LA RÉGLEMENTATION SUR
LE CONTRÔLE D’ACCÈS

Installateur contrôle d'accès

QUELLES SONT LES RÈGLES QUI ENCADRENT LE CONTRÔLE D’ACCÈS ?

La réglementation sur le contrôle d’accès se fait par la CNIL qui a défini plusieurs obligations lors de l’installation d’un système de contrôle d’accès. Depuis 2004, il est nécessaire pour une entreprise de faire une demande d’avis auprès de la CNIL avant toute chose. Dans cette déclaration classique, il faut indiquer le système de contrôle d’accès qui sera utilisé ainsi que son fichier de données. Il existe également un régime d’autorisation unique pour les demandes particulières.

La pose d’un contrôle d’accès peut ensuite se faire en respectant certaines règles. L’entreprise se trouve dans l’obligation d’informer ses salariés de la mise en place d’un système de contrôle d’accès. En effet, l’installation d’un tel système implique la récolte et le traitement de données personnelles et est donc régi par l’article L.121-8 du Code du Travail qui stipule que le salarié doit être préalablement informé de l’installation et du type de contrôle d’accès utilisé.

L’article L.120-2 indique que le contrôle d’accès doit être utilisé “à des fins raisonnables” alors que d’autres textes de loi stipulent l’interdiction de ces dispositifs dans le but de restreindre la liberté de mouvement des représentants syndicaux ou à des fins de traçage. Enfin, il est précisé dans l’article L.432-2-1 que le Comité d’entreprise doit être tenu au courant lors de l’installation ou du remplacement d’un contrôle d’accès.

QUE RISQUENT LES EMPLOYEURS EN CAS D’ABUS ?

L’employeur peut se servir des données obtenues par le système de contrôle d’accès que dans plusieurs situations. D’abord, dans le cas d’une justification d’un licenciement pour non-respect des horaires de travail. Et puis pour justifier son refus de payer des heures supplémentaires travaillées. Le chef d’entreprise est exposé à des amendes s’il venait à transgresser ces réglementations.


QUELS AVANTAGES POUR LE CONTRÔLE D’ACCÈS ?

Le contrôle d’accès présente un avantage indéniable. Grâce au back-office, les niveaux d’autorisation d’accès peuvent être configurés pour chaque détenteur de badge. Il s’agit de classer les lieux de l’organisation en fonction du niveau d’autorisation requis pour y accéder. Une fois cette étape terminée, les badges des utilisateurs peuvent être configurés pour leur accorder certaines autorisations d’accès.

En plus de définir les portes qui peuvent être ouvertes par chaque détenteur de badge, les badges peuvent également être configurés pour déclencher et faire expirer l’autorisation d’accès à des dates et heures spécifiques. Ceci est particulièrement important pour les organisations qui organisent fréquemment des événements ou des conférences avec un grand nombre de participants. Lorsque les participants arrivent sur le site, ils peuvent recevoir un badge d’utilisateur leur permettant d’accéder à certaines zones de l’installation. Une fois l’événement terminé, ces droits d’accès peuvent être révoqués, rendant ainsi certains badges d’utilisateur obsolètes et réduisant efficacement la probabilité qu’une tierce partie retourne sur le site pour essayer d’obtenir une entrée non autorisée à un autre moment.