Innovations Contrôle d'accès
ODALID développe son HSM (Hardware Secure Module) afin de créer "secure channel" entre ses lecteurs de badges TCP/IP POE et le host.
L'Anssi a publié un guide "recommandations sur la sécurisation des systèmes de contrôle d'accès physique et de vidéoprotection" qui permet de vous aider dans le choix de votre contrôle d’accès :
Les 7 Questions à se poser lors de l'élaboration du cahier des charges de votre contrôle d'accès :
Si vous disposez déjà d’un système, le document vous permettra de vérifier le niveau de sûreté de votre contrôle d'accès.
Lorsque vous souhaitez mettre en place votre contrôle d'accès, ils est nécessaire de se poser les 7 bonnes questions sur les fonctionnalités attendues :
- Identification des sites à protéger/contrôler;
- Identification des valeurs métier et des biens supports à protéger;
- Identification des zones;
- Niveau de sûreté des équipements et des installations de contrôle d'accès physique;
- Flux de circulation des individus;
- Identification des acteurs;
- Processus organisationnels;
Cela vous permettra d’établir un cahier des charges détaillé pour la consultation de votre future installation.
Comment évaluer le niveaux de sureté de votre contrôle d'accès?
Dans le cas où vous disposez déjà d’un système existant, vous pouvez vous référer au document de l'Anssi qui vous permettra de déterminer le niveau de sûreté et les niveaux de résistance aux attaques logiques de votre système. Vous trouverez une liste de recommandations qui vous permettront de déterminer le niveau de sûreté de celui-ci.
Vous trouverez ci dessous un tableau récapitulatif de ces différents niveaux de sûreté et d’attaque logique en fonction des badges utilisés.
Les recommandations de l’Anssi sont explicitées sur tout composant ou acteur qui intervient sur le système de contrôle d'accès. En commençant par le badge et la tête de lecture jusqu'à la maintenance.
L'Etat a publié début Août le socle interministériel des logiciels libres, un ensemble d'outils open source préconisés et recommandés dans le cadre de projets. ODALID se réjouit de constater que ses logiciels préférés font partie de cette liste :
- Kicad logiciel libre de conception électronique
- MariaDB Base transactionnelle cluster
- Openjdk Environnement de développement
- Docker Conteneurs logiciels
- Nginx Serveur web et reverse proxy
- Sonarqube Tableau de bord d'indicateurs de qualité
- Grafana Supervision Infrastructure et composants
- Debian Distribution GNU/LINUX
- KeePass Gestion de mots de passe
- Jitsi Meet Webconférence
- ...
L'utilisation de composants open source fait partie intégrante de notre culture d'entreprise pour différentes raisons, notamment l'ouverture du code permettant la pérennité et l'évolutivité des solutions.
Odalid équipe des entreprises du tertiaire, des usines, des parcs de loisirs et de sport, … avec des systèmes de contrôle d’accès hautement sécurisés. La supervision de ces dispositifs présente de nombreux avantages notamment la possibilité de monitorer ses équipements et de prévenir des pannes.
Basée sur la technologie open source Zabbix, Odalid a développé une plateforme clé en main accessible via le cloud, interconnectée permettant de suivre en temps réel l’activité de vos différents points d’accès, de garantir une haute disponibilité des équipements afin de mettre en place une stratégie de maintenance prédictive.
Depuis plus de 10 ans, ODALID met au service de ses clients son expertise et son savoir-faire breveté sur les technologies RFID et NFC. Partenaire de votre innovation, ODALID a mis en oeuvre une solution éprouvée de contrôle d’accès hautement sécurisée. Dans le contexte actuel la sécurité et la gestion des flux deviennent des enjeux majeurs.
Limiter les risques d’intrusion, donner des accès en fonction des profils des collaborateurs, éviter les pertes de clés, … sont autant d’avantages du contrôle d’accès basé sur les technologies sans contact. |
![]() |
Comment ça marche
![]() |
Chaque ouverture (porte, portail ouvrant) est équipée d’un lecteur IP / POE connecté au système d’ouverture et de fermeture de gâche. Les employés sont équipés d’une carte ou de tout système embarquant la technologie sans contact (badge, bracelet, …) leur permettant ainsi de déverrouiller les accès sans matériel physique et de manière totalement sécurisée. |
Des solutions certifiées au service de la sécurité :
Les cartes sont chiffrées via un secure element et encodées en fonction du profil des utilisateurs et des horaires d’accès que l’administrateur peut définir au cas par cas. |
![]() |