FR-Livres blancs

FR Whitepaper Synergis_Advanced-ACS

Issue link: https://ressources.genetec.com/i/1258508

Contents of this Issue

Navigation

Page 3 of 20

é é é ô ' è En tant qu'« individu » dans tout système de contrôle d'accès, un titulaire de carte représente une personne qui peut entrer et sortir des zones sécurisées en fonction de ses identifiants, et dont les activités peuvent être suivies. Il est souvent préférable de mettre en œuvre une forme de contrôle d'accès basé sur les rôles. En cartographiant les zones accessibles et les horaires valides (par exemple, les périodes d'une journée ou d'une semaine), une organisation peut utiliser son ACS pour contrôler qui va où et quand en affectant des titulaires de carte à des groupes de titulaires de carte, puis en accordant à ces groupes certains privilèges d'accès. De plus, un ACS efficace et sécurisé doit comporter • des étapes formelles de demande et d'approbation, • des fonctionnalités de registre permettant de suivre qui fait chaque demande, à qui s'adresse la demande, les zones de contrôle d'accès concernées et qui fournit réellement l'accès, ainsi que • des journaux conservant les approbations et refus de demandes d'accès, y compris la personne ayant procédé à l'approbation ou au refus. Pour permettre au personnel de sécurité d'identifier visuellement les titulaires de carte et d'ajouter une couche de sécurité supplémentaire, certaines organisations émettent des badges imprimés qui serviront de badges d'identification avec photo, la photo du titulaire de la carte étant imprimée dessus. Les badges d'identification avec photos imprimées permettent également à n'importe quel titulaire de carte de signaler les utilisations abusives d'identifiants, simplement en regardant le badge d'identification d'un autre titulaire de carte. Enfin, un ACS de base doit superviser divers entrées et appareils, notamment chaque porte et chaque lecteur, et informer le personnel de sécurité de tout événement ou alarme méritant une attention, comme • l'entrée autorisée d'un titulaire de la carte dans n'importe quelle zone, • les tentatives d'entrée infructueuses, qui doivent être examinées pour déterminer si un intrus a tenté d'accéder à une zone, • une activité impossible, telle qu'une personne se trouvant à deux endroits en même temps, ce qui permet de déterminer qu'une carte a été clonée, • le sabotage ou le retrait des lecteurs de cartes, et enfin • le dysfonctionnement de tout appareil du système. Toutefois, un ACS ne peut protéger efficacement une organisation que si le personnel de sécurité surveille en permanence l'état du système ou est informé en temps réel de toute violation. Plutôt que de s'appuyer sur des fiches de pointage ou des registres traditionnels, de plus en plus d'organisations tirent parti de leur ACS pour la gestion électronique des visiteurs ou déploient un système de gestion des visiteurs tiers pour l'enregistrement et le suivi des visiteurs. Avec un système de gestion électronique des visiteurs, un visiteur est enregistré à l'aide d'un poste de travail et un badge visiteur temporaire est imprimé et lui est remis. Les principaux avantages de l'utilisation d'un module de gestion des visiteurs ou d'un système dédié comprennent • l'enregistrement précis et cohérent des informations sur les visiteurs, • la possibilité d'imprimer rapidement un badge visiteur personnalisé avec sa photo, • l'attribution d'un identifiant à un visiteur et des droits d'accès associés à un site, • la possibilité de créer rapidement des rapports d'activité des visiteurs puisque toutes les informations les concernant sont stockées dans une base de données, et • être en mesure de pré-enregistrer les visiteurs dans le système et d'accélérer le processus d'enregistrement à leur arrivée.

Articles in this issue

view archives of FR-Livres blancs - FR Whitepaper Synergis_Advanced-ACS