Fonctionnement du lecteur de badge

Le lecteur de badge est un appareil qui peut fonctionner de manière autonome ou être intégré dans un réseau complet. Les modèles varient en fonction de leurs modes d'installation (intérieur ou extérieur), de leur robustesse, de leur capacité de lecture...

Le lecteur de badge est conçu pour fonctionner seul ou en réseau. Logiciel informatique et bloc d’alimentation sont deux éléments majeurs qui rentrent dans l’installation de ce type de dispositif. Il peut être installé à l’extérieur ou à l’intérieur, suivant les modèles. Sa tolérance aux températures extrêmes et aux intempéries est également variable en fonction des niveaux de gamme.

Schéma de fonctionnement

  • Une station d’encodage qui permet de configurer les badges
  • Cette station est reliée via un port USB à un ordinateur équipé d’un logiciel de gestion d’accès sécurisé
  • L’ordinateur est relié à un hub Ethernet qui permet d’assurer la liaison entre le logiciel et les différentes badgeuses installées dans les locaux
  • Le lecteur est également relié à une source d’alimentation électrique.

Caractéristiques techniques

Sans rentrer dans des détails, il peut être utile de décoder certaines caractéristiques de ce type d’équipement afin de mieux comprendre le langage des professionnels du secteur. Les éléments suivants entrent dans la description technique d’un lecteur de badge :

  • Le principe d’authentification. Il désigne le type de carte ou badge pris en charge par le lecteur : magnétique, RFID, ou biométrique.
  • Le type de badge utilisé, par exemple mifare
  • La capacité. Elle désigne le nombre d’utilisateurs maximum que la badgeuse peut identifier (par exemple vingt mille)
  • Certains constructeurs indiquent également le nombre de plages horaires programmables.
  • La rubrique communication précise le type de câblage utilisé pour relier le lecteur au reste de l’installation. L’interface Wiegand fait notamment partie des protocoles utilisés.

Processus d’identification d’un lecteur de badge

Le terminal identifie l’individu grâce aux données contenues dans le badge. Via le logiciel informatique il effectue une comparaison entre ces données et les identités autorisées. En dernière phase, il déclenche ou bloque l’accès.

Nous pouvons vous aider à trouver des fournisseurs, en répondant à quelques questions

Avez-vous déjà une solution de contrôle d’accès ?