De nombreuses entreprises disposent d’installations complexes pour leurs activités et peuvent souvent se trouver dans plusieurs endroits, voire dans le monde entier. Chaque installation a un mélange d’employés et de visiteurs qui entrent et sortent de l’installation sur une base quotidienne, et dans les installations plus grandes, cela peut facilement se chiffrer en milliers chaque jour. Les besoins de contrôle d’accès s’étendent souvent au-delà du seul bâtiment physique de l’installation. Un exemple courant de ceci est le parking, qui est souvent désigné séparément pour les visiteurs et les employés. De plus, comme les affaires se déroulent en continu, il est assez courant que ces installations doivent être ouvertes 24 heures sur 24, 7 jours sur 7.
En gardant à l’esprit ce qui précède, cela crée rapidement un petit défi de sécurité, voire un cauchemar. Ce n’est pas comme mettre à niveau les serrures vers une version plus durcie avec une meilleure clé, ou simplement s’assurer que la porte d’entrée est verrouillée la nuit est une solution raisonnable dans l’un de ces types d’endroits. Les problèmes de sécurité dépassent également ce qui peut être protégé avec un système d’alarme traditionnel, qui déclenchera une alarme et pourra appeler la police en cas de sortie. Même un système de caméra vidéo autonome, bien que potentiellement utile, ne sécurisera pas beaucoup car il ne fera que créer un enregistrement de la violation, et les chances de savoir qu’une violation se produit peuvent ne pas être particulièrement élevées sans un peu de chance.
Au contraire, ces installations complexes, qui vont des stades sportifs et des aéroports à l’extrémité supérieure à un petit bureau ou à un établissement de vente au détail à l’extrémité inférieure, adoptent une approche plus globale de leur sécurité. Au lieu d’avoir des serrures autonomes pour les portes, un système de vidéosurveillance et un troisième système séparé pour une alarme, intégrez tout cela dans un seul système. Sous le terme générique de système de contrôle d’accès, ces fonctions disparates sont synthétisées et entrelacées dans un seul système.
Sommaire
Implémentation et sécurité
La mise en œuvre d’un système de contrôle d’accès doit se faire via un processus. La première étape consiste à procéder à une évaluation précise des besoins de l’établissement. Commencez par compter le nombre de points d’entrée à protéger et assurez-vous d’inclure les portes et les points d’entrée externes et internes. Déterminez également le nombre d’utilisateurs qui devraient englober à la fois les employés et les visiteurs. Connaître à la fois le nombre de portes à protéger et le nombre d’utilisateurs permettra au système d’être dimensionné de manière appropriée. Assurez-vous également de permettre une certaine croissance car il ne sert à rien d’installer un système dont l’installation devient trop grande dans un court laps de temps.
Une fois la taille du système dimensionnée, une autre considération est le niveau de sécurité du système. Dans certains cas, un niveau de sécurité plus élevé a du sens, comme une installation de défense ou une institution financière. Cependant, cela augmente le coût et la complexité du système. Par conséquent, tous les lieux ne finissent pas par avoir besoin ou ne peuvent justifier un niveau de sécurité aussi élevé. Dans ces cas, un niveau de sécurité plus simple et plus faible du système de contrôle d’accès peut être la voie à suivre et maintenir le projet dans le budget.
Lorsqu’un niveau de sécurité plus élevé est nécessaire, prévoyez un composant biométrique. En plus de la carte d’accès, une deuxième méthode biométrique pour identifier précisément l’individu est connue sous le nom d’authentification multifacteur. S’il y a une zone limitée qui nécessite plus de protection, la technologie biométrique peut protéger cette zone spécifique. Un exemple courant de ceci est une zone de coffre-fort bancaire dans une institution financière. Dans d’autres cas, l’installation entière peut avoir besoin de ce niveau de sécurité, par exemple avec un laboratoire de recherche. De plus, gardez à l’esprit qu’en général, seul un petit sous-ensemble d’employés aura besoin d’accéder à ces zones plus sécurisées et plus restreintes.
Des exemples de dispositifs de sécurité biométriques comprennent les empreintes digitales, la reconnaissance faciale, la rétine, l’iris et le balayage des veines de la main. Dans certains cas, une « preuve de vie » peut également servir de garantie que l’utilisateur est en vie (pour éviter ce que vous voyez dans une intrigue de film lorsqu’un doigt est retiré pour passer un scanner biométrique).
Alors que chaque type de biométrique a ses avantages et ses inconvénients, le lecteur d’empreintes digitales est le plus simple à mettre en œuvre et aussi le plus rentable. Cependant, du point de vue de la sécurité, les yeux l’ont, et un scanner d’iris est considéré comme le plus sûr car l’iris est considéré comme encore plus unique qu’une empreinte digitale pour identifier un individu. Parmi les exemples de déploiement de la numérisation de l’iris, citons la protection des centres de données de Google, le contrôle des frontières de la sécurité intérieure d’IrisGuard aux Émirats arabes unis et à l’aéroport d’Amsterdam-Schiphol, aux Pays-Bas, pour la sécurité des frontières sans passeport.
Autres choses à considérer
Une fois les besoins évalués avec précision, le choix d’un système devient beaucoup plus facile. Planifiez également l’installation du système, ainsi qu’un plan de service, car les systèmes de contrôle d’accès sont complexes et nécessitent un service continu lors de la détermination du coût total de possession, qui va au-delà des coûts matériels initiaux.
Une fois le système en place, une autre étape consiste à délivrer des informations d’identification de sécurité aux employés. Cela commence souvent par des cartes d’accès, qui sont souvent associées à une carte d’identité d’employé. Cela peut aller d’une carte d’accès générique dans une organisation plus petite, comme un établissement de vente au détail dont la carte est utilisée par l’employé pour la journée. Dans les installations plus complexes, cela implique l’attribution d’informations d’identification de sécurité à des employés de différents niveaux, avec des informations d’identification de sécurité plus élevées pour divers employés ou des informations d’identification limitées dans le temps.
Idéalement, le système de contrôle d’accès devrait s’interfacer avec le service des ressources humaines. Dans certains cas, cela peut être réalisé via un logiciel, de sorte qu’au fur et à mesure que des employés sont ajoutés ou séparés, leurs cartes d’accès peuvent être mises à jour. Cela facilite la mise à jour de la base de données des employés, plutôt que d’avoir deux bases de données.
Une dernière considération est l’architecture du serveur. Pour les entreprises qui disposent d’un service informatique robuste, il peut être judicieux de garder le serveur local, avec une assistance interne. Pour les petites entreprises avec moins d’assistance, il est préférable d’opter pour une option de serveur cloud.