top of page

Fluidifier le contrôle d'accès



La sécurité concerne les gens

Les systèmes de sécurité sont installés pour assurer la continuité des activités, tout en atténuant les risques liés à la sécurité.

En général, l’objectif est de réduire les risques d’incidents et de limiter leurs conséquences.

En langage de contrôle d'accès, cela signifie que seules les personnes autorisées doivent avoir accès aux zones sécurisées. Ce qui implique que les personnes doivent être identifiées avant d'ouvrir les portes.

Le contrôle d'accès, par définition, limite la liberté de mouvement des personnes.

Les gens, en général, sont d'accord avec la nature quelque peu restrictive des systèmes de contrôle d'accès.

La plupart d'entre eux comprennent la nécessité de mesures de sécurité, et que certaines portes doivent rester fermées. Et acceptent également que parfois, les systèmes de contrôle d’accès surveillent leur localisation pour des raisons de sécurité.

Cependant, le contrôle d'accès ne doit pas les gêner dans la fluidité de leur travail.

Si une serrure de porte bloque trop souvent, ou si un lecteur de carte ne fonctionne pas bien, les gens vont trouver des alternatives pour pâlier à ces problèmes : en gardant physiquement la porte ouverte par exemple.

Ce qui rend toutes vos politiques et systèmes de sécurité inutiles.

Les gens soutiendront les systèmes qui leur offrent une bonne expérience utilisateur.

Et ils aimeront les systèmes qui les aident réellement à être encore plus performants dans leur travail.

Mais combien de fois avez-vous vu réellement un responsable de sécurité se concentrer sur l'expérience utilisateur ? Nous avons tendance à examiner les politiques de sécurité, et la technologie... peut être est-il temps d'élargir notre champ d'action ?

 

La roue de la commodité

Lorsque vous réfléchissez à l'expérience utilisateur en matière de sécurité et de contrôle d'accès, il est probablement logique de définir les problèmes auxquels les utilisateurs sont confrontés lorsqu'ils utilisent un système de contrôle d'accès :

Ils doivent s'inscrire. Ils reçoivent un identifiant de sécurité quand ils ne l'ont pas encore. Ils doivent avoir ce titre en poche. Présenter le justificatif d'identité à un lecteur quelconque...

Ensuite, s'ils sont autorisés, ils doivent avoir accès. Et quand ils perdent leur identité, il doit être remplacé. Action pour laquelle leur inscription doit être vérifiée et un nouveau justificatif d'identité émis. Et le processus recommence. Comme un cycle dans lequel la plupart des étapes doivent être effectuées encore et encore.

Nous avons essayé de visualiser ce cycle dans le modèle ci-dessous, que nous avons nommé «Roue de la commodité» :


Les utilisateurs se connectent au système de sécurité à chaque étape, et utilisent ce système plusieurs fois par jour. Étant donné la nature de cette application, il est peu probable que les fabricants et les installateurs de systèmes de contrôle d’accès recherchent un "effet Wahou" !

Leur objectif n'étant pas d'étonner les utilisateurs de leurs systèmes : rappelez-vous, l’idée était que le système ne devait pas gêner.

Mais ne serait-il pas étonnant que les utilisateurs se sentent à l'aise avec le système? La commodité est probablement le mot clé à rechercher lors de la mise en œuvre d'un système de contrôle d'accès.

 

La roue en mouvement


Maintenant, si vous examinez chaque étape du processus, il existe une multitude de façons d’ajouter plus de commodité à cette expérience de contrôle d’accès.

Comparons par exemple le scénario énoncé ci-dessus à une autre manière de fonctionner : le badge est remplacée par un badge de contrôle d’accès virtuel faisant partie d’une application, utilisant le Bluetooth à basse consommation (BLE).

Le système de contrôle d'accès MACE* de Nedap est connecté à des lecteurs BLE et possède une interface vers le cloud. Et en remplaçant les portes par des portes coulissantes automatiques, voici le nouveau scénario :

* L'inscription se fait à la réception. Ce qui signifie que les utilisateurs doivent être physiquement à la réception. Ils sont ensuite entrés manuellement dans la base de données.

* L'obtention du badge: les employés n’ont plus besoin de porter de badges physiques, bien que le système fonctionne tout de même avec des badges traditionnels. MACE fonctionne avec tous les systèmes de contrôle d’accès et utilise le smartphone comme badge virtuel. La plateforme peut être utilisée dans toutes les situations où l’utilisateur a besoin de s’identifier.

* À l'approche d'une porte : le lecteur détecte les identifiants selon une distance paramétrable (de 25cm à 15m selon les technologies), et déclenche l'ouverture des portes en fonction des informations.

* Si l'utilisateur perd son badge physique ou s'il ne fonctionne pas, il est aisé de lui bloquer et de lui en rééditer un nouveau sans avoir à tout paramétrer.

Du point de vue de l'utilisation, ce processus est beaucoup plus fluide. Il peut y avoir des considérations de sécurité pour repenser certaines des étapes de ce processus, mais cela dépendra beaucoup du contexte dans lequel ce processus est exécuté.

De nombreuses autres combinaisons peuvent également être retenues contre la roue de la commodité. Pensez aux systèmes de contrôle d'accès des véhicules !



La technologie d'identification peut être la lecture de plaque d'immatriculation avec un lecteur ANPR ou d'une étiquette RFID avec des lecteurs longue portée Nedap TRANSIT.

La barrière à ouvrir peut être une porte, un plot au sol ou une borne. Des centaines de combinaisons sont possibles.

Cependant, l’application de la roue de commodité peut aider à élargir l’attention lors de la conception d’une solution.

 

Ajout de commodité à la sécurité

Nous sommes fermement convaincus qu'apporter plus de confort à la sécurité revient souvent à élever le niveau de sécurité de votre organisation.

Rappelez-vous: les utilisateurs définissent ou annulent vos stratégies de sécurité. Pourquoi ne pas améliorer leur expérience et augmenter leur engagement en le faisant?

N'hésitez pas à contacter Nedap pour en savoir plus !


20 vues0 commentaire
bottom of page