Sûreté

Les systèmes de gestion des clés

Date de publication : 01/10/2015  |  Auteur : D. K.

Sûreté

Qu’est-ce que c’est ?

Un système de gestion des clés est généralement une armoire électronique ou connectée à un réseau informatique dans laquelle sont rangées et triées des clés. L’armoire peut être plus ou moins robuste, être commandée ou non à distance, disposer d’un système de contrôle d’accès plus ou moins fort (code, carte magnétique, biométrie) et les clés sont de toutes tailles et emportant toutes technologies (mécaniques, électroniques ou électromécaniques). On le voit, le système n’est pas figé. Il s’agit essentiellement d’un outil de gestion des clés. De fait, il permet l’accès à des ressources ou à un lieu et concerne aussi la sûreté.

À quoi sert-il ?

Il s’agit de pouvoir distribuer des clés à distance ou d’autoriser l’accès à des ressources lorsque le personnel chargé de délivrer cette ressource est absent. Il peut également servir à retrouver facilement les clés, dans le cas de grands bâtiments (accès multiples).

Comment se présente-t-il ?

En général, le système est électronique. Il peut être commandé par l’informatique. Il s’agit d’une vitrine présentant plusieurs trousseaux qui retiennent les clés (par un procédé électromagnétique par exemple).

Comment fonctionne-t-il ?

L’utilisateur se présente et s’identifie (soit par une carte magnétique, un code secret ou même un dispositif biométrique). En fonction de ses droits, le (ou les) trousseau(x) s’éclaire(nt) et libère(nt) la ou les clé(s) autorisée(s) en fonction de la programmation initiale.

Quels sont les avantages et les intérêts ?

L’intérêt est l’horodatage et la traçabilité des actions et des accès aux ressources. Le système permet la livraison exacte de la bonne clé à la bonne personne, en l’absence ou en présence de personnel. Les informations récoltées répondent généralement aux questions : qui, quoi, où, comment. Couplés à d’autres systèmes (contrôle d’accès, identification, vidéosurveillance), ils peuvent délivrer des informations encore plus riches. Des informations connexes sont également récoltées : temps d’utilisation et d’accès, ordre d’accès. Le système permet de limiter le nombre de clés, de limiter les passages ou les accès, de contrôler à distance l’utilisation.

Quels sont les exemples d’utilisation ?

➊ Pour l’accès aux archives d’un musée, en présence d’un personnel de surveillance non-permanent, les chercheurs peuvent accéder aux ressources ou à des pièces en fonction de leurs droits. Le musée obtient des informations d’accès sans avoir à équiper son musée d’un système de contrôle d’accès complet. Une armoire et un poste informatique peuvent suffire. Dans un ERP disposant de nombreuses issues, le personnel en charge de la sécurité peut trouver rapidement les clés correspondant aux accès recherchés, à partir d’un plan ou d’un moteur de recherche.

➋ Dans un hôtel, lorsque le personnel s’absente, le client peut obtenir la clé de sa chambre en entrant un code unique qui lui a été préalablement communiqué.

➌ Dans un parc automobile, l’employé peut obtenir un véhicule – et seulement un seul – dans les plages horaires et selon la catégorie de véhicule préalablement définies.

➍ Un employé peut obtenir la clé du casier dans lequel il trouve son EPI convenablement entretenu et à sa taille.

➎ Utilisé pour la maintenance, le système de gestion de clés peut être intéressant parce qu’il offre la possibilité de livraison conditionnelle (la clé B ne sera donnée que lorsque la clé A aura été préalablement retirée) et/ou temporisée (la clé B sera donnée 15 minutes après que la clé A aura été délivrée). Les possibilités et les applications sont quasiment infinies.

Quels sont les pièges à éviter pour bien choisir un système ?

Il faut d’abord bien réfléchir à la situation initiale pour choisir convenablement le modèle et la configuration qui convient à la situation. Quels sont les progrès de gestion et la fluidité que l’on souhaite obtenir ? À quel prix ? Quels sont les systèmes de contrôle d’accès déjà en place ? Quels sont les systèmes d’identification à mettre en place pour accéder à l’armoire et à la clé ? Faut-il mettre en place une authentification ? Quels sont les enjeux par rapport à l’accès, à son propriétaire et à son utilisateur ? Il faut veiller à vérifier également les possibilités offertes par le logiciel : les natives, celles qui demandent du développement ou des extensions de licence et qui peuvent être coûteuses. Enfin, comme tout système d’identification pouvant abriter des données personnelles, il faut s’assurer qu’il est en conformité avec la loi Informatique et libertés et les recommandations de la Cnil.