Systèmes de contrôle d'accès Flashcards

1
Q

Quelles sont les trois mesures concernant la sécurité dans les constructions (CTO) ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les trois mesures concernant la sécurité dans les constructions (CTO) ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Il existe deux technologies de badge inductif. Lesquelles ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les trois points à avoir pour activer la biométrie ?

A

Matériel

Clé, carte

Savoir

Code NIP, mot de passe

Identité

Empreinte digitale, voix…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment fonctionne la technologie de badge inductif ?

A
  • Le badge sans contact (ou passif) renferme une antenne ou une puce électronique à mémoire RFID
  • À proximité d’un champ magnétique, l’antenne génère un courant induit. La puce est ainsi alimentée et l’antenne peut transmettre ses informations vers le lecteur
  • La puce contient 1 numéro de série en lecture seule
  • 2 fréquences 125 kHz (BF) et 13.56 MHz (HF)  la carte BF codée d’usine est non réinscriptible
  • La carte HF (13.56 MHz) permet une écriture et une lecture des informations sur la zone de mémoire partagé de la puce électronique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les caractéristiques humaines pouvant permettre de différentier des vrais jumeaux ?

A

L’empreinte digitale, la rétine et l’iris

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment ce forme les différentes applications d’une carte d’entreprise multisites ?

A

Gestion des applications, par exemple
Application 1 = accès immeuble
Application 2 = gestion horaire
Application 3 = sécurité informatique (PKI)
Application 4 = réserve
Application 5 = carburant
Application 6 = monétique (1 ou 2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que pouvons-nous dire de la pyramide de la sécurité ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les différents systèmes utilisés pour le contrôle d’accès ?

A
  • Badge inductif ou passif
  • Carte à trou ou à puce
  • Digicode
  • Biométrie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels attributs physique et comportementale sont utilisés en biométrique ?

A

Attributs physiques

  • Iris
  • Doigts
  • Visage
  • Veines
  • Mains

Comportementale

  • Signature
  • Voix
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donne une définition de la biométrie.

A

Dans ce contexte, la biométrie, ou plus précisément, la biométrique (automatisée) signifie la mesure d’un attribut individuel physiologique ou comportemental d’une personne dans le but de procéder à une identification (biométrique) et ainsi, de permettre de la distinguer d’autres personnes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quels différence y’a-t-il entre la vérification et l’identification ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment augmenter le niveau de sécuriter avec la biométrie ?

A

En utilisant la biométrie multimodale.

(utilisation de plusieurs systèmes de reconnaissance ; par ex iris + voix)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que le degré de protection IK ?

Et dans quelle situation doit-on l’utiliser?

A

C’est le degré de protection contre les impacts mécaniques externes.

Doit être utiliser pour lecteurs ou autres appareils installés en périphérie ou périmétrie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la structure d’un système de contrôle d’accès ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles attributions des autorisations d’accès peuvent être paramétré en fonction de l’accréditation ?

A
17
Q

Pourquoi un contrôle d’accès ?

A
  • Protocole complet des accès possible
  • Blocage simple d’une carte en cas de perte sans échanger la serrure.
  • Sécurité élevée par rapport à la clé, avec une combinaison de la carte avec code NIP ou évaluation biométrique
18
Q

En quoi consiste un contrôle d’accès ?

A
20
Q

Donner les deux sortes d’accès et des exemples.

A
21
Q

Quels sont les objectifs principaux d’un contrôle d’accès ?

A

Se préserver contre les différents dangers pouvant nuire à son développement

  • Vandalisme
  • Vol
  • Sabotage
  • Fraude
  • Espionnage
  • Terrorisme
  • Accident
22
Q

Quel rôle incombe ou n’incombe pas au système de contrôle d’accès ?

A
24
Q

Que pouvez-vous trouvez comme éléments pour la protection mécanique de la périphérie ?

A
25
Q

Comment fonctionne le contrôle d’accès ?

A
  • Le contrôle d’accès s’effectue par la lecture des informations contenues sur un support d’identification présenté sur demande à l’appareil d’identification et / ou au personnel de surveillance
  • On utilise les termes de « carte » et « badge » (sous forme d’un code-barres, piste magnétique ou puce RFID, etc.), de « porte-clés » ou encore par une ou plusieurs technologies biométriques
  • Le contrôle d’accès par badge est le moyen le plus pratique de sécuriser des bâtiments s’ils sont fréquentés par un grand nombre de personnes
  • Il permet dans les constructions aux multiples locataires des centres commerciaux, des bureaux et des grands bâtiments de gérer leur propre sécurité et celle des locaux partagés, comme hall de réception, la cantine ou le parking
27
Q

Quels sont les inconvénients qui peuvent inquiéter l’exploitant d’un système de sécurité existant ?

A
  • Trousseau de clés toujours plus volumineux ?
  • Clés perdues ?
  • Combien de fois sont-elles perdues sur une installation de fermeture centralisée ?
  • En cas d’évacuation du bâtiment ou le chantier, combien de personnes reste-t-il à l’intérieur ?
  • Comment savoir qui était où et à quel moment en cas de vol ou d’autres actes délictueux ?
  • Quelle est la convivialité d’un trousseau de clé trop volumineux ?
  • Qui a encore la vision globale des détenteurs de clés après de nombreuses années passées avec une installation de fermeture mécanique ?
28
Q

Quels sont les topologies que l’on peut utiliser pour la structure de l’installation des lecteurs de badges ?

A
  • En ligne
  • En étoile
29
Q

Quelles sont les 4 variantes de câblage de porte ?

A
30
Q

Systèmes hors ligne v.s. en ligne, quelles sont les différences ?

A
31
Q

Qu’est-ce que les directives SES ?

A

SES , L’Association Suisse des Constructeurs de Systèmes de sécurité.

Fixe des directives et des règles de qualité communes, conformes aux exigences de sécurité;