Statistiques de contrôle d'accès

Surveillez l'utilisation des cartes, les modèles d'autorisation, les événements de sécurité et les analyses des tentatives d'accès pour une sécurité d'installation complète

Vue d'ensemble

La page Statistiques de contrôle d'accès fournit des analyses complètes sur l'utilisation des cartes d'accès, les modèles d'autorisation et les événements de sécurité. Surveillez qui accède à votre installation, quand ils entrent, et identifiez toute préoccupation de sécurité grâce au suivi détaillé de l'activité des cartes. Accédez à cette page depuis Statistiques → Contrôle d'accès dans la navigation principale.

Caractéristiques principales :

  • Inventaire des cartes : Suivez le total des cartes d'accès actives et expirées
  • Modèles d'accès horaire : Visualisez l'utilisation des cartes tout au long de la journée
  • Analyse d'autorisation : Surveillez les tentatives d'accès autorisées vs refusées
  • Surveillance de sécurité : Suivez et enquêtez sur les tentatives d'accès refusées
  • Filtrage temporel : Analysez les modèles sur 24h, 7j, 1m, 6m, 4a
  • Alertes en temps réel : Identifiez immédiatement les modèles d'accès suspects
🔒 Priorité de sécurité : Les statistiques de contrôle d'accès sont essentielles pour la sécurité des installations. Une surveillance régulière aide à identifier les tentatives d'accès non autorisées, l'utilisation abusive des cartes et les violations potentielles de sécurité avant qu'elles ne s'aggravent.

Métriques du tableau de bord

La section supérieure affiche les métriques clés des cartes d'accès qui fournissent une visibilité instantanée sur la santé du système de contrôle d'accès de votre installation et l'état de l'inventaire des cartes.

Cartes d'accès totales

Description : Nombre complet de toutes les cartes d'accès enregistrées dans le système
Icône : Symbole de carte bleue
Inclut : Cartes actives, expirées, suspendues et désactivées

  • Représente l'inventaire total des cartes dans toutes les zones et utilisateurs
  • Inclut les cartes RFID physiques et les identifiants d'accès virtuels
  • Essentiel pour l'approvisionnement en cartes et la gestion de l'inventaire
  • Se met à jour lorsque les cartes sont émises, activées ou désactivées
💡 Conseil d'inventaire : Maintenez 5 à 10 % de cartes de réserve au-delà du total des utilisateurs actifs pour accueillir les nouvelles embauches, les remplacements de cartes perdues et les besoins d'accès temporaires.

Cartes actives

Description : Nombre de cartes actuellement autorisées pour l'accès
Icône : Symbole de coche verte
Statut : Cartes valides non expirées avec permissions actives

  • Uniquement les cartes avec autorisation actuelle et dates d'expiration futures
  • Exclut les cartes suspendues, révoquées ou administrativement désactivées
  • Représente la capacité d'accès opérationnelle réelle
  • Devrait s'aligner étroitement avec le nombre actuel d'employés/utilisateurs
✓ Meilleure pratique : Auditez régulièrement les cartes actives pour vous assurer qu'elles correspondent au personnel actuel. Désactivez les cartes immédiatement lorsque les employés partent ou que les identifiants sont compromis.

Cartes expirées

Description : Cartes ayant dépassé leur date d'expiration
Icône : Symbole d'horloge jaune/orange
Accès : Automatiquement refusé à tous les points d'accès

  • Inclut les cartes qui ont expiré naturellement selon la durée définie
  • N'inclut pas les cartes suspendues ou révoquées manuellement
  • Un nombre élevé peut indiquer un besoin de processus de renouvellement des cartes
  • Les utilisateurs avec des cartes expirées ne pourront pas accéder à l'installation
⚠️ Alerte de renouvellement : Envoyez des rappels d'expiration 30 jours avant l'expiration de la carte pour assurer un accès ininterrompu. Envisagez de mettre en œuvre des flux de travail de renouvellement automatique pour les employés permanents.

Modèles d'accès horaire

Le graphique à barres des entrées horaires affiche la distribution de l'utilisation des cartes d'accès sur des périodes de 24 heures, révélant les modèles d'accès aux installations, les heures de pointe et les fenêtres d'activité inhabituelles.

Caractéristiques du graphique

  • Axe X : 24 heures de 0:00 à 23:00 par incréments horaires
  • Axe Y : Nombre d'utilisations de cartes d'accès (mise à l'échelle automatique)
  • Barres : Barres verticales bleues indiquant le volume d'accès par heure
  • Infobulles au survol : Affiche le nom de l'appareil et le nombre exact d'accès (ex : "Entrée @ 8:00 - 24")
  • Lignes de grille : Lignes de référence horizontales pour une lecture plus facile

Comprendre les modèles d'accès

Modèles d'accès typiques par type d'installation :

Type d'installation Heures de pointe attendues Modèle
Immeuble de bureaux 7:00-9:00, 17:00-19:00 Pics d'arrivée matinale et de départ en soirée
Installation 24/7 7:00, 15:00, 23:00 Trois changements d'équipe tout au long de la journée
Centre de données 9:00-17:00 Heures d'ouverture seulement, après-heures minimal
Résidentiel Distribué 6:00-22:00 Distribution uniforme, horaires individuels
Soins de santé 6:00-8:00, 14:00-16:00 Personnel du matin, quarts d'après-midi
Immeuble de bureaux
Peak: 7:00-9:00, 17:00-19:00
Pattern: Pics d'arrivée matinale et de départ en soirée
Installation 24/7
Peak: 7:00, 15:00, 23:00
Pattern: Trois changements d'équipe tout au long de la journée
Centre de données
Peak: 9:00-17:00
Pattern: Heures d'ouverture seulement, après-heures minimal
Résidentiel
Peak: Distribué 6:00-22:00
Pattern: Distribution uniforme, horaires individuels
Soins de santé
Peak: 6:00-8:00, 14:00-16:00
Pattern: Personnel du matin, quarts d'après-midi

Anomalies de sécurité

Surveillez les modèles inhabituels pouvant indiquer des problèmes de sécurité :

  • Pics nocturnes : Accès inhabituel à 23:00-5:00 nécessite une enquête
  • Activité de fin de semaine : L'accès pendant les jours fermés peut être non autorisé
  • Baisses de volume : Une diminution soudaine pourrait indiquer une panne du système
  • Pics inattendus : Les pics anormaux en dehors des heures normales nécessitent un examen
🚨 Alerte de sécurité : Configurez des alertes automatisées pour les tentatives d'accès pendant les heures de fermeture (ex : 2:00-5:00 AM) pour détecter les entrées non autorisées potentielles ou la manipulation du système.

Distribution des types de cartes d'accès

Le graphique en anneau visualise la répartition des tentatives d'accès par statut d'autorisation, fournissant un aperçu immédiat de l'efficacité de la sécurité du système et des problèmes potentiels.

Catégories du graphique

  • Autorisé (Vert) : Tentatives d'accès réussies avec cartes valides et actives
  • Refusé (Rouge) : Tentatives rejetées en raison de cartes expirées, invalides ou non autorisées
  • Inconnu (Gris) : Cartes non reconnues ou erreurs de lecture du système

Le nombre au centre indique le nombre total de tentatives autorisées, représentant les événements d'accès réussis aux installations.

Indicateurs de distribution saine

Ce à quoi s'attendre dans un système bien géré :

  • ✅ 95%+ Autorisé : La plupart des tentatives doivent être réussies
  • ✅ < 5% Refusé : Petit pourcentage de cartes occasionnellement expirées
  • ✅ ~0% Inconnu : Devrait être minimal ou nul en fonctionnement normal
✓ Référence : Un ratio de 98% autorisé, 2% refusé, 0% inconnu indique une excellente gestion du contrôle d'accès avec des rejets minimaux.

Signes d'avertissement

Distributions inhabituelles nécessitant une attention immédiate :

  • 🔴 Taux de refus élevé (> 10%) : Nombreuses cartes expirées ou tentatives d'accès non autorisées
  • 🔴 Nombreuses cartes inconnues (> 5%) : Cartes non enregistrées, lecteurs endommagés ou violation de sécurité
  • 🔴 Pic soudain de refus : Expiration massive de cartes ou mauvaise configuration du système
  • 🔴 Activité nulle : Le système peut être hors ligne ou ne pas enregistrer correctement
⚠️ Action requise : Si les tentatives refusées dépassent 10%, examinez immédiatement le tableau des tentatives d'accès refusées récentes et contactez les utilisateurs pour mettre à jour les identifiants expirés.

Tentatives d'accès refusées récentes

Le tableau des tentatives d'accès refusées est votre principal outil de surveillance de la sécurité, affichant toutes les tentatives d'accès rejetées avec tous les détails pour l'enquête et la réponse.

Colonnes du tableau

  • Utilisateur : Nom ou identifiant de la personne/carte tentant l'accès
  • Description : Raison du refus (carte expirée, carte invalide, aucune permission, etc.)
  • Date : Horodatage de la tentative refusée (format AAAA-MM-JJ HH:mm:ss)
  • Nombre : Nombre de tentatives refusées consécutives (indique la persistance)

Raisons de refus courantes

Description Cause Action requise
Carte expirée Date d'expiration dépassée Renouveler la carte avec une nouvelle date d'expiration
Carte invalide Carte non enregistrée dans le système Enquêter sur la source, enregistrer si légitime
Aucune permission d'accès La carte manque d'autorisation de zone Attribuer l'accès de zone approprié
Carte suspendue Désactivée administrativement Vérifier la raison, réintégrer si approprié
Hors horaire Accès tenté en dehors des heures autorisées Ajuster l'horaire ou refuser si correct
Carte expirée
Cause: Date d'expiration dépassée
Action: Renouveler la carte avec une nouvelle date d'expiration
Carte invalide
Cause: Carte non enregistrée dans le système
Action: Enquêter sur la source, enregistrer si légitime
Aucune permission d'accès
Cause: La carte manque d'autorisation de zone
Action: Attribuer l'accès de zone approprié
Carte suspendue
Cause: Désactivée administrativement
Action: Vérifier la raison, réintégrer si approprié
Hors horaire
Cause: Accès tenté en dehors des heures autorisées
Action: Ajuster l'horaire ou refuser si correct

Priorité d'enquête

Concentrez vos enquêtes de sécurité sur :

  1. Nombre > 5 : Indique des tentatives d'accès non autorisées déterminées
  2. Utilisateurs inconnus : Les cartes non enregistrées sont des signaux d'alarme de sécurité
  3. Après les heures : Les refus à 23:00-5:00 nécessitent un examen immédiat
  4. Même utilisateur à répétition : Peut indiquer un renouvellement de carte oublié ou une activité malveillante
  5. Cartes inconnues : Enquête prioritaire - menace potentielle de sécurité
  6. Documenter les actions : Enregistrer toutes les enquêtes et résolutions
🚨 Protocole de réponse : Contactez l'utilisateur dans les 24 heures suivant la tentative refusée. Pour plusieurs refus ou cartes inconnues, escaladez immédiatement à la sécurité et examinez les enregistrements de caméra.

Filtrage par période

Le sélecteur de période vous permet d'analyser les modèles de contrôle d'accès sur différentes périodes, révélant les tendances et identifiant les anomalies spécifiques à chaque durée.

Périodes disponibles

Période Étiquette Cas d'usage de sécurité
24 heures 24h Surveillance de sécurité en temps réel, revue d'accès quotidienne
7 jours 7j Modèles hebdomadaires, identifier l'activité hebdomadaire inhabituelle
1 mois 1m Rapports de sécurité mensuels, tendances d'expiration des cartes
6 mois 6m Audit semestriel, changements d'accès saisonniers
4 ans 4a Analyse historique, tendances de sécurité à long terme
24 heures
Label: 24h
Use Case: Surveillance de sécurité en temps réel, revue d'accès quotidienne
7 jours
Label: 7j
Use Case: Modèles hebdomadaires, identifier l'activité hebdomadaire inhabituelle
1 mois
Label: 1m
Use Case: Rapports de sécurité mensuels, tendances d'expiration des cartes
6 mois
Label: 6m
Use Case: Audit semestriel, changements d'accès saisonniers
4 ans
Label: 4a
Use Case: Analyse historique, tendances de sécurité à long terme

Cas d'utilisation d'analyse

  • Vue 24h : Vérification de sécurité matinale, enquêter sur l'activité nocturne
  • Vue 7j : Rapports hebdomadaires, identifier les modèles par jour de la semaine
  • Vue 1m : Audits de sécurité mensuels, planification du renouvellement des cartes
  • Vue 6m : Analyse du personnel saisonnier, prévisions budgétaires
  • Vue 4a : Tendances de croissance des installations, planification de la capacité du système

Effets du filtre sur les données

Lorsque vous changez le filtre de temps :

  • ✓ Le graphique des entrées horaires se recalcule pour la période sélectionnée
  • ✓ La distribution des types de cartes d'accès se met à jour avec les données de la période
  • ✓ Le tableau des tentatives refusées filtre pour afficher uniquement les rejets de la période
  • ✗ Les comptages de cartes Totales/Actives/Expirées affichent l'inventaire actuel (non filtré)
💡 Conseil d'analyse : Commencez par 24h pour les opérations quotidiennes, puis zoomez sur 7j ou 1m pour identifier les modèles. Utilisez des périodes plus longues pour la planification stratégique et l'analyse des tendances.

Aperçus et analyse de sécurité

Extrayez des renseignements de sécurité exploitables de vos statistiques de contrôle d'accès pour améliorer la sécurité des installations et l'efficacité opérationnelle.

Surveillance proactive

Métriques clés à surveiller quotidiennement :

  • Pic de tentatives refusées : Augmentation > 10% indique un problème
  • Croissance des cartes expirées : Nombre croissant signifie arriéré de renouvellement
  • Apparition de carte inconnue : Préoccupation de sécurité immédiate
  • Accès après les heures : Vérifier la légitimité des entrées 22:00-6:00

Analyse des tendances

Comparez les périodes pour identifier les modèles :

  • Semaine après semaine : Repérez les changements immédiats dans le comportement d'accès
  • Mois après mois : Suivez les variations saisonnières et les changements de personnel
  • Année après année : Mesurez la croissance des installations et les besoins en capacité

Optimisation opérationnelle

  • Planification du personnel : Alignez le personnel de sécurité avec les heures d'accès de pointe
  • Placement des lecteurs : Les heures de fort trafic indiquent le besoin de lecteurs supplémentaires
  • Fenêtres de maintenance : Les heures de faible activité sont idéales pour la maintenance du système
  • Émission de cartes : Renouvellements groupés avant les pics d'expiration
Intégration avec d'autres systèmes : Corrélez les données de contrôle d'accès avec la vidéosurveillance, le suivi du temps et la gestion des visiteurs pour une surveillance de sécurité complète.

Meilleures pratiques

Suivez ces recommandations axées sur la sécurité pour maximiser l'efficacité du contrôle d'accès et maintenir une sécurité d'installation robuste.

Surveillance quotidienne de la sécurité

  • ✅ Examinez la vue 24h chaque matin pour vérifier l'activité nocturne
  • ✅ Enquêtez immédiatement sur toute tentative refusée avec Nombre > 3
  • ✅ Vérifiez que les modèles d'accès correspondent à l'horaire prévu de l'installation
  • ✅ Vérifiez les cartes inconnues et enquêtez sur la source
  • ✅ Surveillez le nombre de cartes expirées - renouvelez de manière proactive avant que les utilisateurs ne soient bloqués

Excellence de la gestion des cartes

  • ✅ Envoyez des rappels d'expiration 30 jours avant l'expiration de la carte
  • ✅ Désactivez les cartes immédiatement lorsqu'un employé part
  • ✅ Auditez les cartes actives trimestriellement - vérifiez que toutes correspondent aux utilisateurs actuels
  • ✅ Maintenez un inventaire de cartes de réserve de 5 à 10% pour émission immédiate
  • ✅ Définissez des périodes d'expiration appropriées selon le type d'utilisateur (temporaire vs permanent)

Procédures de réponse de sécurité

  • ✅ Établissez un processus d'escalade clair pour les événements de sécurité
  • ✅ Configurez des alertes automatisées pour les tentatives d'accès après les heures
  • ✅ Documentez toutes les enquêtes et résolutions de tentatives refusées
  • ✅ Coordonnez avec la vidéosurveillance pour vérification visuelle
  • ✅ Implémentez des procédures de verrouillage pour plusieurs tentatives de cartes inconnues

Rétention des données et confidentialité

  • ✅ Définissez la période de rétention des journaux d'accès selon les exigences réglementaires
  • ✅ Restreignez l'accès aux statistiques au personnel de sécurité autorisé uniquement
  • ✅ Anonymisez les données lors du partage pour analyse opérationnelle
  • ✅ Exportez et archivez les données historiques avant purge
  • ✅ Conformez-vous au RGPD, CCPA et aux règlements locaux sur la confidentialité
✓ Norme d'or de sécurité : Visez un taux d'autorisation de 98%+, zéro carte inconnue et enquête sur toutes les tentatives refusées dans les 24 heures. Cela démontre une gestion de contrôle d'accès de classe mondiale.