X

  • Week Days: 09.00 to 18.00

BLOG

Lexique du contrôle d’accès

Les termes clés du contrôle d’accès
Les termes employés dans le secteur du contrôle d’accès sont très spécifiques. Ainsi, une personne externe à ce secteur peut vite se sentir perdue autour de ce vocabulaire particulier.

Ce lexique vous apporte les réponses à vos interrogations.

Algorithmes de chiffrement symétrique (3DES, AES, SHA...) L'algorithme de chiffrement symétrique est un système de chiffrement qui utilise la même clé secrète pour le chiffrement et le déchiffrement. Cependant, l'un des problèmes est que la clé secrète doit être transmise à l'autre partie de manière sécurisée, ainsi lorsqu'il y a un grand nombre de correspondants la mise en œuvre peut s'avérer difficile.
ANSSIL'Agence nationale de la sécurité des systèmes d'information (ANSSI) est l’autorité nationale française chargée d’assurer la sécurité des systèmes d’information de l’État et de contribuer à celle des opérateurs nationaux d’importance vitale (OIV). L'ANSSI aide les entreprises françaises à prévenir la menace et traiter les incidents portant atteinte à la sécurité du numérique.
Anti-passbackL'anti-passback est une fonctionnalité qui permet d’éviter à une personne de rentrer deux fois dans la même zone sans en sortir. L’utilisateur ne peut pas rentrer s’il n’a pas badgé pour sortir. Son activation permet aussi de lutter efficacement contre l’utilisation du badge par plusieurs personnes différentes.
BACKDOOR (Porte dérobée)Dans un logiciel, une porte dérobée est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.  Dans le monde du contrôle d’accès et du CCTV, il s’agit d’une faille de sécurité exploitable par des hackers afin d’obtenir accès aux zones protégées, à des images de vidéosurveillance ou aux des données personnelles des utilisateurs
 BLUETOOTHTechnologie de connexion sans fil à courte portée, permettant de relier des appareils numériques
CALYPSOCalypso est une norme internationale de billetterie électronique pour les cartes à puce sans contact à microprocesseur, conçue à l'origine par un groupe d'opérateurs de transport en commun de 11 pays, dont l'Allemagne, la Belgique, le Canada, la France, l'Italie, la Lettonie, le Mexique et le Portugal. Elle garantit la compatibilité des produits de plusieurs sources et permet l'interopérabilité entre plusieurs opérateurs de transport dans une même zone.
Cartes EMEM (Electronic Marin). La carte EM est une carte à puce sans contact utilisée comme carte d’accès sécurisée. Cette carte utilise l’identification par radiofréquence (RFID : Radio Frequency Identification) et fonctionne en 125 KHz.
CMOS integrated circuit(Complementary Metal Oxyd Semiconductor) est une technologie de fabrication de composants électroniques. Le terme CMOS est aussi employé pour désigner un circuit spécialisé présent dans les micro-ordinateurs. Ce dernier contient une petite mémoire ainsi qu'une horloge maintenues en fonctionnement permanent grâce à une pile ou à un accumulateur (rechargé automatiquement lorsque l'alimentation est en service)
CNILLa Commission Nationale de l'Informatique et des Libertés (CNIL) a été créée par la loi Informatique et Libertés du 6 janvier 1978. Elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.
CSNCard Serial Number est un identifiant utilisé pour distinguer les cartes (à contact ou non) entre elles. Cet identifiant est présent dans tout type de cartes respectant la spécification PC/SC (et certaines normes ISO)
CSPNLa Certification de Sécurité de Premier Niveau (CSPN) est une des certifications délivrée par l'Agence nationale de la sécurité des systèmes d'information pour des produits des technologies de l'information. Dans un système de contrôle d’accès, la CSPN, mise en place par l’ANSSI en 2008, permet d’attester que les lecteurs, contrôleurs, protocoles de communication et logiciels aient été évalués et approuvés par un centre d’évaluation (CESTI) agréé par l’ANSSI, garantissant ainsi une haute sécurité.
EthernetL’Ethernet est la technologie filaire habituelle utilisée pour les réseaux LAN (Local Area Network), permettant aux appareils connectés de communiquer entre eux grâce à un protocole – il s’agit d’une norme mise en place pour faciliter les échanges réseau. En d’autres termes c’est la technologie qui permet à deux appareils connectés grâce à un câble RJ45 de communiquer. Celui-ci se base sur des commutations de paquets et sur des câbles en paires torsadées pour permettre de relier plusieurs machines entre elles.
Facteurs d'authentificationFacteur mémoriel
  • Empreinte : une information mémorisé.
  • Exemple :  un mot de passe.
Facteur matériel (ce qu'il possède)
  • Empreinte : une information contenue dans un objet utilisé.
  • Exemples : une clé USB, un identifiant sur bande magnétique, un certificat numérique sur une carte à puce.
Facteur biométrique (ce qu'il est)
  • Empreinte : une trace corporelle.
  • Exemples : une empreinte digitale, les caractéristiques de sa pupille, sa voix.
FeliCaLe nom FeliCa signifie “Felicity Card”. 

La technologie RFID FeliCa, développée par Sony, est un système de carte à puce sans contact largement utilisé au Japon et dans d'autres régions d'Asie. Elle se distingue par sa vitesse de communication élevée et sa résistance aux bruits. C'est pourquoi elle est utilisée dans des systèmes de transport comme Suica et Pasmo, au Japon principalement. C'est un peu la technologie Calypso de l'Asie.

Gabarit BiométriqueUn "gabarit" biométrique désigne les données enregistrées d'un individu, au niveau morphologique (empreinte digitale, forme de la main, iris...), biologique (ADN, urine, sang...) ou comportemental (démarche, dynamique de tracé de signature...).
iCLASSLa technologie ICLASS  peut être utilisée pour diverses applications, dont le contrôle d'accès, la biométrie, la gestion horaire, la distribution automatique, les transports publics, la restauration et l'ouverture de sessions sur réseaux informatiques sécurisés. Des fichiers multiples et sécurisés permettent la gestion de multi-applications et facilitent les évolutions. Sur la même carte, vous pouvez combiner iCLASS avec toutes les autres technologies existantes : puce à contact, piste magnétique, code barre, hyperfréquence et dispositif anti-contrefaçon. La carte iCLASS répond strictement aux normes d'épaisseur ISO en vigueur pour une utilisation avec des imprimantes à impression directe ou à transfert thermique.
 Indice de protectionL'indice de protection (IP) traduit le degré de protection des enveloppes de matériel électrique. Il s'accompagne de deux chiffres indiquant la résistance à la pénétration : de solides (0 à 6) de liquides (0 à 8) Par exemple, nos cadenas bluetooth sont IP66 tandis que notre keytag pour nos systèmes de gestion des clés est IP68.
LEGICLEGIC est un fournisseur Suisse international de matériel, de logiciels et de services de confiance dans le domaine de l'authentification des personnes et des appareils sans contact. L'entreprise est considérée comme un leader dans ce domaine.
MifareMifare est une technologie de carte à puce sans contact la plus répandue dans le monde et fabriquée par la société NXP. Le Mifare est le standard de la carte RFID.
Mifare ClassicMifare Classic est une marque de circuits intégrés de cartes intelligentes sans contact, fonctionnant à une fréquence de 13,56 MHz avec capacité de lecture/écriture et conforme à la norme ISO 14443. Elle a lancé la révolution de l’identification utilisateur sans contact, ouvrant la voie à de nombreuses applications dans les transports publics, la gestion des accès, les cartes d'employés et de campus.
Mifare DESfire

Mifare DESfire est une évolution de la puce de haute sécurité, c’est une carte RFID en technologie haute fréquence de 13,56 MHz offrant la possibilité de programmer de multiples applications grâce à ses microprocesseurs et ses algorithmes de cryptage. MIFARE DESFire utilise un cryptage avancé (DES, 2K3DES, 3K3DES, AES). Évolutions Mifare DESFire: EV1, EV2, EV3

Mifare PlusMIFARE Plus est la référence en matière de sécurité AES pour les applications de cartes à puce sans contact. Il offre la possibilité d'une mise à niveau continue des installations et des services MIFARE Classic avec un minimum d'effort. Cela permet de créer des cartes, entièrement compatibles avec MIFARE Classic, dans les environnements système existants avant la mise à niveau de la sécurité de l'infrastructure.
Mifare UltralightMIFARE Ultralight est appréciée pour sa facilité d’utilisation et son faible coût. Elle ne dispose pas des sécurités que l'on trouve dans les MIFARE Classic. Son coût de revient très bas fait qu'elle sert souvent de ticket jetable.
NFCLe NFC, ou Near Field Communication, est une technologie permettant d’échanger des données entre un lecteur et n’importe quel terminal mobile compatible ou entre les terminaux eux-mêmes. C’est la technologie qu’utilise votre carte bancaire pour le paiement sans contact, ou votre carte de transport.
PoE (Power Over Ethernet)Le PoE permet d'alimenter des appareils en réseau avec des câbles Ethernet via la connexion de données existante.
PROTOCOLE OSDPCe sont les initiales de “Open Service Device Protocol”. Il s’agit d’une norme de communication de contrôle d’accès, destinée à améliorer l'interopérabilité entre les éléments d’un système (lecteurs et contrôleurs principalement). Le protocole OSDP est le seul protocole à la fois sécurisé et ouvert.
PROTOCOLE PROPRIÉTAIREUn protocole propriétaire est un protocole de communication dont les spécifications ne sont pas publiques, à la manière d'un logiciel propriétaire.  La conséquence directe est: fausser la libre concurrence entre créateurs de logiciels utilisant ces protocoles. En effet, celui qui a créé le protocole devient la référence, et peut le modifier à sa guise. Les autres créateurs de logiciels sont donc toujours en retard sur la gestion des nouveautés du protocole, car ils doivent les deviner (souvent à partir de techniques de rétro-ingénierie). L'utilisation d'un protocole propriétaire va à l'encontre de la notion d'interopérabilité.
Référentiel général de sécuritéEn France, le référentiel général de sécurité (RGS) est le cadre réglementaire ayant trait aux traitement de l’information des citoyens.
RELAISLa fonction première d'un relais est de séparer les circuits de commande des circuits de puissance à des fins d'isolement, par exemple pour piloter une tension ou un courant élevé, à partir d'une commande plus faible, et dans certaines applications, assurer aussi la sécurité de l'opérateur. Ainsi, un relais permet l'ouverture et la fermeture d'un circuit électrique de puissance à partir d'une information logique.
REX (Request to exit)REX (Request to exit), désigne un élément (interrupteur, capteur infrarouge….) permettant à l'utilisateur de demander l'ouverture de porte pour sortir d’une zone. Dans un système de contrôle d'accès, le REX (Request to exit) déclenche un relais qui permet l’ouverture. Le REX est essentiel afin d’éviter les alarmes "porte forcée" ou de fausser les rapports d'audit dans le logiciel.
RFIDLa RFID (Radio Frequency IDentification) ou radio-identification est une méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises  métalliques à distance “les Tags RFID”, elles réagissent aux ondes radio et transmettent les informations à distance.  Les Lecteurs RFID transmettent des radio fréquence destinées à activer les puces RFID se trouvant à proximité, permettant ainsi d’échanger des informations conjointement.
RGPDLe RGPD Règlement Général sur la Protection des Données (ou GDPR General Data Protection Regulation) est le règlement européen sur la protection des données. Il est entré en application en 2018 et impacte toutes les entreprises opérant du traitement de données à caractère personnel sur des résidents européens.  Le RGPD poursuit plusieurs objectifs ambitieux : ·       Uniformiser au niveau européen la réglementation sur la protection des données. ·       Responsabiliser davantage les entreprises en développant l’auto-contrôle. ·       Renforcer le droit des personnes (droit à l’accès, droit à l’oubli, droit à la portabilité, etc.)
RS485Norme de communication numérique particulièrement efficace sur les longues distances et dans les environnements à fortes interférences électriques. Ici, il s'agit d'un moyen de communication proposé comme alternative à la technologie Wiegand pour le raccordement des lecteurs aux contrôleurs d'accès. RS-485 adopte une topologie en bus et présente une portée plus grande que Wiegand.
SpoofingLe spoofing, signifie une usurpation d'identité électronique. Cela consiste à pirater un compte tiers afin de dérober les données personnelles.
StandaloneStandalone est un qualificatif qui indique qu'un produit peut être utilisé seul, c'est-à-dire sans modules ou connaissances complémentaires.
TCP/IP(Transmission Control Protocol /Internet Protocol) Il s’agit de protocoles utilisés sur le réseau Internet pour transmettre des données entre deux machines. TCP prend à sa charge l'ouverture et le contrôle de la liaison entre deux ordinateurs. IP assure le routage des paquets de données. Ces langages universels permettent à deux machines de communiquer entre elles peu importe leur système d'exploitation.
UHFLa bande UHF (Ultra Haute Fréquence) est une bande de fréquences comprises entre 300 MHz et 3 GHz. En contrôle d’accès l’UHF est principalement utilisé pour identifier des véhicules puisque la détection peut se faire de plus loin (dans l’ordre des mètres) qu’avec une carte de proximité (dans l'ordre des centimètres) par exemple.
UIDUser ID. C’est l’identifiant unique qui permet d'identifier un utilisateur.
Unicité de passageL'unicité de passage désigne le contrôle d'accès des individus en le limitant qu'à un seul passage.
UPSCe sont les initiales de Uninterruptible Power Supply, qui se traduit en français par alimentation sans interruption (ASI), alimentation statique sans coupure (ASSC), ou onduleur (utilisé par abus de langage car c’est le nom d'un de ses composants). C’est un dispositif qui permet de garantir une alimentation en courant alternatif stable, sans coupures et ce, quoi qu'il se produise sur le réseau électrique.
UTCUnité de Traitement Centralisé de contrôle d’accès. Cette unité de traitement prend la décision de libérer un ou plusieurs points d’accès et gère la séquence de commande associée. Une UTC peut être reliée à une ou plusieurs UTL. Les caractéristiques des UTC peuvent être partagées entre plusieurs éléments, ou peuvent être intégrées dans un seul boîtier.
UTLUnité de Traitement Local : Système électronique qui permet d’appliquer la décision provenant de l’UTC. Cette UTL commande un ou deux points d’accès. Une UTL est nécessairement reliée à une UTC. Également appelé contrôleur d’accès.
UTSL'unité de traitement de supervision de contrôle d'accès assure les fonctions de superviseur pour des UTC et/ou des UTL. Assurant les fonctions d'interfaces du point d’accès, de traitement, d'annonce, d'alerte et assure leur alimentation. Également appelé gestion des accès contrôlés.
  
VigikLe système de contrôle d'accès Vigik permet d'accéder aux espaces communs de bâtiments grâce à un badge.
Wiegand L'interface Wiegand est une norme de câblage utilisée pour relier les mécanismes de cartes d'accès et d'autres dispositifs de sécurité pour les systèmes d'entrée électroniques, qui lisent les informations d’entrée. Le capteur dans un tel système est souvent un "fil Wiegand".
1:NL’identification (1:N) consiste à retrouver une donnée biométrique parmi celles d’un grand nombre de personnes enregistrées dans une base de données.
1:1L’authentification (1:1) consiste à vérifier qu’une donnée biométrique, enregistrée dans la carte à puce d’un passeport par exemple, est bien la même que celle portée par la personne qui détient le passeport.
125KHzFréquence utilisée pour les vieilles cartes RFID type EM
13.56MHzFréquence utilisée dans le RFID pour le contrôle d'accès