Contrôle d'accès : études et conception
Conception, études d'exécution et intégration de systèmes de contrôle d'accès pour bâtiments, ERP et parkings en Île-de-France
Notre expertise en contrôle d'accès
Depuis 2017, Suretec Ingénierie, bureau d'études à Paris (75), conçoit des systèmes de contrôle d'accès physique adaptés à chaque typologie de bâtiment : tertiaire, industriel, hospitalier, scolaire, résidentiel et ERP (Établissements Recevant du Public). Notre bureau d'études maîtrise l'ensemble de la chaîne technique, de l'identification des besoins fonctionnels jusqu'à la rédaction des dossiers DOE.
Le contrôle d'accès constitue le premier maillon de la sûreté périmétrique d'un site. Il permet de réguler les flux de personnes, de tracer les entrées et sorties, et de protéger les zones sensibles contre les intrusions non autorisées. Un système bien conçu réduit les risques de malveillance, facilite la gestion quotidienne des accès et s'intègre dans une architecture de sûreté globale.
Nous intervenons à toutes les phases du projet : audit de l'existant, étude de faisabilité, rédaction de CCTP, plans d'exécution sous AutoCAD/Revit, analyse des offres, visa des plans d'exécution entreprise et assistance aux opérations de réception (AOR).
Technologies d'identification
Le choix de la technologie d'identification est déterminant pour la sécurité et l'ergonomie du système. Suretec Ingénierie vous conseille sur la solution la plus adaptée à votre contexte :
- Badges RFID — Mifare DESFire EV2/EV3 : technologie de référence pour le contrôle d'accès professionnel. Chiffrement AES 128 bits, authentification mutuelle, multi-applications (accès, restaurant d'entreprise, impression sécurisée). Nous déconseillons les technologies Mifare Classic, dont le chiffrement a été compromis.
- Lecteurs biométriques : empreinte digitale, reconnaissance faciale, reconnaissance de l'iris. Réservés aux zones à haute sécurité (data centers, salles serveurs, laboratoires). Soumis à des obligations strictes au titre du RGPD et de la CNIL.
- Claviers à code : solution économique pour les zones à faible sensibilité. Code PIN à 4 ou 6 chiffres, changement périodique recommandé. Souvent utilisé en complément d'un badge (authentification double facteur).
- Smartphone NFC/BLE : identifiants virtuels (credentials) dématérialisés sur mobile via Bluetooth Low Energy ou NFC. Gestion centralisée des droits à distance, suppression instantanée d'un identifiant perdu.
- Serrures connectées : cylindres électroniques autonomes ou en réseau, idéals pour la mise en sûreté de portes intérieures sans câblage lourd. Communication par réseau radio propriétaire ou LoRa.
Architecture technique d'un système de contrôle d'accès
Un système de contrôle d'accès professionnel repose sur une architecture hiérarchique composée de plusieurs niveaux :
- Niveau terrain : lecteurs de badges, claviers, dispositifs biométriques, boutons poussoir de demande de sortie (RTE), détecteurs de position de porte (contact d'ouverture).
- Niveau UTL (Unité de Traitement Local) : contrôleur de terrain qui gère de 2 à 16 lecteurs. L'UTL prend les décisions d'accès localement, en totale autonomie en cas de perte de communication avec le serveur. Elle pilote les ventouses électromagnétiques, les gâches électriques, les béquilles motorisées et les serrures motorisées.
- Niveau serveur : logiciel de gestion centralisée (supervision, administration des droits, gestion des badges, journalisation des événements). Le serveur communique avec les UTL via le réseau IP (TCP/IP) ou en bus RS485 pour les installations anciennes.
- Niveau supervision : interface graphique sur plans interactifs, synoptiques temps réel, gestion des alarmes (porte forcée, porte restée ouverte, tentative d'accès refusée), tableaux de bord et reporting.
Le câblage entre les lecteurs et l'UTL est généralement réalisé en paire torsadée blindée (liaison RS485 ou Wiegand 26/34 bits). Nous préconisons le protocole OSDP v2 (Open Supervised Device Protocol) qui offre un chiffrement AES 128 bits de bout en bout entre le lecteur et l'UTL, contrairement au protocole Wiegand qui transmet les données en clair.
Gestion des accès et politiques de sécurité
La conception d'un système de contrôle d'accès ne se limite pas au choix du matériel. Elle implique une analyse fonctionnelle approfondie des flux de personnes et des politiques de sécurité :
- Zonage : définition des zones de sécurité (zone publique, zone contrôlée, zone restreinte, zone haute sécurité). Chaque zone possède un niveau d'habilitation propre.
- Plages horaires : programmation de créneaux d'accès par groupe d'usagers (personnel permanent, intérimaires, visiteurs, prestataires externes, livraisons).
- Niveaux d'habilitation : gestion hiérarchique des droits (administrateur, responsable de site, chef de service, employé, visiteur). Chaque profil définit les zones accessibles et les plages horaires autorisées.
- Anti-passback : empêche la réutilisation d'un badge dans le même sens sans passage inverse. Indispensable pour les zones sensibles et le comptage de présences (gestion de crise, évacuation).
- Sas d'interverrouillage (mantrap) : deux portes commandées en séquence — la seconde ne s'ouvre que lorsque la première est refermée. Utilisé pour les accès aux zones de haute sécurité (coffres, salles serveurs, laboratoires).
- Escorte obligatoire : un visiteur ne peut accéder à une zone que s'il est accompagné d'un porteur de badge autorisé.
- Gestion des visiteurs : pré-enregistrement en ligne, impression de badges temporaires, traçabilité complète du parcours visiteur.
Contrôle d'accès parking et accès véhicules
Le contrôle d'accès véhicules constitue un volet spécifique de la sûreté périmétrique. Suretec Ingénierie conçoit des solutions adaptées aux parkings souterrains, aériens, sites logistiques et zones industrielles :
- Barrières levantes automatiques : actionnées par badge longue portée (UHF), télécommande ou reconnaissance de plaque d'immatriculation (LPR/ANPR).
- Bornes rétractables et escamotables : protection anti-intrusion véhicule des zones piétonnes et des accès sensibles. Classement IWA 14-1 pour la résistance aux véhicules bélier.
- Lecteurs longue portée UHF : identification automatique du véhicule à distance (3 à 10 mètres) sans que le conducteur ait besoin de présenter un badge manuellement. Tag UHF fixé sur le pare-brise.
- Reconnaissance de plaques d'immatriculation (LPR) : caméras dédiées couplées au logiciel de contrôle d'accès. Liste blanche/noire, gestion des places disponibles, horodatage.
- Interphonie d'appel : bornes d'appel avec caméra intégrée aux entrées parking, couplées au poste de sécurité ou à un smartphone.
L'ensemble de ces dispositifs est intégré dans le système de gestion centralisé, permettant une supervision unifiée des accès piétons et véhicules.
Intégration avec les autres systèmes de sûreté
Un système de contrôle d'accès performant ne fonctionne pas de manière isolée. Suretec Ingénierie conçoit des architectures intégrées qui font dialoguer le contrôle d'accès avec l'ensemble de l'écosystème de sûreté et de sécurité :
- Vidéoprotection : levée de doute vidéo sur un événement de contrôle d'accès (porte forcée, accès refusé), association automatique des images aux événements d'accès, reconnaissance faciale couplée au badge.
- Détection d'intrusion : armement/désarmement automatique de la centrale d'intrusion en fonction du dernier badge présenté (fonction « maître de site »). Corrélation des alarmes intrusion avec les événements de contrôle d'accès.
- Sécurité incendie (SSI) : déverrouillage automatique des issues de secours en cas d'alarme incendie via un contact sec entre le CMSI et les UTL. Cette fonction de mise en sécurité est prioritaire et ne peut être inhibée par le système de contrôle d'accès.
- Interphonie et vidéophonie : couplage avec les platines d'interphonie pour l'ouverture à distance des accès après identification visuelle du visiteur.
- Supervision et hypervision : corrélation multi-systèmes sur une plateforme unique (PSIM), affichage sur plans interactifs, scénarios automatisés (ex. : accès refusé = affichage caméra + alerte opérateur).
Normes, réglementation et conformité
La mise en place d'un système de contrôle d'accès est encadrée par un corpus réglementaire que Suretec Ingénierie maîtrise parfaitement :
- RGPD (Règlement Général sur la Protection des Données) : le contrôle d'accès traite des données personnelles (identité, horaires de passage, photographie). La biométrie constitue une donnée sensible (article 9 du RGPD) et nécessite une analyse d'impact (AIPD) préalable à sa mise en oeuvre.
- CNIL : la Commission Nationale de l'Informatique et des Libertés encadre l'utilisation de la biométrie au travail. Les gabarits biométriques doivent préférentiellement être stockés sur le support individuel (badge) et non dans une base centralisée. Une information claire des salariés est obligatoire.
- Code du travail : l'employeur doit informer et consulter le CSE avant la mise en place d'un système de contrôle d'accès. Le dispositif doit être proportionné à l'objectif de sécurité poursuivi.
- Référentiels APSAD : le référentiel APSAD R82 définit les règles d'installation des systèmes de contrôle d'accès. La certification APSAD garantit la conformité de l'installation aux exigences des assureurs.
- Norme NF & EN 60839-11-1 : norme européenne relative aux systèmes électroniques de contrôle d'accès, définissant les exigences fonctionnelles et les niveaux de sécurité (grade 1 à 4).
- Marquage CE et NF : les équipements (lecteurs, UTL, ventouses) doivent être conformes aux directives européennes applicables (basse tension, compatibilité électromagnétique).
- Sécurité incendie : les dispositifs de verrouillage des issues de secours doivent respecter les exigences de la norme NF S 61-937 et les prescriptions du règlement de sécurité ERP (déverrouillage par action manuelle unique sur la barre anti-panique).
Contrôle d'accès bâtiment
Conception de systèmes de contrôle d'accès pour immeubles tertiaires, ERP, hôpitaux et sites industriels. Badges DESFire, UTL, ventouses, gâches et béquilles motorisées. Architecture IP ou RS485 selon les contraintes du site.
Biométrie et haute sécurité
Études de systèmes biométriques (empreinte digitale, reconnaissance faciale, iris) pour zones sensibles. Analyse d'impact RGPD, sas d'interverrouillage, anti-passback dur et authentification multi-facteurs.
Contrôle d'accès parking
Barrières levantes, bornes rétractables, lecteurs UHF longue portée et reconnaissance de plaques. Gestion des flux véhicules, comptage de places et intégration au système de supervision centralisé.
Accès mobile et serrures connectées
Déploiement de solutions d'accès dématérialisées sur smartphone (NFC, BLE). Cylindres électroniques autonomes ou en réseau. Gestion centralisée des identifiants virtuels et révocation instantanée à distance.
Intégration multi-systèmes
Interfaçage du contrôle d'accès avec la vidéoprotection, la détection d'intrusion, le SSI et l'hypervision. Protocoles ouverts (OPC, API REST, OSDP v2) pour une interopérabilité maximale entre constructeurs.
Questions fréquentes — Contrôle d'accès
Nos autres services
Suretec Ingénierie vous accompagne également dans vos projets de sûreté et de sécurité.
Vidéoprotection
Systèmes de vidéoprotection IP, caméras intelligentes, levée de doute vidéo et enregistrement sur NVR. Intégration avec le contrôle d'accès.
Détection d'intrusion
Centrales d'alarme, détecteurs volumétriques et périmétriques, protection périmétrique extérieure et télésurveillance.
Supervision & Hypervision
Plateformes PSIM, supervision multi-systèmes sur plans interactifs, corrélation d'événements et scénarios automatisés.
Un projet de contrôle d'accès ?
Contactez notre bureau d'études pour une étude personnalisée de vos besoins en contrôle d'accès physique, gestion des badges et intégration de sûreté.
Demander un devis