Réception de l’installation de contrôle d’accès : check-list
La réception est à réaliser avant la mise en service officielle de l’installation. Voici une liste non exhaustive de vérifications à réaliser.

✔ Les modes d’identification et d’accès sur les points d’accès des secteurs contrôlés sont-ils conformes à ce qui a été prévu lors de l’analyse des besoins et des risques ?
✔ Les préconisations de résistance à la malveillance des matériels installés sur les points d’accès des secteurs contrôlés sont-elles conformes ?
✔ La gestion et l’organisation des droits d’accès sont-elles explicitement mentionnées dans le dossier et correspondent- elles au besoin exprimé ?
✔ Les préconisations de fiabilité sur les points d’accès des secteurs contrôlés sont-elles vérifiées ?
✔ Les alimentations principale et secondaire – et/ou les alimentations autonomes – sont-elles à niveau (vérification des tensions de piles, batteries, chargeurs) ?
✔ Le cas échéant, l’alimentation secondaire prend-elle effectivement le relais de l’alimentation principale lors d’une coupure ?
✔ Les consommations du système (l’installation en service, avec et sans alarme) permettent-elles de respecter les autonomies requises ?
✔ Les lecteurs répondent-ils bien aux sollicitations de contrôle d’accès ?
✔ Les signalisations d’autorisation ou de refus d’accès sont-elles parfaitement visibles pour l’utilisateur ?
✔ Concernant le dispositif de verrouillage :
- les systèmes de fermeture automatique permettent-ils de repositionner correctement les obstacles mécaniques des points d’accès ?
- les dispositifs de verrouillage condamnent-ils parfaitement les points d’accès ?
✔ Le cas échéant, les temporisations de libération du point d’accès et des durées d’ouvertures sont-elles conformes aux paramétrages effectués ?
✔ L’ouverture et/ou l’arrachement des boîtiers des différents éléments de l’installation (lecteurs, armoires de traitement, boîtiers de raccordement…) déclenchent-ils les dispositifs de signalisation d’alarme ?
✔ Concernant le dispositif d’alarme à distance, le transmetteur téléphonique fonctionne-t-il (test complet de transmission et d’acquittement des informations issues de l’installation vers les correspondants) ?
✔ Tous les matériels communiquent-ils bien entre eux ?
Sources : Référentiel Apsad D83, Traité pratique de sûreté malveillance – CNPP Éditions
et dossier sur le contrôle d’accès paru dans Face au Risque.
Article extrait du n° 590 de Face au Risque : « Contrôle d’accès, mener son projet » (mars 2023).

Gaëlle Carcaly – Journaliste
Les plus lus…
Le troisième Plan national d'adaptation au changement climatique (Pnacc) a été publié le 10 mars 2025. Parmi les 51 propositions,…
Un arrêté en date du 15 avril 2025, relatif à la sécurité de l’exploitation des systèmes de transport routier…
Experte en risques psychosociaux et conditions de travail, Nina Tarhouny s’est penchée sur l’introduction de l’intelligence artificielle (IA) en…
Les sciences du danger sont également appelées "cindyniques". Elles cherchent à identifier toutes les sources de risque pour mettre…
SHOWA, leader mondial de la protection des mains et des bras, exposera à Preventica Paris du 10 au 12…
International SOS, spécialiste mondial des services de gestion des risques de santé et de sécurité, a publié un nouveau rapport…