Contrôle d'accès : quel cahier des charges ?
Nous allons vous montrer pourquoi le cahier des charges pour un système de contrôle d'accès physique est un outil stratégique à ne pas négliger, quels éléments le composent et les erreurs à éviter lorsque l’on rédige ce dernier.
Le contrôle d'accès physique est un rempart contre les compromissions de vos bâtiments. Dans le cadre de votre processus de consultation, la conception, la rédaction, la diffusion et la gestion des candidatures à la fourniture d'une solution à votre besoin, traduit dans le cadre du cahier des charges, sont des facteurs clés de succès. Fournir un cahier des charges complet répondant à vos besoins peut s’avérer d’être complexe, voici donc les éléments nécessaires à sa bonne réalisation !
Qui doit rédiger votre cahier des charges contrôle d'accès ?
Pour les smart building d’ampleur en construction, le cahier des charges contrôle d'accès est régulièrement rédigé soit par les bureaux d'études techniques mandatés soit par l'architecte en charge de l'organisation des appels d'offres, soit par la maîtrise d'oeuvre d'exécution si celle-ci concentre les pouvoirs de consultation des entreprises de travaux, ou bien directement par la maîtrise d'ouvrage si cette dernière souhaite passer elle-même les marchés de travaux.
Pour des structures plus petites et/ou déjà en place, votre fournisseur de contrôle d’accès sera en mesure de recueillir vos différents besoins lors d’une démo puis de les traduire aux équipes techniques pour déployer le dispositif de contrôle d’accès.
À qui doit être transmis votre cahier des charges contrôle d'accès ?
Le cahier des charges contrôle d'accès fait toujours partie du lot "Travaux d'électricité courant faible". Donc, dans le cas d'un lotissement des travaux, le cahier des charges contrôle d'accès est envoyé aux entreprises d'électricité spécialisées courant faible ; sinon il peut faire partie du CCTP (qui est le “cahier des clauses techniques particulières”, un document contractuel qui rassemble les clauses techniques d'un marché public) qui sera transmis aux différents constructeurs, entreprises générales ou contractants généraux pressentis pour piloter la réalisation de l'ensemble des lots du chantier. Si le document est très technique, il peut arriver que les candidats à l'adjudication du lot courant sollicitent en sous-traitance un intégrateur d'équipements de sûreté électronique.
Que doit comporter votre cahier des charges de contrôle d'accès ?
Un système de contrôle d'accès physique est composé de deux sous-ensembles :
- Un logiciel de gestion des accès
- Des équipements à faire installer sur le bâtiment pour faire fonctionner le dispositif
Peu importe leur ordre, ce sont ces deux composantes qui doivent dessiner la structure de votre cahier des charges dont l'objectif est de traduire les besoins fonctionnels et techniques de la maîtrise d'ouvrage ou de ce que cette dernière pressent pour être l'utilisateur final du bâtiment.
Le volet logiciel de contrôle des accès
Pour le volet logiciel, voici les principales thématiques à aborder dans votre cahier des charges de contrôle d'accès.
La première thématique est celle de l'hébergement. Afin de ne pas avoir à tenir compte de contraintes de compatibilité technique avec des versions d'OS (exemple en 32 bits ou en 64 bits), ou d'anticipation de volumétries de bases de données d'utilisateurs (qui seraient de nature à limiter les usages du bâtiment, si par exemple l'infrastructure informatique ne supporte pas plus de 3.000 utilisateurs par exemple), et à ne pas avoir à budgéter l'acquisition et l'installation de mises à jour correctives et évolutives tous les trimestres, nous vous recommandons d'exiger que le logiciel de gestion des accès soit accessible en mode SaaS, c'est-à-dire sous la forme d'un abonnement "tout inclus".
Par tout inclus, nous entendons qu'il vous faut expliciter que la licence du logiciel de gestion des accès en SaaS doit comprendre, sur une période d'au moins 5 ans, son hébergement, les redondances électriques, les sauvegardes, toutes les mises à jour logicielles, du support accessible a minima par email, et un nombre illimité d'utilisateurs permanents et de visiteurs - ceci par tous les moyens d'accès disponibles.
La deuxième thématique concerne les façons d'accéder à ce logiciel. Étant donnée la mobilité des équipes de services généraux des entreprises, nous vous recommandons d'exiger que ce logiciel de gestion soit accessible sur smartphone autant que sur un ordinateur portable ou fixe. Un logiciel accessible sur smartphone garantit en effet qu'il sera possible de débloquer à distance des situations d'accès aux bâtiments. Le contrôle d’accès cloud Welcomr dispose de nombreuses fonctionnalités aux administrateurs pour être agile dans la gestion des entrées et sorties des utilisateurs.
La troisième et dernière thématique est celle du périmètre fonctionnel du logiciel. En effet, si les fonctionnalités basiques du contrôle d'accès sont des attendus évidents qui doivent être rappelés (possibilité de renommer des portes, historique et traçabilité, conformité RGPD, exports, imports, restrictions horaires sur les portes ou sur les équipes d'utilisateurs), il nous semble fondamental que votre cahier des charges évoque clairement les besoins liés aux enjeux de délégations de droits, de multisite, de visiteurs et d'accueil des visiteurs (qu'il s'agisse de pouvoir accorder des droits d'accès ponctuels ou de fournir aux hôtesses d'accueil et au PC sécurité une interface afin que les visiteurs enregistrés soient attendus comme il se doit), d'interopérabilité (une API documentée et publique est fondamentale pour faciliter la création d'interfaces informatiques avec les systèmes d'information de l'entreprise comme l'annuaire ou le logiciel de réservation de salles de réunion du bâtiment) ou encore d'évacuation (comment faciliter le comptage des usagers du bâtiments aux points de rassemblement en cas de déclenchement de la sirène d'évacuation ? comment savoir où se trouvaient la dernière fois qu'ils ont badgé les utilisateurs qui n'apparaissent pas au comptage ?...).
Le volet matériel de contrôle des accès
Pour le volet matériel, les sujets dont il faut tenir compte dans votre cahier des charges de contrôle d'accès sont nombreux.
L'architecture du contrôle d'accès est un élément primordial. Nous vous recommandons sans hésiter de vous simplifier la vie en exigeant une architecture cellulaire où chaque porte est indépendante. En effet, les architectures en étoile exigent un travail de conception en amont plus poussé, elles rendent dépendantes les portes les unes des autres en exploitation (donc bonjour les pannes sur 6, 8 ou même 16 portes si une seule UTL est malade), et elles sont moins flexibles en cas de modification des aménagements de l'utilisateur final du bâtiment. Une architecture cellulaire, ou distribuée, rendra chaque porte indépendante, ce qui isole les pannes éventuelles, facilite les modifications de cloisonnements (il sera facile d'emmener un contrôleur vers une porte nouvellement créée en le déplaçant), et standardise le bâtiment en n'exigeant que des arrivées de câbles standard comme pré-requis : le plus fréquemment, les seuls pré-requis seront de disposer d'une arrivée RJ45 pour les communications IP du contrôleur, et d'une arrivée 230V pour alimenter électriquement le contrôleur. Autres bénéfices du contrôle d'accès cellulaire : en cas de coupure d'électricité, les batteries de secours maintiennent le site en protection plus longtemps. Et les alimentations comme les câbles brassent moins d'équipements, donc voient leur longévité et leur durabilité augmenter significativement - ce qui a pour conséquence d'abaisser les charges d'entretien du site en exploitation.
Pour en savoir plus sur les avantages d’une architecture cellulaire vs architecture en étoile, vous pouvez consulter cet article.
La question des redondances est essentielle. On parle d'alimentation redondante lorsqu'une même unité d'équipement réseau fonctionne en utilisant deux ou plusieurs alimentations physiques. Vous faut-il donc une alimentation secourue par porte ou pas, ou bien gérez-vous vos redondances électriques par onduleur sur un réseau électrique différencié pour toutes vos portes considérées comme stratégiques ?
Vous faut-il du secours réseau ? Si oui, privilégiez-vous des clés 4G de secours sur chaque contrôleur ou bien prévoyez-vous un routeur 4G sur le réseau filaire dédié au contrôle d'accès ? En cas de coupure du secours réseau, exigez-vous bien du constructeur une façon "déconnectée" de l'IP d'accéder aux lieux ?
Le constructeur doit prévoir, outre une alimentation, le câblage avec le lecteur, les verrous, les déclencheurs manuels, les boutons poussoirs, afin que les installateurs n'aient qu'à répliquer la pose à chaque porte sans se poser de question : ce qui aura pour bénéfice de standardiser le contrôle d'accès, de faciliter la maintenance du système de contrôle d'accès en exploitation, et de compenser largement le coût matériel de l'architecture cellulaire en optimisant les temps d'installation.
Ensuite, la question du niveau de sécurité doit être abordée au regard des exigences de sécurité de l'usager, et de l'expérience attendue pour les futurs usagers du bâtiment. Pour un site à risques lourds, du badge sécurisé, difficilement copiable, doit être envisagé ; voire des droits d'accès smartphone non "rejouables" indépendants du réseau IP pour maximiser le niveau de sécurité. Pour des sites où les visiteurs sont nombreux, comme les coworkings et flex offices, le déploiement d'un moyen d'accès comme le smartphone, le QR Code ou le code pin individuel est souhaitable, les zones sous contrôle d'accès sécurisé devront clairement être identifiées dans les plans d'implantation du cahier des charges de contrôle d'accès au bâtiment.
Enfin, les contraintes physiques, d'asservissement au SSI, de menuiserie (ex. épaisseurs de portes, références des serrures, des dispositifs de verrouillage, fiches produit des automatismes...) doivent être clairement explicitées, ceci pour chaque porte, afin que les candidats au marché de contrôle d'accès puissent travailler main dans la main avec les constructeurs pour recommander à chaque porte le bon design : contrôleur si la porte est câblée pour les accès plateaux ou les salles de réunion, béquille électronique s'il s'agit d'un bureau privatif, cylindre électronique s'il s'agit d'un local sensible (ex. local informatique) afin de pouvoir actionner les 3 points de la serrure pour que le crochetage ne soit pas envisageable, etc.
Les pièges à éviter dans un cahier des charges de contrôle d’accès.
Afin de disposer d'offres comparables et de ne pas favoriser le moins disant, il est conseillé de ne laisser aucune zone au hasard ou à la liberté du répondant. Nous vous recommandons de statuer sur votre besoin et d'inciter a minima les candidats à proposer des variantes, car ce genre de mécanique ouvre la porte à un choix porté vers le moins disant au niveau prix, alors que le besoin est régulièrement plus ambitieux et mériterait un budget à la mesure des enjeux importants que soulèvent le contrôle d'accès en matière d'expérience immobilière, de sécurité, et de sûreté. Il est également recommandé d'organiser un temps d'échange avec chaque candidat, afin qu'ils puissent collecter l'information nécessaire à vous fournir un conseil le plus avisé possible en matière de solution de contrôle d'accès à votre futur bâtiment.
Vous avez un projet ? Pour échanger sur vos enjeux, nous vous invitons à prendre rendez-vous pour une démo.