Ne perdez plus de temps avec la gestion des cartes d'accès. Essayez plutôt ceci.

Combien d'heures par semaine votre équipe consacre-t-elle à la mise à jour des droits individuels des titulaires de carte ? Qu'en est-il de l'enregistrement des visiteurs ?

Le temps passé varie en fonction de la taille de votre organisation. Certaines équipes peuvent consacrer plus de 10 heures par semaine à s'occuper de ces tâches, si ce n’est encore plus de temps !

Access control - Genetec IncChaque jour, les opérateurs s’affairent à la modification des privilèges des titulaires de carte. Pour ce faire, ils doivent notamment maîtriser les politiques de l'entreprise en la matière.

Cette tâche inclut de donner aux employés ou aux visiteurs un accès temporaire à des sites ou à des zones. Elle peut également impliquer de mettre à jour l'accès d'un employé à des salles ou à des équipements spécifiques, en fonction de nouvelles compétences ou de nouveaux rôles.

Vous savez, cette fois où Stéphanie, du service commercial, a accepté un poste de formation temporaire et a dû accéder au bâtiment n°2 pendant 6 mois. Ou lorsque Marc, du service informatique, a demandé un accès 24h/24 et 7j/7 à la salle des serveurs d'un bureau régional pour gérer une mise à niveau de l'équipement.

Les systèmes traditionnels de contrôle d'accès ne sont pas conçus pour cela. Chaque fois qu'une demande d'ajout, de suppression ou de modification de privilèges est faite en fonction du rôle, des besoins ou du statut d'un employé, quelqu'un doit s'en charger.

Et pour un opérateur, c'est un processus manuel qui prend beaucoup de temps et qui est sujet aux erreurs.

Les frustrations liées à la gestion des droits d'accès individuels des titulaires de carte

Regardons cela de plus près. Si un employé a besoin d'accéder à un bâtiment spécifique pendant une semaine, il contactera généralement un opérateur de sécurité pour en faire la demande.

L'opérateur doit alors soit consulter les politiques de l'entreprise, soit vérifier auprès d'un chef de service pour s'assurer que cela ne pose pas de problème. Il se peut que le chef de service soit en vacances, et qu'il doive alors poser la question à quelqu'un d'autre ou prendre lui-même la décision.

Tout cela en jonglant avec d'autres priorités plus urgentes.

L'opérateur met alors à jour les privilèges du titulaire de carte dans le système de contrôle d'accès et informe l'employé lorsque c'est fait.

Pour garder une trace de cette modification ponctuelle, il peut en prendre note sur un post-it pour se rappeler de désactiver ces droits dans une semaine. D'autres utiliseront des rappels dans leur agenda, ou une feuille de calcul Excel qui leur permettra de suivre toutes leurs règles personnalisées concernant les titulaires de carte.

La plupart du temps, ils s'en souviendront. Parfois, ils ne s'en souviendront pas.

Dans certains cas, le suivi de ces règles personnalisées devient si complexe que les opérateurs perdent de vue qui a accès à quoi. C'est alors que les failles de sécurité peuvent conduire à des vulnérabilités plus importantes.

Comment un système de gestion des identités physiques et des accès facilite la tâche de l'opérateur de sécurité

Un système de gestion des identités physiques et des accès (Physical Identity and Access Management ou PIAM) simplifie et automatise ces tâches. Au lieu de gérer des portes ou des cartes, l'opérateur peut utiliser le système PIAM pour gérer les identités des employés.

Qu'est-ce qu'une identité ?

Une identité est une série d'attributs uniques tels que le rôle d'un employé dans l'organisation, ses certifications professionnelles et ses diplômes, son ancienneté, etc.

Avec un système PIAM, le processus d'attribution de droits personnalisés aux titulaires de carte est plus efficace, que ces droits soient permanents ou temporaires. Il permet également de lever les doutes de l'opérateur qui pourrait avoir du mal à se rappeler qui a accès à quoi, ou quand les privilèges doivent être révoqués.

En effet, grâce à ce système, tout est automatisé au travers d’une application en libre-service, de la demande initiale à la validation par le supérieur hiérarchique, et de l'octroi à la désactivation des droits. Voyez comment cela fonctionne dans la vidéo ci-dessous.

Vous voulez faire bouger votre organisation ?

La gestion des droits des titulaires de carte et l'enregistrement des visiteurs sont des tâches qui nécessitent beaucoup de ressources et mettent à rude épreuve la productivité de l'entreprise.

Genetec ClearID est un système de gestion des identités physiques et des accès en libre-service qui permet de contrôler vos politiques de sécurité et de rendre votre organisation plus efficace. Le système PIAM élimine les retards et les difficultés liés à l'autorisation d'accès au sein de votre organisation.

Découvrez comment un système de gestion des identités physiques et des accès peut améliorer la circulation dans votre organisation en visitant cette page web.  

Article précédent
Ce que vous devez savoir sur la protection des données
Ce que vous devez savoir sur la protection des données

Le 28 janvier, les pays du monde entier célèbrent la Journée de la protection des données. Dans cet article...

Article suivant
Cinq façons de renforcer la protection de votre organisation contre les cyberattaques
Cinq façons de renforcer la protection de votre organisation contre les cyberattaques

Avec la multiplication des cyberattaques, la protection de la sécurité physique de votre entreprise devient...