comportementale
- Signature
- Voix
Donne une définition de la biométrie.
Dans ce contexte, la biométrie, ou plus précisément, la biométrique (automatisée) signifie la mesure d’un attribut individuel physiologique ou comportemental d’une personne dans le but de procéder à une identification (biométrique) et ainsi, de permettre de la distinguer d’autres personnes.
Quels différence y’a-t-il entre la vérification et l’identification ?
Comment augmenter le niveau de sécuriter avec la biométrie ?
En utilisant la biométrie multimodale.
(utilisation de plusieurs systèmes de reconnaissance ; par ex iris + voix)
Qu’est-ce que le degré de protection IK ?
Et dans quelle situation doit-on l’utiliser?
C’est le degré de protection contre les impacts mécaniques externes.
Doit être utiliser pour lecteurs ou autres appareils installés en périphérie ou périmétrie.
Quelle est la structure d’un système de contrôle d’accès ?
Quelles attributions des autorisations d’accès peuvent être paramétré en fonction de l’accréditation ?
Pourquoi un contrôle d’accès ?
- Protocole complet des accès possible
- Blocage simple d’une carte en cas de perte sans échanger la serrure.
- Sécurité élevée par rapport à la clé, avec une combinaison de la carte avec code NIP ou évaluation biométrique
En quoi consiste un contrôle d’accès ?
Donner les deux sortes d’accès et des exemples.
Quels sont les objectifs principaux d’un contrôle d’accès ?
Se préserver contre les différents dangers pouvant nuire à son développement
- Vandalisme
- Vol
- Sabotage
- Fraude
- Espionnage
- Terrorisme
- Accident
Quel rôle incombe ou n’incombe pas au système de contrôle d’accès ?
Que pouvez-vous trouvez comme éléments pour la protection mécanique de la périphérie ?
Comment fonctionne le contrôle d’accès ?
- Le contrôle d’accès s’effectue par la lecture des informations contenues sur un support d’identification présenté sur demande à l’appareil d’identification et / ou au personnel de surveillance
- On utilise les termes de « carte » et « badge » (sous forme d’un code-barres, piste magnétique ou puce RFID, etc.), de « porte-clés » ou encore par une ou plusieurs technologies biométriques
- Le contrôle d’accès par badge est le moyen le plus pratique de sécuriser des bâtiments s’ils sont fréquentés par un grand nombre de personnes
- Il permet dans les constructions aux multiples locataires des centres commerciaux, des bureaux et des grands bâtiments de gérer leur propre sécurité et celle des locaux partagés, comme hall de réception, la cantine ou le parking
Quels sont les inconvénients qui peuvent inquiéter l’exploitant d’un système de sécurité existant ?
- Trousseau de clés toujours plus volumineux ?
- Clés perdues ?
- Combien de fois sont-elles perdues sur une installation de fermeture centralisée ?
- En cas d’évacuation du bâtiment ou le chantier, combien de personnes reste-t-il à l’intérieur ?
- Comment savoir qui était où et à quel moment en cas de vol ou d’autres actes délictueux ?
- Quelle est la convivialité d’un trousseau de clé trop volumineux ?
- Qui a encore la vision globale des détenteurs de clés après de nombreuses années passées avec une installation de fermeture mécanique ?
Quels sont les topologies que l’on peut utiliser pour la structure de l’installation des lecteurs de badges ?
- En ligne
- En étoile
Quelles sont les 4 variantes de câblage de porte ?
Systèmes hors ligne v.s. en ligne, quelles sont les différences ?
Qu’est-ce que les directives SES ?
SES , L’Association Suisse des Constructeurs de Systèmes de sécurité.
Fixe des directives et des règles de qualité communes, conformes aux exigences de sécurité;