Réception de l’installation de contrôle d’accès : check-list
La réception est à réaliser avant la mise en service officielle de l’installation. Voici une liste non exhaustive de vérifications à réaliser.
✔ Les modes d’identification et d’accès sur les points d’accès des secteurs contrôlés sont-ils conformes à ce qui a été prévu lors de l’analyse des besoins et des risques ?
✔ Les préconisations de résistance à la malveillance des matériels installés sur les points d’accès des secteurs contrôlés sont-elles conformes ?
✔ La gestion et l’organisation des droits d’accès sont-elles explicitement mentionnées dans le dossier et correspondent- elles au besoin exprimé ?
✔ Les préconisations de fiabilité sur les points d’accès des secteurs contrôlés sont-elles vérifiées ?
✔ Les alimentations principale et secondaire – et/ou les alimentations autonomes – sont-elles à niveau (vérification des tensions de piles, batteries, chargeurs) ?
✔ Le cas échéant, l’alimentation secondaire prend-elle effectivement le relais de l’alimentation principale lors d’une coupure ?
✔ Les consommations du système (l’installation en service, avec et sans alarme) permettent-elles de respecter les autonomies requises ?
✔ Les lecteurs répondent-ils bien aux sollicitations de contrôle d’accès ?
✔ Les signalisations d’autorisation ou de refus d’accès sont-elles parfaitement visibles pour l’utilisateur ?
✔ Concernant le dispositif de verrouillage :
- les systèmes de fermeture automatique permettent-ils de repositionner correctement les obstacles mécaniques des points d’accès ?
- les dispositifs de verrouillage condamnent-ils parfaitement les points d’accès ?
✔ Le cas échéant, les temporisations de libération du point d’accès et des durées d’ouvertures sont-elles conformes aux paramétrages effectués ?
✔ L’ouverture et/ou l’arrachement des boîtiers des différents éléments de l’installation (lecteurs, armoires de traitement, boîtiers de raccordement…) déclenchent-ils les dispositifs de signalisation d’alarme ?
✔ Concernant le dispositif d’alarme à distance, le transmetteur téléphonique fonctionne-t-il (test complet de transmission et d’acquittement des informations issues de l’installation vers les correspondants) ?
✔ Tous les matériels communiquent-ils bien entre eux ?
Sources : Référentiel Apsad D83, Traité pratique de sûreté malveillance – CNPP Éditions
et dossier sur le contrôle d’accès paru dans Face au Risque.
Article extrait du n° 590 de Face au Risque : « Contrôle d’accès, mener son projet » (mars 2023).
Gaëlle Carcaly – Journaliste
Les plus lus…
Le développement des mobilités électriques, notamment les vélos, trottinettes et voitures, fait peser un risque nouveau tant chez les…
La directive (UE) 2024/2831 du Parlement européen et du Conseil du 23 octobre 2024, relative à l’amélioration des conditions…
D’avis unanime, les JOP 2024 ont été une réussite sur le plan sécuritaire. Durant cet événement inédit, trois projets…
L'arrêté du 31 octobre 2024 relatif à l'analyse des substances per- et polyfluoroalkylées dans les émissions atmosphériques des installations…
Selon un rapport de février 2024 de l’Inspection générale de la police nationale (IGPN), de l’Inspection générale de l’administration…
Le Cesin (Club des experts de la sécurité de l'information et du numérique) appelle à une transposition stratégique et…