Comparatif de logiciels de contrôle d'accès des bâtiments
Un logiciel de contrôle d’accès compatible avec les équipements matériels d’une solution de contrôle des accès permet à une entreprise d’assurer la sécurité de son personnel, des visiteurs et de ses bâtiments. Pour protéger leurs locaux, les entreprises disposent de plusieurs offres plus ou moins connues telles que ARD, Bodet Software, Protecsys 2 Suite et bien d’autres. Examinons les solutions de contrôle d’accès et comparons les logiciels de sécurité physique :
Le contrôle d’accès : la solution de protection intégrale
Une solution de contrôle d’accès pour tout sécuriser
L’installation d’un système de contrôle d’accès permet aux entreprises de :
- sécuriser les accès des différents sites où une entreprise est présente,
- protéger les accès aux bâtiments et parkings de toute intrusion,
- d’assurer la sécurité des personnes et des visiteurs,
- contrôler les accès aux locaux, aux salles,
- rationaliser la consommation d’électricité et d’énergies,
- bénéficier d’une assurance moins élevée.
Exemples de matériel et produits pour contrôler les accès
Différents produits et équipements permettent de sécuriser les accès :
- porte avec lecteur d’accès biométrique réglementé par la CNIL,
- porte avec lecteur de badges,
- serrures autonomes/serrures à badge électronique,
- système de vidéosurveillance,
- système avec alarmes,
- portail et barrières de protection,
- etc.
Les logiciels pour centraliser la supervision des accès
Un logiciel compatible avec le matériel utilisé et les différents systèmes est indispensable, car il vous aide à maîtriser la gestion des accès sous tous ses aspects.
À partir d’une seule interface, vous pouvez :
- Définir les droits d’accès au personnel et aux visiteurs : la personnalisation des badges permet de restreindre l’accès à certaines salles et à certains horaires, ainsi qu’une meilleure gestion des temps et une gestion des visiteurs dont les parcours sont maîtrisés ;
- Recenser le nombre de personnes en temps réel à l’intérieur, comme à l’extérieur : la réservation des salles de réunion est par exemple facilitée et son matériel sécurisé. Par ailleurs, le logiciel offre une visibilité en temps réel des personnes présentes dans les différentes salles, ce qui permet de réguler les flux de personnes et d’énergie ;
- Être alerté en cas d’intrusion ou lorsque des accès non autorisés sont détectés : le logiciel de sécurité centralise toutes les données émises par vos équipements via le réseau IP ;
- Surveiller l’état de vos équipements pour effectuer une maintenance préventive : vous remplacez le matériel et les accessoires avant qu’ils ne tombent en panne et maintenez l’ensemble de vos technologies en bon état de fonctionnement ;
- Effectuer une surveillance à distance sur smartphone : avec le contrôle d’accès sur mobile, vous restez connecté aux informations en temps réel, même si vous n’êtes pas à proximité.
Examinons maintenant les principales offres du marché comprenant des solutions de sécurité complètes, chacune fonctionnant avec un logiciel de contrôle d’accès.
6 logiciels de contrôle d’accès : tableau comparatif
Cinq éditeurs proposent six logiciels. Avant de vous présenter les différentes offres et solutions, voici un tableau synthétique qui compare les différents logiciels de contrôle d’accès aux bâtiments :
1 sur 6
ARD Access | ARD GEC monétique | Kelio Contrôle d'Accès | Protecsys 2 Suite | CIMAG Accès | Exivo |
---|---|---|---|---|---|
Pour toutes les entreprises | Pour toutes les entreprises | Pour les entreprises de plus de 50 salariés | Pour toutes les entreprises | Pour toutes les entreprises | Pour toutes les entreprises |
Voir le logiciel | Voir le logiciel | Voir le logiciel | Voir le logiciel | Voir le logiciel | Voir le logiciel |
En savoir plus sur ARD Access | En savoir plus sur ARD GEC monétique | En savoir plus sur Kelio Contrôle d'Accès | En savoir plus sur Protecsys 2 Suite | En savoir plus sur CIMAG Accès | En savoir plus sur Exivo |
ARD Access
✔︎ Richesse fonctionnelle
- Secteurs : santé, enseignement, tertiaire
ARD Access
GEC Monétique
✔︎ Monétique privative
-
Secteurs : Restaurants collectifs
ARD GEC monétique
Kelio Accès
✔︎ Modularité
-
Secteurs : banques, industries, administrations, commerce et distribution
Kelio Contrôle d'Accès
Protecsys 2 Suite
✔︎ Répond aux exigences de sécurité des OIV et sites classés Seveso
- Secteurs : PME, universités, instituts de recherche, secteur agroalimentaire
Protecsys 2 Suite
Cimag
✔︎ Accès Interopérabilité avec le logiciel de gestion des temps Présence
- Secteurs : aéronautique, plasturgie, et décolletage, usinage
CIMAG Accès
Exivo
✔︎ Ouverture de l’API pour fonctionner avec d’autres applications
Secteurs : Hôtels, établissements sportifs
Exivo
Logiciel |
Caractéristique principale |
Utilisateurs |
---|---|---|
ARD Access |
Richesse fonctionnelle |
Secteurs : santé, enseignement, tertiaire |
GEC Monétique |
Monétique privative |
Restaurants collectifs |
Kelio Accès |
Modularité |
Secteurs : banques, industries, administrations, commerce et distribution |
Protecsys 2 Suite |
Répond aux exigences de sécurité des OIV et sites classés Seveso | Secteurs : PME, universités, instituts de recherche, secteur agroalimentaire |
Cimag |
Accès Interopérabilité avec le logiciel de gestion des temps Présence | Secteurs : aéronautique, plasturgie, et décolletage, usinage |
Exivo |
Ouverture de l’API pour fonctionner avec d’autres applications | Hôtels, établissements sportifs |
ℹ️ OIV : il s’agit d’un Opérateur d’Importance Vitale pour les citoyens. L’entité peut par exemple être un fournisseur de gaz ou d’autres produits potentiellement dangereux, nécessitant des mesures de sécurité particulières et contrôlées par l’État.
ℹ️ Site classé Seveso : il s’agit la plupart du temps d’un site industriel pour lequel des mesures de sécurité de très hautes exigences doivent être mises en place. Ce type de site est surveillé par l’État en raison des dangers potentiels pour les habitants à proximité et la nature. En savoir plus sur les sites classés Seveso
ARD : des solutions logicielles pour la sécurité et la monétique
Présentation des solutions et de l’offre de ARD
ARD est une société qui fournit des technologies, des services et des solutions de sûreté électronique et monétique qui s’adressent aux entreprises de la santé, de l’enseignement et du secteur tertiaire principalement.
L’entreprise propose deux offres :
- la gamme ARD Access avec une solution logicielle de gestion des accès aux bâtiments,
- la gamme GEC Monétique avec un logiciel spécifique pour les restaurants collectifs.
La gamme ARD Access et son logiciel de sécurité
À travers la gamme ARD Access, ARD apporte une solution qui permet de :
- contrôler les accès par badges et cartes paramétrables,
- sécuriser les bâtiments par système de vidéosurveillance et système d’alarmes anti-intrusion.
Les atouts du logiciel ARD Access :
- gestion des droits utilisateurs et des identités en temps réel,
- traçabilité des entrées et sorties,
- système d’alerte avec envoi de SMS au gestionnaire de sécurité en cas d’intrusion,
- supervision séparée des accès aux ascenseurs, portes, escaliers, salles,
- etc.
Aperçu de la solution ARD Access dans l’image ci-dessous :
La gamme GEC et son logiciel permettant une monétique privative
À travers la gamme GEC, ARD apporte une solution de monétique complète pour les restaurants collectifs présents dans les écoles, collectivités et grandes entreprises.
Les atouts du logiciel GEC Monétique :
- le gestionnaire renseigne les informations des utilisateurs de cartes à puce et leurs droits d’accès dans le système d’information,
- l’utilisateur de la carte crédite son compte en ligne ou sur place via une borne ou en caisse,
- l’usager utilise sa carte sans contact pour payer via un lecteur de micro-paiement,
- les comptes en banques des usagers sont automatiquement prélevés,
- les encaissements sont crédités sur les comptes bancaires du restaurant ou du fournisseur, générant de la trésorerie en temps réel.
La solution Kelio Accès de Bodet Software avec logiciel modulaire
Présentation de la solution et de l’offre de Bodet Software
Malgré son nom, Bodet Software présente une solution de contrôle des accès complète et modulaire. L’offre comprend en effet un logiciel, du matériel et des services.
Toute entreprise peut donc faire appel à la société Bodet Software :
- pour utiliser une configuration existante,
- pour réaliser une étude, fabriquer des équipements spécifiques,
- pour mandater l’installation, la formation au logiciel et aux matériels, la maintenance si nécessaire.
La modularité du logiciel de gestion des accès Kelio
Le système de contrôle d’accès Kelio Accès comprend un logiciel de gestion des accès auquel vous pouvez ajouter des modules selon vos besoins :
- un module pour assurer la gestion des visiteurs,
- un module de réservation de salles, connecté à Outlook®,
- une version du logiciel disponible sur mobile.
Découvrez Kelio Accès de Bodet Software dans la vidéo suivante :
Équipements matériels de la gamme Kelio
Bodet Software est aussi fabricant d’équipements.
La gamme Kelio propose par exemple les produits suivants :
- des badges à courte portée ou longue distance,
- des lecteurs d’accès classiques ou biométriques,
- des serrures autonomes ou électriques,
- des portes à clavier numérique,
- des tourniquets, barrières,
- du matériel vidéo pour la surveillance visuelle,
- etc.
Protecsys 2 Suite d’Horoquartz : solution et logiciel de supervision sur mesure
Présentation de la solution et de l’offre d’Horoquartz
Horoquartz est à la fois fabricant, installateur et intégrateur de systèmes de contrôle des accès sur mesure.
Si les responsables de sites classés Seveso et de nombreuses PME font appel à la société Horoquartz, c’est parce qu’elle se distingue par sa maîtrise du réseau IP, auquel sont reliés tous les équipements de sécurité.
Horoquartz tient en effet une belle longueur d’avance sur les sociétés venant de la sécurité qui, à l’inverse, maîtrisent moins les questions d’intégration et de communication liées à l’informatique et au réseau IP.
Le logiciel de contrôle d’accès Protecsys 2 Suite
L’interopérabilité du logiciel de contrôle d’accès Protecsys 2 Suite est parfaite avec les serveurs, un annuaire LDAP ou un logiciel de gestion des temps.
Selon le degré de sécurisation et du niveau de protection en matière de gestion des identités, vous pouvez implémenter des modules de vidéosurveillance, de détection d’intrusion, de gestion des visiteurs, etc.
Découvrez Protecsys 2 Suite de la société Horoquartz dans la vidéo suivante :
Focus sur l’anti-passback : la supervision des équipements du système de sécurité et des accès permet d’empêcher un badge d’effectuer deux passages d’entrée successifs, ou encore d’obliger les personnes à effectuer un parcours sans pouvoir revenir en arrière.
Lecteurs et équipements de protection
La gamme de produits comprend entre autres :
- des lecteurs d’accès classiques ou biométriques,
- le contrôle d’accès par badge RFID configurable,
- des badges longue portée,
- un système de lecture des plaques d’immatriculation,
- des ralentisseurs ou des bornes escamotables,
- des serrures autonomes,
- des caméras IP pour la vidéosurveillance,
- des systèmes d’alarme (audio, brouillard déstabilisant, silencieux),
- des détecteurs,
- un système d’alerte en cas d’intrusion,
- etc.
La solution d’Alpha3i avec le logiciel de contrôle d’accès CIMAG
Présentation de la solution et de l’offre d’Alpha3i
Alpha 3i s’est d’abord distinguée sur le marché de l’ordonnancement d’atelier et de la production auprès de clients venant des secteurs aéronautique, plasturgie, et décolletage, usinage.
Intégrateur et développeur de logiciels, Alpha 3i propose ainsi une solution complète de gestion des accès pour compléter son offre.
Elle permet en effet de sécuriser les accès réservés aux employés et de garantir dans le même temps un accès à un fournisseur, un client ou un prestataire en toute sécurité avec des droits d’accès dédiés et limités dans le temps.
Le logiciel d’accès aux locaux Cimag Accès
Le logiciel Cimag offre une supervision des accès en temps réel.
Il est notamment fonctionnel pour :
- déterminer les actions associées aux alarmes,
- définir des horaires d’accès possibles aux bâtiments,
- régler les horaires de fermeture et d'ouverture des portes,
- détecter les présences indésirables et intrusions,
- paramétrer un système d’alerte pour recevoir des notifications par email ou SMS,
- disposer d’un historique des événements.
On note une interopérabilité entre Cimag et le logiciel de gestion du temps Présence (du même éditeur) pour simplifier la gestion des accès en fonction des plannings.
Aperçu des solutions logicielles de la société en image :
Produits et matériel de sûreté
Parmi les équipements et technologies fournis, on remarque :
- une identification par saisie de codes sur clavier,
- un accès par lecteurs d’empreintes digitales,
- une offre variée de badgeuse avec fonction de pointage,
- des lecteurs de badges paramétrables,
- des barrières, tourniquets,
- etc.
Exivo : le logiciel de gestion des accès de Dormakaba
Présentation de la solution et de l’offre de Dormakaba
Le groupe Dormakaba est un fournisseur de solutions globales de sécurité comprenant des produits, des services et le logiciel de gestion des accès Exivo.
La société compte parmi ses clients de nombreux hôtels, magasins et entreprises du secteur tertiaire. Dormakaba est apprécié pour l’accessibilité de l’ensemble de son offre de protection.
La qualité des équipements et des services, et la traçabilité permise grâce au logiciel de supervision des accès font le succès de la solution.
Le logiciel de gestion centralisée des accès Exivo
Le logiciel de gestion des accès aux locaux Exivo permet d’attribuer et de modifier les droits d’accès utilisateurs à la volée.
Découvrez Exivo du groupe Dormakaba dans la vidéo suivante :
L’API du logiciel permet à différents professionnels de connecter leurs applications pour contrôler un accès physique temporaire à un lieu essentiel pour leurs activités respectives :
- chambre d’hôtel avec accès à la nuitée,
- accès réservé à un club sportif, pour une salle pendant une durée déterminée,
- réservations de salles de réunion et prises de rendez-vous,
- réservations de tables dans un restaurant,
- gestion des accès aux parkings privés,
- équipes de ménages,
- etc.
Une large gamme d’équipements
La société a racheté quelques marques réputées dans le domaine de la sûreté et propose notamment :
- des serrures autonomes équipées de lecteurs pour les hôtels et des cartes électroniques similaires aux badges, qui peuvent aussi être utilisées dans les administrations et l’enseignement ;
- des portes à verrouillage électronique sans fil ;
- des systèmes à double verrouillage, manuel (clé classique en métal) et électronique.
10 solutions de contrôle d’accès physique
Contrôle d’accès : définition
On désigne par contrôle d’accès physique, toutes les solutions qui permettent de contrôler et de réglementer les entrées et sorties des personnes, véhiculées ou non, leurs parcours, dans un bâtiment, dans des salles, sur un parking, sur un site industriel ou sur un chantier, dans un espace abritant des infrastructures cruciales pour l’activité ou des zones dites sensibles. L’objectif de sécurité repose sur l’identification des personnes autorisées à rentrer ou sortir pour empêcher toute intrusion.
Solution n° 1 : le contrôle d’accès par badge RFID
Le contrôle d’accès par badge magnétique ou code-barres, longtemps utilisé, n’existe pratiquement plus aujourd’hui.
Les professionnels mettent désormais en place des solutions de contrôle d’accès par badge RFID, car cette technologie présente bien des avantages :
- une technologie standardisée et supportée par de nombreux acteurs du marché,
- un confort de lecture pour l’usager qui a juste à présenter son badge à quelques centimètres du lecteur,
- une durabilité importante (pas d’usure mécanique),
- des possibilités de personnalisation importantes,
- une ouverture à d’autres applications internes (photocopieurs, restaurant d’entreprise, CE, etc.),
- un niveau de sécurité intrinsèque important (carte Desfire® pour la technologie Mifare® par exemple),
- une bonne résistance aux perturbations et contraintes d’environnement.
Ces badges RFID sont lus sur des lecteurs eux-mêmes connectés à des UTL (Unité de Traitement Local). Ces UTL permettent de raccorder plusieurs têtes de lecture au réseau informatique (un rôle de concentrateur) et elles disposent en général de l’intelligence locale nécessaire pour autoriser ou refuser une autorisation d’accès. Cette fonctionnalit�� est indispensable en cas de panne du serveur ou du réseau IP car dans ce cas, la continuité de fonctionnement est assurée.
Solution n° 2 : le contrôle d’accès à une porte spécifique
Le contrôle d’accès à une porte est indispensable dans bien des secteurs. Pour cela, il est nécessaire d’attribuer des droits à un salarié (ou à un visiteur).
Les droits peuvent préciser la ou les portes qui lui sont autorisées, à quel moment (de la semaine, de la journée), voire à quelles conditions, comme être passé par une porte donnée auparavant par exemple pour accéder à celle-ci (contrôle de cheminement).
Le badge RFID qui est donné à la personne permet au système de contrôle d’accès d’identifier la personne et de s’assurer de ses droits d’accès à cette porte spécifique.
Appliquée à la gestion des visiteurs dans votre entreprise, vous pouvez ainsi préparer les badges de vos visiteurs à l’avance, avec des accès contrôlés.
Solution n° 3 : le contrôle d’accès autonome
Prenons l’exemple d’un hôtel : la personne qui a réservé une chambre se voit remettre un badge RFID qui lui permet d’ouvrir la porte de sa chambre et aucune autre porte.
La porte de sa chambre est équipée d’une serrure autonome — aussi nommée serrure à badge électronique — capable de reconnaître le badge configuré pour son ouverture pendant une durée déterminée, celle du séjour de la personne.
Ce genre de système s’applique très bien en entreprise notamment quand on veut contrôler un grand nombre de portes à l’intérieur d’un site. Ces serrures autonomes fonctionnent sans câblage électrique et informatique.
Elles sont alimentées par une pile, les droits d’accès sont portés par le badge. Il s’agit d’une solution économique et efficace.
Solution n° 4 : la personnalisation des commandes
Le badge RFID peut être configuré comme une simple clé destinée à n’ouvrir qu’une seule porte, ou peut-être paramétré comme un trousseau pour ouvrir plusieurs portes.
L’université de Paris Descartes a par exemple paramétré des badges et l’accès à ses portes en fonction des personnes et de la nature de ses salles.
Ainsi les étudiants, le personnel administratif, les enseignants et les chercheurs disposent de droits d’accès différents en fonction de leurs attributions et responsabilités.
Les accès aux 13 sites — comprenant notamment sur 82 laboratoires, 10 bibliothèques et 6 instituts de recherche — accueillant 40 000 étudiants et 10 000 professionnels sont ainsi tracés et sécurisés.
Solution n° 5 : la vidéosurveillance
La surveillance par vidéo vise à améliorer la sécurité :
- aux entrées piétonnes et voitures,
- des zones sensibles,
- en périphérie de votre site.
Un dispositif de caméra IP, d’enregistreurs vidéo et de stockage des fichiers est nécessaire pour jouer un rôle dissuasif auprès des voleurs, vandales et autres intrus malveillants.
La vidéosurveillance permet par ailleurs d’identifier plus facilement la personne qui a commis l’intrusion.
3 systèmes de contrôle d’accès sont jugés efficaces pour assurer la sûreté :
- 53 % des salariés français plébiscitent un système de contrôle d’accès par badge,
- 49 % un système de vidéosurveillance,
- 46 % un système d’alarme
Solution n° 6 : la sécurisation d’un parking
Pour garantir un accès sécurisé à votre parking, vous pouvez compléter vos mesures de vidéo surveillance en contrôlant les accès des automobilistes.
Vous pouvez autoriser l’accès du parking à des véhicules, voitures, utilitaires, par badge, badge longue portée ou par simple lecture des plaques d’immatriculation.
La barrière se lèvera automatiquement pour les conducteurs disposant d’autorisations d’entrée. Un portail est parfois préféré comme mesure de sécurité renforcée.
Vous pouvez également restreindre chaque accès à certaines heures et optimiser la gestion de votre parking en répartissant intelligemment les places, selon le type de véhicule ou le handicap d’un employé par exemple.
Il est aussi conseillé d’installer des ralentisseurs ou des bornes escamotables sur le chemin menant à l’entrée du parking.
Solution n° 7 : les obstacles pour sécuriser les parcours piétons
Pour pouvez obliger les personnes à passer des obstacles — comme des portillons, des tambours, des couloirs rapides ou des tripodes — afin d’établir un itinéraire à suivre obligatoire.
Ceci permet d’effectuer une traçabilité des accès, d’en garantir l’unicité de passage et de respecter les règles liées à votre activité.
Ces installations sont très utiles, voire essentielles dans certains lieux où l’activité est réglementée, où du matériel de grande valeur est stocké comme les serveurs de l’entreprise, ou encore dans des zones sensibles.
Les Délices de Saint Léonard, une société agroalimentaire soumise au respect de la norme agroalimentaire IFS, a mis en place un système de contrôle d’accès permettant la mise en quarantaine de la zone de production, dite sensible.
Le salarié peut circuler uniquement dans un seul sens afin de respecter les normes d’hygiène et de sécurité.
Le contrôle d’accès au vestiaire ainsi qu’un tourniquet à double contrôle rendent possible ce dispositif de circulation à sens unique.
Solution n° 8 : le système de contrôle d’accès biométrique
Le contrôle d’accès biométrique permet d’identifier une personne en fonction de ses caractéristiques physiques.
Les parties du corps les plus couramment utilisées sont l’œil pour la reconnaissance optique de l’iris et les doigts pour la reconnaissance des empreintes digitales.
Pour installer un système de contrôle d’accès biométrique, il faut demander l’autorisation à la CNIL et démontrer que cet usage est proportionnel au degré de risque.
On trouve ce type de dispositif dans les banques, les zones sensibles, et notamment dans des lieux où seules des personnes ayant reçu des habilitations professionnelles de haut niveau sont autorisées à manipuler des produits dangereux ou effectuer des manipulations sur des installations électriques.
Solution n° 9 : le système d’alarme pour détecter les intrusions
Il existe plusieurs types d’alarmes :
- les sirènes classiques, qui émettent un signal audio très fort,
- le générateur de brouillard ou le stroboscope pour déstabiliser l’intrus,
- l’alarme silencieuse pour faciliter la discrétion de l’intervention des agents de sécurité,
- l’alarme technique, utilisée pour les marchandises notamment, se déclenche lorsqu’un décalage par rapport aux données de référence arrive,
- l’alarme technique intrusion permet de détecter la présence d’une personne non autorisée.
Un système d’alarme comprend des détecteurs à installer aux endroits stratégiques, qui doivent rester discrets et ne pas être à la portée des intrus pour les empêcher de les neutraliser.
Les détecteurs fonctionnent par infrarouge, hyperfréquence, laser, détection de mouvements, grâce à un dispositif de sécurité électronique.
Lorsque les détecteurs se déclenchent, ils envoient automatiquement un signal à votre solution de contrôle des accès.
Solution n° 10 : le contrôle d’accès informatique de manière « physique »
Comme énoncé en introduction, le terme contrôle d’accès informatique est trop souvent utilisé à tort dans le cadre d’une recherche d’une solution de sécurité informatique destinée à protéger les logiciels, les données partagées dans le Cloud, le réseau internet et tous les droits d’accès utilisateurs liés.
Il existe cependant une solution de contrôle d’accès physique à un ordinateur : celle du badge paramétrable, associé à une personne pour accéder à un ordinateur précis par exemple.
Le badge fait office d’identifiant et mot de passe, ou seulement d’identifiant selon le niveau de sécurité souhaité.