Vue d'ensemble
La page Statistiques de contrôle d'accès fournit des analyses complètes sur l'utilisation des cartes d'accès, les modèles d'autorisation et les événements de sécurité. Surveillez qui accède à votre installation, quand ils entrent, et identifiez toute préoccupation de sécurité grâce au suivi détaillé de l'activité des cartes. Accédez à cette page depuis Statistiques → Contrôle d'accès dans la navigation principale.
Caractéristiques principales :
- Inventaire des cartes : Suivez le total des cartes d'accès actives et expirées
- Modèles d'accès horaire : Visualisez l'utilisation des cartes tout au long de la journée
- Analyse d'autorisation : Surveillez les tentatives d'accès autorisées vs refusées
- Surveillance de sécurité : Suivez et enquêtez sur les tentatives d'accès refusées
- Filtrage temporel : Analysez les modèles sur 24h, 7j, 1m, 6m, 4a
- Alertes en temps réel : Identifiez immédiatement les modèles d'accès suspects
Métriques du tableau de bord
La section supérieure affiche les métriques clés des cartes d'accès qui fournissent une visibilité instantanée sur la santé du système de contrôle d'accès de votre installation et l'état de l'inventaire des cartes.
Cartes d'accès totales
Description : Nombre complet de toutes les cartes d'accès enregistrées dans le système
Icône : Symbole de carte bleue
Inclut : Cartes actives, expirées, suspendues et désactivées
- Représente l'inventaire total des cartes dans toutes les zones et utilisateurs
- Inclut les cartes RFID physiques et les identifiants d'accès virtuels
- Essentiel pour l'approvisionnement en cartes et la gestion de l'inventaire
- Se met à jour lorsque les cartes sont émises, activées ou désactivées
Cartes actives
Description : Nombre de cartes actuellement autorisées pour l'accès
Icône : Symbole de coche verte
Statut : Cartes valides non expirées avec permissions actives
- Uniquement les cartes avec autorisation actuelle et dates d'expiration futures
- Exclut les cartes suspendues, révoquées ou administrativement désactivées
- Représente la capacité d'accès opérationnelle réelle
- Devrait s'aligner étroitement avec le nombre actuel d'employés/utilisateurs
Cartes expirées
Description : Cartes ayant dépassé leur date d'expiration
Icône : Symbole d'horloge jaune/orange
Accès : Automatiquement refusé à tous les points d'accès
- Inclut les cartes qui ont expiré naturellement selon la durée définie
- N'inclut pas les cartes suspendues ou révoquées manuellement
- Un nombre élevé peut indiquer un besoin de processus de renouvellement des cartes
- Les utilisateurs avec des cartes expirées ne pourront pas accéder à l'installation
Modèles d'accès horaire
Le graphique à barres des entrées horaires affiche la distribution de l'utilisation des cartes d'accès sur des périodes de 24 heures, révélant les modèles d'accès aux installations, les heures de pointe et les fenêtres d'activité inhabituelles.
Caractéristiques du graphique
- Axe X : 24 heures de 0:00 à 23:00 par incréments horaires
- Axe Y : Nombre d'utilisations de cartes d'accès (mise à l'échelle automatique)
- Barres : Barres verticales bleues indiquant le volume d'accès par heure
- Infobulles au survol : Affiche le nom de l'appareil et le nombre exact d'accès (ex : "Entrée @ 8:00 - 24")
- Lignes de grille : Lignes de référence horizontales pour une lecture plus facile
Comprendre les modèles d'accès
Modèles d'accès typiques par type d'installation :
| Type d'installation | Heures de pointe attendues | Modèle |
|---|---|---|
| Immeuble de bureaux | 7:00-9:00, 17:00-19:00 | Pics d'arrivée matinale et de départ en soirée |
| Installation 24/7 | 7:00, 15:00, 23:00 | Trois changements d'équipe tout au long de la journée |
| Centre de données | 9:00-17:00 | Heures d'ouverture seulement, après-heures minimal |
| Résidentiel | Distribué 6:00-22:00 | Distribution uniforme, horaires individuels |
| Soins de santé | 6:00-8:00, 14:00-16:00 | Personnel du matin, quarts d'après-midi |
Anomalies de sécurité
Surveillez les modèles inhabituels pouvant indiquer des problèmes de sécurité :
- Pics nocturnes : Accès inhabituel à 23:00-5:00 nécessite une enquête
- Activité de fin de semaine : L'accès pendant les jours fermés peut être non autorisé
- Baisses de volume : Une diminution soudaine pourrait indiquer une panne du système
- Pics inattendus : Les pics anormaux en dehors des heures normales nécessitent un examen
Distribution des types de cartes d'accès
Le graphique en anneau visualise la répartition des tentatives d'accès par statut d'autorisation, fournissant un aperçu immédiat de l'efficacité de la sécurité du système et des problèmes potentiels.
Catégories du graphique
- Autorisé (Vert) : Tentatives d'accès réussies avec cartes valides et actives
- Refusé (Rouge) : Tentatives rejetées en raison de cartes expirées, invalides ou non autorisées
- Inconnu (Gris) : Cartes non reconnues ou erreurs de lecture du système
Le nombre au centre indique le nombre total de tentatives autorisées, représentant les événements d'accès réussis aux installations.
Indicateurs de distribution saine
Ce à quoi s'attendre dans un système bien géré :
- ✅ 95%+ Autorisé : La plupart des tentatives doivent être réussies
- ✅ < 5% Refusé : Petit pourcentage de cartes occasionnellement expirées
- ✅ ~0% Inconnu : Devrait être minimal ou nul en fonctionnement normal
Signes d'avertissement
Distributions inhabituelles nécessitant une attention immédiate :
- 🔴 Taux de refus élevé (> 10%) : Nombreuses cartes expirées ou tentatives d'accès non autorisées
- 🔴 Nombreuses cartes inconnues (> 5%) : Cartes non enregistrées, lecteurs endommagés ou violation de sécurité
- 🔴 Pic soudain de refus : Expiration massive de cartes ou mauvaise configuration du système
- 🔴 Activité nulle : Le système peut être hors ligne ou ne pas enregistrer correctement
Tentatives d'accès refusées récentes
Le tableau des tentatives d'accès refusées est votre principal outil de surveillance de la sécurité, affichant toutes les tentatives d'accès rejetées avec tous les détails pour l'enquête et la réponse.
Colonnes du tableau
- Utilisateur : Nom ou identifiant de la personne/carte tentant l'accès
- Description : Raison du refus (carte expirée, carte invalide, aucune permission, etc.)
- Date : Horodatage de la tentative refusée (format AAAA-MM-JJ HH:mm:ss)
- Nombre : Nombre de tentatives refusées consécutives (indique la persistance)
Raisons de refus courantes
| Description | Cause | Action requise |
|---|---|---|
| Carte expirée | Date d'expiration dépassée | Renouveler la carte avec une nouvelle date d'expiration |
| Carte invalide | Carte non enregistrée dans le système | Enquêter sur la source, enregistrer si légitime |
| Aucune permission d'accès | La carte manque d'autorisation de zone | Attribuer l'accès de zone approprié |
| Carte suspendue | Désactivée administrativement | Vérifier la raison, réintégrer si approprié |
| Hors horaire | Accès tenté en dehors des heures autorisées | Ajuster l'horaire ou refuser si correct |
Priorité d'enquête
Concentrez vos enquêtes de sécurité sur :
- Nombre > 5 : Indique des tentatives d'accès non autorisées déterminées
- Utilisateurs inconnus : Les cartes non enregistrées sont des signaux d'alarme de sécurité
- Après les heures : Les refus à 23:00-5:00 nécessitent un examen immédiat
- Même utilisateur à répétition : Peut indiquer un renouvellement de carte oublié ou une activité malveillante
- Cartes inconnues : Enquête prioritaire - menace potentielle de sécurité
- Documenter les actions : Enregistrer toutes les enquêtes et résolutions
Filtrage par période
Le sélecteur de période vous permet d'analyser les modèles de contrôle d'accès sur différentes périodes, révélant les tendances et identifiant les anomalies spécifiques à chaque durée.
Périodes disponibles
| Période | Étiquette | Cas d'usage de sécurité |
|---|---|---|
| 24 heures | 24h | Surveillance de sécurité en temps réel, revue d'accès quotidienne |
| 7 jours | 7j | Modèles hebdomadaires, identifier l'activité hebdomadaire inhabituelle |
| 1 mois | 1m | Rapports de sécurité mensuels, tendances d'expiration des cartes |
| 6 mois | 6m | Audit semestriel, changements d'accès saisonniers |
| 4 ans | 4a | Analyse historique, tendances de sécurité à long terme |
Cas d'utilisation d'analyse
- Vue 24h : Vérification de sécurité matinale, enquêter sur l'activité nocturne
- Vue 7j : Rapports hebdomadaires, identifier les modèles par jour de la semaine
- Vue 1m : Audits de sécurité mensuels, planification du renouvellement des cartes
- Vue 6m : Analyse du personnel saisonnier, prévisions budgétaires
- Vue 4a : Tendances de croissance des installations, planification de la capacité du système
Effets du filtre sur les données
Lorsque vous changez le filtre de temps :
- ✓ Le graphique des entrées horaires se recalcule pour la période sélectionnée
- ✓ La distribution des types de cartes d'accès se met à jour avec les données de la période
- ✓ Le tableau des tentatives refusées filtre pour afficher uniquement les rejets de la période
- ✗ Les comptages de cartes Totales/Actives/Expirées affichent l'inventaire actuel (non filtré)
Aperçus et analyse de sécurité
Extrayez des renseignements de sécurité exploitables de vos statistiques de contrôle d'accès pour améliorer la sécurité des installations et l'efficacité opérationnelle.
Surveillance proactive
Métriques clés à surveiller quotidiennement :
- Pic de tentatives refusées : Augmentation > 10% indique un problème
- Croissance des cartes expirées : Nombre croissant signifie arriéré de renouvellement
- Apparition de carte inconnue : Préoccupation de sécurité immédiate
- Accès après les heures : Vérifier la légitimité des entrées 22:00-6:00
Analyse des tendances
Comparez les périodes pour identifier les modèles :
- Semaine après semaine : Repérez les changements immédiats dans le comportement d'accès
- Mois après mois : Suivez les variations saisonnières et les changements de personnel
- Année après année : Mesurez la croissance des installations et les besoins en capacité
Optimisation opérationnelle
- Planification du personnel : Alignez le personnel de sécurité avec les heures d'accès de pointe
- Placement des lecteurs : Les heures de fort trafic indiquent le besoin de lecteurs supplémentaires
- Fenêtres de maintenance : Les heures de faible activité sont idéales pour la maintenance du système
- Émission de cartes : Renouvellements groupés avant les pics d'expiration
Meilleures pratiques
Suivez ces recommandations axées sur la sécurité pour maximiser l'efficacité du contrôle d'accès et maintenir une sécurité d'installation robuste.
Surveillance quotidienne de la sécurité
- ✅ Examinez la vue 24h chaque matin pour vérifier l'activité nocturne
- ✅ Enquêtez immédiatement sur toute tentative refusée avec Nombre > 3
- ✅ Vérifiez que les modèles d'accès correspondent à l'horaire prévu de l'installation
- ✅ Vérifiez les cartes inconnues et enquêtez sur la source
- ✅ Surveillez le nombre de cartes expirées - renouvelez de manière proactive avant que les utilisateurs ne soient bloqués
Excellence de la gestion des cartes
- ✅ Envoyez des rappels d'expiration 30 jours avant l'expiration de la carte
- ✅ Désactivez les cartes immédiatement lorsqu'un employé part
- ✅ Auditez les cartes actives trimestriellement - vérifiez que toutes correspondent aux utilisateurs actuels
- ✅ Maintenez un inventaire de cartes de réserve de 5 à 10% pour émission immédiate
- ✅ Définissez des périodes d'expiration appropriées selon le type d'utilisateur (temporaire vs permanent)
Procédures de réponse de sécurité
- ✅ Établissez un processus d'escalade clair pour les événements de sécurité
- ✅ Configurez des alertes automatisées pour les tentatives d'accès après les heures
- ✅ Documentez toutes les enquêtes et résolutions de tentatives refusées
- ✅ Coordonnez avec la vidéosurveillance pour vérification visuelle
- ✅ Implémentez des procédures de verrouillage pour plusieurs tentatives de cartes inconnues
Rétention des données et confidentialité
- ✅ Définissez la période de rétention des journaux d'accès selon les exigences réglementaires
- ✅ Restreignez l'accès aux statistiques au personnel de sécurité autorisé uniquement
- ✅ Anonymisez les données lors du partage pour analyse opérationnelle
- ✅ Exportez et archivez les données historiques avant purge
- ✅ Conformez-vous au RGPD, CCPA et aux règlements locaux sur la confidentialité