ALI

lundi 3 février 2014

Quels sont les systèmes de contrôle d'accès?

Les systèmes de contrôle d'accès sont des systèmes physiques ou électroniques qui sont conçus pour contrôler qui a accès à un réseau. L'exemple le plus simple d'un accès physique système de contrôle est une porte qui peut être verrouillée, ce qui limite les gens d'un côté de la porte ou de l'autre. Les versions électroniques contrôlent généralement la sécurité du réseau, limiter les utilisateurs autorisés à utiliser les ressources sur un système informatique, par exemple.

Dans certains cas, les systèmes de contrôle d'accès physique sont intégrés avec ceux électroniques. Par exemple, une porte peut être déverrouillée avec une carte magnétique, une télécommande RFID, ou par biométriques moyens. Système de commande d'accès de carte est l'un des types les plus communs de contrôle électronique de la porte, à l'aide d'une carte avec une bande magnétique qui peut être glissée dans un lecteur sur la porte. Hôtels utilisent souvent ce système, qui peut être utilisé pour fabriquer des clés temporaires des chambres. Laboratoires et autres installations avec des zones nécessitant une haute sécurité peuvent également utiliser un système de contrôle de la carte, rendant les cartes à double comme personnel d'identification.

Selon la taille de l'organisation et les différents niveaux de sécurité qui pourraient être nécessaires, des systèmes de contrôle d'accès physique au sein d'un bâtiment peuvent être liés ou standardisés, comme c'est le cas avec une clé qui ouvre toutes les portes dans un bâtiment, ou chaque point d'accès peut être contrôlé individuellement. L'utilisation de systèmes électroniques permet à un administrateur de définir précisément les droits d'accès pour chaque utilisateur et aussi instantanément les mettre à jour dans le système, qui est beaucoup plus pratique que d'accorder ou révoquer des privilèges clés.

La sécurité du réseau est également importante, en particulier dans une société qui gère des données sensibles.  Les systèmes de contrôle d'accès qui s'étendent sur des réseaux informatiques sont généralement administrés dans un emplacement central, chaque utilisateur étant donné une identité unique. Un administrateur accorde des privilèges d'accès au personnel, au cas par cas, en utilisant les paramètres dans le logiciel d'administration.


Lors de l'installation de ces systèmes, les entreprises devraient considérer qui va utiliser le système, et comment il sera utilisé. Plus le nombre d’utilisateurs n’est élevé, plus le risque pour une entreprise de sécurité. Dans une situation où de nombreux utilisateurs, y compris les clients, entrent dans la zone, les niveaux différenciés de garantie peuvent être souhaitables. Par exemple, une banque avec un personnel et de la clientèle sera sans aucun doute utiliser plusieurs systèmes de contrôle d'accès afin de s'assurer que le public ne peut pas atteindre le personnel non autorisé sécurité ne peut pas atteindre le guichet automatique, et ainsi de suite. D'autre part, une petite entreprise peut se contenter d'une seule touche permet d'ouvrir toutes les portes dans le bâtiment, distribué à tous les employés.