Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS

Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS

Le contrôle d’accès aux locaux a toujours été l’aspect le plus conservateur du secteur de la sécurité. Pendant de nombreuses années, les services de sécurité privés, les gardiens et les gardes sont restés la seule barrière (et, à vrai dire, pas toujours fiable) contre la criminalité.

Avec le développement des technologies de vidéosurveillance cloud, des systèmes de contrôle et de gestion d'accès (ACS) acier le segment du marché de la sécurité physique qui connaît la croissance la plus rapide. Le principal moteur de croissance est l’intégration des caméras aux services informatiques.

Les technologies de reconnaissance biométrique dans les systèmes de contrôle d'accès peuvent fournir un service d'enregistrement des personnes aux entrées et aux sorties plus pratique, plus rapide et plus sûr que les moyens de contrôle classiques.

Aujourd'hui, nous allons vous expliquer comment et pourquoi le bureau Ivideon est passé au contrôle d'accès biométrique.

Concurrence avec l'IoT

Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS
Le smartphone comme clé pour le contrôle d'accès. Source

Un laissez-passer ou une pièce d'identité ordinaire pourrait être échangé contre un smartphone doté de la technologie NFC ou des cadenas dotés de la technologie Bluetooth Low Energy pourraient être utilisés. Dans ce système, chaque appareil, qu'il s'agisse d'un contrôleur de verrouillage d'accès ou d'un lecteur de carte, se voit attribuer une adresse IP distincte, qui est utilisée pour la communication entre les appareils.

Dans un seul bâtiment, les dispositifs de contrôle d'accès sont généralement connectés via des réseaux sans fil à une application principale consolidée, qui peut être configurée pour contrôler automatiquement ou manuellement divers verrous et contrôleurs. L'utilisateur reçoit des notifications sur le smartphone sur l'état du système d'accès et peut également transmettre des commandes de l'application au système.

Ici, le système de contrôle d'accès, à première vue, est protégé des vulnérabilités d'un laissez-passer ordinaire - l'application est plus difficile à transférer à une autre personne, à perdre ou à falsifier. La technologie est facile à installer et à entretenir. Mais la mise en œuvre massive des systèmes d’accès IoT a été empêchée par le manque de préparation du marché à l’augmentation des coûts associés au rééquipement et à la maintenance ultérieure.

L’opinion des experts qui ont critiqué les systèmes d’accès parce qu’ils ajoutaient des éléments potentiellement vulnérables a joué un rôle dissuasif important. Perdre une carte et un téléphone est plus difficile que perdre une clé, mais pas impossible. Enfin, l’application mobile de l’utilisateur elle-même peut devenir la cible d’une attaque de pirate informatique.

Transition vers l'ACaaS

Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS

En réponse aux lacunes des schémas traditionnels, selon lesquels le système était entièrement localisé sur site et fonctionnait uniquement avec des données d'identification physique, parallèlement au développement du VSaaS (Video Surveillance as a Service, vidéosurveillance en tant que service), le contrôle d'accès en tant que modèle de service a commencé à conquérir le marché (a Service – ACaaS).

ACaaS a été accepté dans les bureaux où il n'y a pas de technicien responsable de la sécurité, ni peut-être même d'agent de sécurité. Cette solution est choisie par un entrepreneur qui ne souhaite pas engager de coûts supplémentaires en matière de personnel, de maintenance et de serveurs.

Les intégrations ACaaS sont en réalité basées sur les technologies IoT : les contrôleurs d'accès et les verrouillages sont des dispositifs venus sur le marché du monde de l'Internet des objets.

Un élément clé d’ACaaS est sa connexion étroite avec VSaaS, qui héberge un système de reconnaissance faciale. L'accès facial est devenu une suite logique de l'évolution des systèmes de contrôle d'accès. Un visage ne peut pas être « oublié », perdu, volé, contrefait et difficile à endommager. Pour l'identification faciale, aucun capteur spécial n'est requis - il suffit d'utiliser des caméras qui, le plus souvent, sont déjà installées dans l'entreprise.

Comment fonctionne le système de reconnaissance faciale pour le contrôle d'accès au bureau d'Ivideon

Voir la vidéo

Les employés d'Ivideon entrent au bureau face à face plutôt que par carte. Pour ce faire, des caméras reliées à un système de reconnaissance faciale et des contrôleurs de portes ont été installés à l'entrée et à la sortie. Comment fonctionne l'accès sans contact aux locaux :
  1. Les profils des employés avec leurs données et photos (« liste blanche ») sont établis au préalable.
  2. La caméra d'entrée/sortie envoie une vidéo au cloud pour comparer les visages avec cette liste.
  3. Si une personne correspond à un profil de la « liste blanche », la caméra ouvre automatiquement la porte/tourniquet.
  4. L'heure de détection et l'enregistrement vidéo sont enregistrés dans votre compte personnel.

Les périphériques présents sur place ne prennent pas eux-mêmes de décisions en matière de contrôle d'accès et ne stockent aucune donnée sensible. Ils reçoivent les données et les transmettent au service cloud, qui évalue la conformité du compte avec les droits d'accès et renvoie une décision aux dispositifs de contrôle.

La mise en œuvre d'ACaaS réduit les coûts de personnel (il n'y a pas d'agents de sécurité dans le bureau), motive les employés (chacun peut voir le temps passé sur le lieu de travail) et simplifie grandement la gestion du système d'accès pour l'administration du bureau.

Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS

Notre ACS avec service cloud résout le problème de l’administration fastidieuse des opérations de routine. Vous pouvez par exemple révoquer à distance les droits d’accès d’un collaborateur dès qu’il quitte l’entreprise. Cela peut être fait pour un employé ou pour l'ensemble du service, sans restrictions.

Le contrôle d'accès ne s'arrête pas au tourniquet. Le système de vidéosurveillance ACaaS mesure automatiquement le temps de présence des salariés sur le lieu de travail, surveille le passage des points de contrôle (par exemple, dans la zone fumeur) ou autorise l'accès à certaines pièces uniquement aux personnes autorisées.

Pour les petites et moyennes entreprises, ACaaS et VSaaS fonctionnent plus efficacement que les systèmes de contrôle d'accès classiques. Les entreprises trouvent plus facile de payer des frais mensuels au lieu d’acheter leur propre équipement et d’engager ensuite des coûts toujours croissants pour l’entretenir et le mettre à jour.

Comment connecter ACS au service cloud

Contrôle d'accès en tant que service : vidéosurveillance cloud dans ACS

Le modèle de sécurité ACaaS-VSaaS est économique à déployer :

  • coûts d'équipement minimes - caméras et un certain nombre de capteurs pour portes/tourniquets ;
  • le traitement de gros volumes de données vidéo ne nécessite pas de serveur local et s’effectue dans les centres de données du prestataire ;
  • il n'est pas nécessaire de payer pour les services réguliers d'« ajusteurs » qualifiés : les utilisateurs finaux apprécient la solution pour sa facilité d'utilisation et la possibilité de sélectionner et de mettre à jour les produits sans investissements supplémentaires.

Convient pour faire fonctionner ACS à l'aide du modèle ACaaS : caméra avec service Ivideon intégré. Nous avons également permis de transformer et de connecter au cloud les systèmes de vidéosurveillance et de contrôle d'accès existants de l'installation - pour cela, les caméras fonctionnant à l'aide des protocoles ONVIF et RTSP sont connectées au système cloud via l'appareil. Pont Ivideon.

Le prix d'une solution ACaaS est basé sur des tarifs fixes et dépend du nombre de points d'accès par installation. Vous pouvez sélectionner un tarif et activer le service, en contactant avec nous.

Le développement de l'analyse vidéo basée sur les technologies d'IA au cours des 10 prochaines années fera du modèle VSaaS-ACaaS le standard de facto pour les solutions dans le domaine de la sécurité physique des objets. Tout système de contrôle d'accès moderne sera capable d'utiliser pleinement les énormes volumes de données générés par les caméras de vidéosurveillance.

Source: habr.com

Ajouter un commentaire