ACS : problèmes, solutions et gestion des risques de sécurité

ACS : problèmes, solutions et gestion des risques de sécurité
Source

Contrairement à la croyance populaire, un système de contrôle et de gestion des accès résout rarement à lui seul les problèmes de sécurité. En réalité, ACS offre la possibilité de résoudre de tels problèmes.

Lorsqu’on aborde le choix des systèmes de contrôle d’accès du point de vue d’un kit de sécurité prêt à l’emploi qui couvrira intégralement les risques de l’entreprise, les difficultés sont inévitables. De plus, des problèmes complexes ne se révéleront qu’une fois le système déployé.

En premier lieu, il y a les difficultés de connexion et d’interface. Mais de nombreux autres risques pourraient mettre en péril l’entreprise. Dans cet article, nous examinerons de plus près les problèmes non résolus d'interaction avec les systèmes de sécurité physique, et présenterons également la solution Ivideon de surveillance du point de contrôle et du personnel.

Problèmes et risques

ACS : problèmes, solutions et gestion des risques de sécurité
Source

1. Disponibilité et disponibilité

Classiquement, les entreprises à « cycle continu » comprennent les producteurs de métaux, les centrales électriques et les usines chimiques. En fait, une grande partie des activités d'aujourd'hui sont déjà passées à un « cycle continu » et sont très sensibles aux temps d'arrêt planifiés et imprévus. 

ACS couvre plus d'utilisateurs qu'il n'y paraît. Et dans les systèmes de sécurité traditionnels, vous devez constamment maintenir le contact avec tous les utilisateurs pour éviter les temps d'arrêt de l'entreprise - via des mailings, des notifications push, des messages « collègues, le tourniquet ne fonctionne pas » dans les messageries instantanées. Cela contribue, au minimum, à réduire la désinformation concernant les problèmes liés aux systèmes de contrôle d’accès. 

2. Vitesse 

Les systèmes traditionnels basés sur des cartes consomment une quantité surprenante de temps de travail. Et cela arrive : les employés de nos clients ont souvent oublié ou tout simplement perdu leur carte d’accès. Jusqu'à 30 minutes de temps de travail ont été consacrées à la réémission d'un laissez-passer.
 
Avec un salaire moyen pour une entreprise de 100 000 roubles, 30 minutes de temps de travail coûtent 284 roubles. 100 incidents de ce type représentent des dommages de 28 400 roubles hors taxes.

3. Mises à jour constantes

Le problème est que le système n’est pas perçu comme quelque chose qui nécessite des mises à jour constantes. Mais au-delà de la sécurité elle-même, se pose également le problème de la facilité de surveillance et de reporting. 

4. Accès non autorisé

ACS est vulnérable aux accès non autorisés externes et internes. Le problème le plus évident dans ce domaine concerne les corrections des feuilles de temps. Un employé est en retard de 30 minutes chaque jour, puis corrige soigneusement les journaux et laisse la direction dans le froid. 

De plus, il ne s'agit pas d'un scénario hypothétique, mais d'un cas réel issu de notre pratique de travail avec les clients. Les « retards », calculés par personne, ont rapporté au propriétaire près de 15 000 roubles de dommages par mois. A l'échelle d'une grande entreprise, une somme décente s'accumule.

5. Zones vulnérables

Certains collaborateurs peuvent modifier volontairement leurs droits d’accès et se rendre partout et à tout moment. Dois-je préciser qu’une telle vulnérabilité comporte des risques importants pour l’entreprise ? 

En général, un système de contrôle d’accès n’est pas seulement une porte fermée ou un tourniquet avec un gardien endormi. Dans une entreprise, un bureau ou un entrepôt, il peut y avoir de nombreux endroits avec différents niveaux d'accès. Quelque part, seule la direction devrait apparaître, quelque part une salle pour les contractuels devrait être ouverte, mais toutes les autres sont fermées, ou il y a une salle de conférence pour les visiteurs avec un accès temporaire et l'accès aux autres étages est fermé. Dans tous les cas, un système étendu de répartition des droits d'accès peut être utilisé.

Quel est le problème avec les systèmes de contrôle d'accès classiques

Tout d’abord, définissons ce qu’est un « système de sécurité de point de contrôle classique ». Considérons : un tourniquet ou une porte avec un loquet électrique, une carte d'accès, un lecteur, un contrôleur, un PC (ou Raspberry ou quelque chose basé sur Arduino), une base de données. 

Bien que dans le cas le plus simple, vous ayez simplement une personne assise avec le panneau « Sécurité » et saisissant les données de tous les visiteurs avec un stylo dans un journal papier. 

Il y a plusieurs années, Ivideon exploitait un système d'accès par carte. Comme presque partout en Russie. Nous connaissons bien les inconvénients des cartes/porte-clés RFID :

  • Il est facile de perdre la carte - moins de vitesse, moins de temps de travail.
  • La carte est facile à falsifier – le cryptage d’une carte d’accès est une plaisanterie.  
  • Nous avons besoin d'un employé qui émettra et changera constamment les cartes et traitera les erreurs.
  • La vulnérabilité est facile à masquer : une carte d'employé en double peut être identique à l'originale. 

Il convient de mentionner séparément l'accès à la base de données - si vous n'utilisez pas de cartes, mais un système basé sur une application pour smartphone, vous disposez probablement d'un serveur local installé dans votre entreprise avec une base de données d'accès centralisée. Après y avoir accédé, il est facile de bloquer certains employés et de donner un accès non autorisé à d'autres, de verrouiller ou d'ouvrir des portes, ou de lancer une attaque DOS. 

ACS : problèmes, solutions et gestion des risques de sécurité
Source

Cela ne veut pas dire que les gens ferment simplement les yeux sur les problèmes. La popularité de telles solutions est facile à expliquer : elles sont simples et bon marché. Mais simple et bon marché ne sont pas toujours « bons ». Ils ont essayé de résoudre partiellement les problèmes à l'aide de la biométrie : un scanner d'empreintes digitales a remplacé les cartes à puce. Cela coûte certes plus cher, mais il n'y a pas moins d'inconvénients.  

Le scanner ne fonctionne pas toujours parfaitement et les gens, hélas, ne sont pas assez attentifs. Il est facile de tacher avec de la saleté et de la graisse. En conséquence, l'employé qui signale le système vient deux fois ou vient et ne part pas. Ou bien, un doigt sera placé sur le scanner deux fois de suite et le système « mangera » l'erreur.

Avec les cartes, d'ailleurs, ce n'est pas mieux - il n'est pas rare qu'un responsable doive ajuster manuellement les horaires de travail du personnel en raison d'un lecteur défectueux. 

ACS : problèmes, solutions et gestion des risques de sécurité
Source

Une autre option repose sur une application pour smartphone. L’avantage de l’accès mobile est que les smartphones risquent moins d’être perdus, cassés ou oubliés à la maison. L'application vous aide à mettre en place un suivi en temps réel de la présence au bureau pour n'importe quel horaire de travail. Mais il n’est pas à l’abri des problèmes de piratage, de contrefaçon et de falsification.

Un smartphone ne résout pas le problème lorsqu’un utilisateur constate l’arrivée et le départ d’un autre. Et c'est un problème sérieux et inflige des centaines de millions de dollars de dommages aux entreprises. 

Collecte de données 

Lorsqu'elles choisissent un système de contrôle d'accès, les entreprises ne prêtent souvent attention qu'aux fonctions de base, mais au fil du temps, elles se rendent compte que les systèmes ont besoin de beaucoup plus de données. Il est extrêmement pratique de regrouper les données d'un point de contrôle : combien de personnes sont venues dans l'entreprise, qui est présente dans le bureau en ce moment, à quel étage se trouve un employé en particulier ?

Si vous allez au-delà des tourniquets classiques, les scénarios d’utilisation d’ACS vous surprendront par leur diversité. Par exemple, un système de sécurité peut surveiller les clients d'un anti-café, où ils ne paient que pour le temps, et participer au processus de délivrance des laissez-passer invités.

Dans un espace de coworking ou un anti-café, un système de contrôle d'accès moderne peut suivre automatiquement les heures de travail et contrôler l'accès à la cuisine, aux salles de réunion et aux salles VIP. (Au lieu de cela, vous voyez souvent des laissez-passer en carton avec des codes-barres.)

Une autre fonction dont on se souvient en vain en dernier est la différenciation des droits d'accès. Si nous embauchons ou licencions un employé, nous devons modifier ses droits dans le système. Le problème devient beaucoup plus compliqué lorsqu’on a plusieurs antennes régionales.

Je souhaite gérer mes droits à distance, et non via l'opérateur au poste de contrôle. Que se passe-t-il si vous disposez de plusieurs pièces avec différents niveaux d’accès ? Vous ne pouvez pas placer un agent de sécurité à chaque porte (du moins parce qu'il doit aussi parfois quitter son lieu de travail).

Un système de contrôle d’accès qui contrôle uniquement les entrées/sorties ne peut pas aider avec tout ce qui précède. 

Lorsque chez Ivideon nous avons collecté ces problèmes et les exigences du marché ACS, une découverte passionnante nous attendait : de tels systèmes existent bien sûr. Mais leur coût se mesure en dizaines et centaines de milliers de roubles.  

ACS en tant que service cloud

ACS : problèmes, solutions et gestion des risques de sécurité

Imaginez ne plus avoir à penser au choix du matériel. Les questions de savoir où il sera situé et qui le desservira disparaissent lors du choix d'un cloud. Et imaginez que le prix des systèmes de contrôle d’accès soit devenu abordable pour toute entreprise.

Les clients sont venus vers nous avec une tâche claire : ils avaient besoin de caméras pour le contrôle. Mais nous avons repoussé les limites de la vidéosurveillance cloud conventionnelle et créé ACS cloud pour surveiller les heures d'arrivée et de départ avec des notifications push au gestionnaire.

De plus, nous avons connecté des caméras aux contrôleurs de portes et éliminé complètement le problème de gestion des laissez-passer. Une solution est apparue qui permet :

  • Laissez-les vous gifler - pas besoin de cartes ni de gardes à l'entrée
  • Gardez une trace des heures de travail - collecte de données sur l'entrée et la sortie des employés
  • Envoyer des notifications lorsque tous ou certains employés apparaissent
  • Télécharger les données sur les heures travaillées pour tous les employés

Ivideon ACS vous permet d'organiser l'accès sans contact aux locaux grâce à la technologie reconnaissance de visage. Tout ce qui est requis est Caméra Nobelique (une liste complète des caméras prises en charge est disponible sur demande), connectée au service Ivideon avec le tarif Faces.

La caméra dispose d'une sortie d'alarme pour se connecter aux contrôleurs de serrure de porte ou de tourniquet - après avoir reconnu un employé, la porte s'ouvrira automatiquement.

Vous pouvez contrôler le fonctionnement des points de contrôle, attribuer des droits d'accès et recevoir des mises à jour de sécurité en ligne. Il n'existe aucune base de données locale vulnérable. Il n'existe aucune application permettant d'obtenir les droits d'administrateur.

ACS : problèmes, solutions et gestion des risques de sécurité

Ivideon ACS envoie automatiquement des informations aux managers. Il existe un rapport visuel « Temps de travail » et une liste claire des détections d'employés sur le lieu de travail.

ACS : problèmes, solutions et gestion des risques de sécurité

L'un de nos clients a donné aux employés l'accès aux rapports (exemple dans la capture d'écran ci-dessus) - cela leur a permis de contrôler objectivement les données sur le temps passé au bureau et de simplifier leur propre calcul du temps travaillé.

Le système est facile à faire évoluer d'une petite entreprise à une grande entreprise : le nombre de caméras que vous connectez « n'a pas d'importance ». Tout cela fonctionne avec une participation minimale des salariés eux-mêmes.

ACS : problèmes, solutions et gestion des risques de sécurité

Il existe une confirmation vidéo supplémentaire - vous pouvez voir qui a exactement utilisé le « pass ». Les vulnérabilités « j'ai donné/oublié/perdu la carte » et « besoin urgent de faire entrer 10 invités au bureau, donnez-moi une carte avec multi-accès » disparaissent complètement dans le cas de la reconnaissance faciale.
 
Il est impossible de dupliquer un visage. (Ou écrivez dans les commentaires comment vous le voyez.) Un visage est un moyen sans contact d'ouvrir l'accès à une pièce, ce qui est important dans des conditions épidémiologiques difficiles. 

Les rapports sont constamment mis à jour - des informations plus précieuses apparaissent. 

Résumons les principales capacités techniques de notre système de reconnaissance faciale, qui fonctionne aussi bien au sein de l'ACS que pour à d'autres fins

  • La base de données générale des personnes peut accueillir jusqu'à 100 000 personnes
  • 10 visages du cadre sont analysés simultanément
  • Durée de stockage de la base de données des événements (archive de détection) 3 mois
  • Temps de reconnaissance : 2 secondes
  • Nombre de caméras : illimité

Dans le même temps, les lunettes, la barbe et les chapeaux n’affectent pas beaucoup les performances du système. Et dans la dernière mise à jour, nous avons même ajouté un détecteur de masque. 

Pour permettre l'ouverture sans contact des portes et des tourniquets grâce à la technologie de reconnaissance faciale, laisser une demande sur notre site Internet. Grâce au formulaire présent sur la page de candidature, vous pouvez laisser vos contacts et recevoir des conseils complets sur le produit.

Source: habr.com

Ajouter un commentaire