Réception de l’installation de contrôle d’accès : check-list
La réception est à réaliser avant la mise en service officielle de l’installation. Voici une liste non exhaustive de vérifications à réaliser.
✔ Les modes d’identification et d’accès sur les points d’accès des secteurs contrôlés sont-ils conformes à ce qui a été prévu lors de l’analyse des besoins et des risques ?
✔ Les préconisations de résistance à la malveillance des matériels installés sur les points d’accès des secteurs contrôlés sont-elles conformes ?
✔ La gestion et l’organisation des droits d’accès sont-elles explicitement mentionnées dans le dossier et correspondent- elles au besoin exprimé ?
✔ Les préconisations de fiabilité sur les points d’accès des secteurs contrôlés sont-elles vérifiées ?
✔ Les alimentations principale et secondaire – et/ou les alimentations autonomes – sont-elles à niveau (vérification des tensions de piles, batteries, chargeurs) ?
✔ Le cas échéant, l’alimentation secondaire prend-elle effectivement le relais de l’alimentation principale lors d’une coupure ?
✔ Les consommations du système (l’installation en service, avec et sans alarme) permettent-elles de respecter les autonomies requises ?
✔ Les lecteurs répondent-ils bien aux sollicitations de contrôle d’accès ?
✔ Les signalisations d’autorisation ou de refus d’accès sont-elles parfaitement visibles pour l’utilisateur ?
✔ Concernant le dispositif de verrouillage :
- les systèmes de fermeture automatique permettent-ils de repositionner correctement les obstacles mécaniques des points d’accès ?
- les dispositifs de verrouillage condamnent-ils parfaitement les points d’accès ?
✔ Le cas échéant, les temporisations de libération du point d’accès et des durées d’ouvertures sont-elles conformes aux paramétrages effectués ?
✔ L’ouverture et/ou l’arrachement des boîtiers des différents éléments de l’installation (lecteurs, armoires de traitement, boîtiers de raccordement…) déclenchent-ils les dispositifs de signalisation d’alarme ?
✔ Concernant le dispositif d’alarme à distance, le transmetteur téléphonique fonctionne-t-il (test complet de transmission et d’acquittement des informations issues de l’installation vers les correspondants) ?
✔ Tous les matériels communiquent-ils bien entre eux ?
Sources : Référentiel Apsad D83, Traité pratique de sûreté malveillance – CNPP Éditions
et dossier sur le contrôle d’accès paru dans Face au Risque.
Article extrait du n° 590 de Face au Risque : « Contrôle d’accès, mener son projet » (mars 2023).
Gaëlle Carcaly – Journaliste
Les plus lus…
L’Agence nationale de la sécurité des systèmes d'information (Anssi) a sollicité l’expertise du Cesin dans le cadre de la transposition…
Devant être transposée au plus tard en octobre 2024 en France, la directive européenne NIS 2 marque un changement…
L’absentéisme pour maladie diminue dans les grandes entreprises mais augmente dans les TPE. C’est le constat du baromètre Malakoff Humanis…
Un avis sur les méthodes normalisées de référence pour les mesures de l'air, l'eau et les sols dans les…
En janvier 2024, le Groupement des entreprises de sécurité privée (GES) a présenté un tableau visualisant les effectifs salariés…
De nombreuses entreprises travaillent encore avec d’encombrants bacs de récupération d’huile. Or, les tapis textiles flexibles offrent les mêmes fonctionnalités…