Les entreprises de toutes formes et tailles subissent une pression constante pour réaliser des bénéfices. Contre cet objectif, c’est que ces mêmes entreprises sont constamment menacées de toutes parts. Ces agressions vont à l’extrême des crimes violents, mais comprennent également des vols à l’étalage et même des vols d’employés. Il est décevant de refléter que la violence au travail aux États-Unis était à l’origine de 828 décès en 2018, et considérée du point de vue des décès sur le lieu de travail, c’est la deuxième cause en importance, selon Le D&D Daily.
De toute évidence, compte tenu de ces faits, les employeurs doivent prendre des précautions raisonnables pour promouvoir un milieu de travail sûr. À notre époque moderne et connectée, la sécurité implique bien plus qu’une simple serrure renforcée et la limitation du nombre de personnes pouvant avoir accès à la clé.
Sommaire
La route traditionnelle
Traditionnellement, les entreprises se sont tournées vers un système de sécurité d’entreprise pour sécuriser l’installation. Il s’agit d’un système d’alarme qui, une fois armé, peut fournir une protection contre un intrus à toutes les ouvertures. Dans la forme la plus basique, nous parlons d’interrupteurs de porte qui se connectent à un panneau central. À partir de ce panneau central, l’utilisateur peut armer ou désarmer le système avec un code numérique entré dans un pavé tactile. Il y a aussi une alarme, telle qu’une sirène qui sonne l’avertissement lorsque l’alarme est déclenchée. Le panneau central fonctionne comme un ordinateur local, bien qu’assez basique, qui exécute le système de sécurité en fournissant les règles de base qui le font fonctionner avec une série de règles IFTT («If this then that»), comme si de la fumée est détectée, pour sonner l’alarme et indiquez qu’il s’agit d’une alerte incendie.
Les appareils peuvent être connectés via des fils, ou pour un déploiement plus facile et un peu moins sécurisé, sans fil. Le système peut être surveillé professionnellement, de sorte que l’aide peut être déployée lorsque le système déclenche une alarme. Bien que cela ne soit pas nécessaire, des capteurs supplémentaires peuvent également être connectés, notamment des détecteurs de monoxyde de carbone, des alarmes d’incendie et des capteurs de bris de verre. L’envoi du message au centre de télésurveillance peut être effectué via une ligne téléphonique filaire traditionnelle. Cependant, en raison des craintes que des escrocs falsifient la ligne pour faciliter une intrusion, de nombreux fournisseurs offrent la possibilité d’une connexion cellulaire qui est moins susceptible d’être perturbée.
Traditionnellement, un système de sécurité d’entreprise fonctionne seul. Un système de surveillance vidéo peut également fonctionner simultanément, bien que généralement les deux ne soient pas intégrés, et peut être un simple DVR qui enregistre en continu des séquences à partir d’une série de caméras vidéo.
Bien que ces systèmes de sécurité d’entreprise puissent fournir une protection de base, ils sont loin d’être idéaux, même lorsqu’ils sont combinés avec des options supplémentaires. Cela peut être particulièrement évident avec les installations qui fonctionnent 24 heures sur 24, 7 jours sur 7, car elles ne sont jamais arrêtées pour permettre l’armement du système de sécurité. Les systèmes de sécurité de l’entreprise ont également tendance à fonctionner de manière plus réactive, même lorsqu’ils sont armés, et ne peuvent répondre à un événement qu’après qu’il se soit produit, comme le déclenchement de l’alarme en cas d’effraction détectée, mais ne font rien avant l’incident.
Une approche plus moderne
Comparez un système de sécurité d’entreprise avec un système de contrôle d’accès, qui est une solution considérablement plus moderne. Il est également mieux à même de gérer les complexités de la protection d’une installation dans un environnement dynamique.
Plutôt que d’avoir juste un clavier pour armer le système de sécurité, un système de contrôle d’accès est basé sur une série de lecteurs de cartes. Chaque lecteur de carte peut être activé par un choix d’options, généralement des cartes d’accès, qui peuvent également fonctionner comme des badges d’identification dans toute l’organisation. De plus, il existe de nombreuses autres options, notamment des applications pour smartphone, des claviers et des possibilités d’identification de smartwatch.
Contrairement à un système de sécurité qui n’aura aucun enregistrement de quel individu a armé le panneau, avec un système de contrôle d’accès, il existe un enregistrement complet indiquant quelles personnes sont passées par chaque point d’entrée, et à quelle heure exactement.
Avoir une installation qui fonctionne 24 heures sur 24, 7 jours sur 7 est un véritable défi pour un système de sécurité d’entreprise, car pour les personnes qui entrent et sortent, il n’y a aucun moyen d’armer le système et de ne pas le faire fonctionner. Cependant, un système de contrôle d’accès peut gérer cela avec facilité, car il peut vivre aux côtés des individus, offrant un environnement sécurisé, tout en permettant simultanément l’entrée et la sortie de tous les types d’individus – employé, administrateur, entrepreneur et visiteur – à tout moment sur une base continue.
En outre, un système de contrôle d’accès garde un enregistrement continu de qui a dépassé chaque point d’entrée, en gardant un enregistrement continu de quel utilisateur accédé à chacun par chaque balayage de la carte d’accès sur chaque point d’accès. Cela signifie que si un incident se produit, nous n’obtenons pas seulement une sirène forte, mais plutôt une liste complète de toutes les personnes présentes dans la région à ce moment-là, et pouvons déterminer qui en serait responsable. De plus, si un utilisateur se présente à une heure autre que ses heures normales de travail, il est immédiatement connu. Certains systèmes de contrôle d’accès offrent même un logiciel de reconnaissance faciale pour mieux suivre les personnes dans l’établissement.
La vidéo est un autre point de différenciation. Alors qu’un système de sécurité d’entreprise peut certainement avoir un système d’enregistrement vidéo, le contrôle d’accès porte cela au niveau suivant. Plutôt qu’un simple enregistrement continu à partir d’une poignée de caméras vidéo, le contrôle d’accès peut intégrer une plus grande suite de caméras. L’avantage est que la vidéo est alors accessible, liée au moment où le lecteur de carte a été utilisé par une personne en particulier.
Alors que le système de sécurité d’entreprise est connecté à un panneau de commande d’alarme, un système de contrôle d’accès est géré par un ordinateur d’entreprise puissant. Il existe également de nombreuses options, telles qu’un serveur local à l’intérieur de l’établissement. D’autres possibilités impliquent une architecture cloud, comme un modèle hybride qui inclut un serveur local qui est ensuite continuellement sauvegardé dans le cloud, ou même le fait que le système de contrôle d’accès soit totalement exécuté dans le cloud, via un abonnement.
Après avoir passé en revue toutes les différences entre un système de sécurité d’entreprise et un système de contrôle d’accès, les avantages deviennent évidents. Faites entrer la sécurité de votre installation dans l’ère moderne avec un système de contrôle d’accès robuste.