Meilleures pratiques pour intégrer le contrôle d'accès, la biométrie avec les portes battantes et les entrées de sécurité
MaisonMaison > Nouvelles > Meilleures pratiques pour intégrer le contrôle d'accès, la biométrie avec les portes battantes et les entrées de sécurité

Meilleures pratiques pour intégrer le contrôle d'accès, la biométrie avec les portes battantes et les entrées de sécurité

Aug 18, 2023

Bien que la gamme de dispositifs auxiliaires entourant un ACS puisse varier et varier en niveaux de complexité, le fait est que la plupart des systèmes de contrôle d’accès sont conçus pour fonctionner avec des portes battantes, et cela n’a pas changé depuis plusieurs décennies. Les difficultés d’essayer d’intégrer correctement votre ACS avec d’autres types d’entrées, telles que les portes de sécurité ou les tourniquets, restent un défi pour de nombreux intégrateurs de systèmes et leurs partenaires utilisateurs finaux. En effet, la plupart des ACS sont conçus pour suivre les événements qui se produisent aux portes battantes, en ne vous disant qu’une chose: la porte s’est ouverte. Les événements typiques sont : « Porte déverrouillée », « Porte ouverte de force » et « Porte maintenue ouverte ».

Du point de vue de la stratégie de sécurité physique, l’autre problème avec les portes battantes est que si elles sont utilisées exclusivement dans une installation, celle-ci est vulnérable aux intrusions causées par le talonnage. Idéalement, une installation devrait avoir une approche à plusieurs niveaux où, par exemple, des tourniquets de sécurité et / ou des portes tournantes de sécurité sont postés à des endroits d’accès périmétrique, puis des portes battantes peuvent être utilisées pour les espaces de bureau intérieurs et des portails de piège à homme pour les données sensibles ou les salles d’enregistrement (il s’agit d’une approche générale – votre installation peut nécessiter une stratégie différente). Compte tenu de ce scénario idéal, la solution pour une entrée sécurisée qui atténue le talonnage est de l’intégrer à un SCA compatible afin que les événements puissent être consignés et que le personnel entrant dans l’installation soit correctement suivi et identifié. Alors, comment l’EAC et d’autres dispositifs tels que les technologies biométriques peuvent-ils être configurés pour aider à atténuer les entrées non autorisées par les portes battantes et les tourniquets? Nous examinerons d’abord les portes battantes et les tourniquets, puis les portes tournantes de haute sécurité et les portails de piège à homme.

Améliorer la détection : faire fonctionner les portes battantes et les tourniquets

Pour Sean Ahrens, consultant chevronné en sécurité CPP, l’affirmation est que l’utilisateur évalue les multiples options et choisit la solution qui correspond le mieux à l’installation et à la culture de sécurité spécifiques. Il dit que les technologies anti-tailgating peuvent être ajoutées aux portes battantes, ou ils peuvent déployer des tourniquets optiques, qui utilisent des faisceaux photo-optiques pour détecter le talonnage, ajoutant qu’il est également possible d’utiliser des caméras et des analyses pour détecter les mouvements et le suivi. Mais Ahrens prévient que les technologies anti-portes de tailgating existent depuis un certain temps, mais peuvent créer de fausses alarmes et que l’analyse des caméras est de plus en plus utilisée, mais doit encore être améliorée. Il note également que la biométrie sans contact sera certainement la norme compte tenu des défis de la COVID.

Ahrens souligne que du point de vue du processus, l’approche la plus gênante pour les occupants consiste à utiliser un anti-passe dur, ce qui oblige une personne à utiliser un justificatif d’identité pour entrer et sortir. Si vous ne présentez pas d’informations d’identification à la sortie, les informations d’identification ne pourront pas être utilisées pour entrer à nouveau dans l’installation.

« Cela peut être très gênant et va à l’encontre du mantra actuel de contrôle d’accès « sans friction » que beaucoup répandent. Une autre approche consiste non pas à désactiver un justificatif d’identité, mais à automatiser une réponse au superviseur de la personne au moyen d’un processus de règle ou de flux et à exiger que le superviseur et le délinquant suivent des cours de sécurité dans un délai précis. De cette façon, cela devient un problème de conformité, et les gens seront obligés d’utiliser leur titre de compétence correctement plutôt que d’être réprimandés par leur supérieur ou de reprendre une formation banale », explique Ahrens. « La reconnaissance faciale peut être utilisée pour automatiser l’accès, cependant, COVID et les exigences de masque peuvent limiter l’efficacité de ces systèmes et pourraient permettre une fausse acceptation. »

Les portes battantes et les tourniquets s’intègrent à ACS pour des solutions solides

Comme mentionné précédemment, les portes battantes avec un lecteur d’informations d’identification sont généralement verrouillées jusqu’à ce qu’un justificatif d’identité valide soit présenté et peuvent être équipées d’une technologie de détection de talonnage. Les tourniquets optiques offrent une détection de tailgating intégrée et fonctionnent exceptionnellement bien dans les halls ouverts pour accueillir à la fois les occupants et les visiteurs. Timothy Sutton, qui a plus de 30 ans d’expérience en sécurité et est consultant principal en sécurité chez Guidepost Solutions, dit qu’à moins d’un agent de sécurité qui s’occupe de votre entrée principale – ce qui peut également être une faiblesse de sécurité – des portes battantes et des tourniquets qui peuvent être sécurisés contre l’entrée non autorisée et qui sont soutenus par un système de contrôle d’accès électronique. et surveillés ou supervisés, sont une défense solide pour une installation.

« L’ACS remplit essentiellement les mêmes fonctions qu’un agent de sécurité physique en ce sens qu’une personne demandant l’accès présenterait un justificatif d’identité pour inspection par l’ACS. L’ACS compare les informations d’identification à une base de données d’utilisateurs pour s’assurer que la personne est confirmée en tant qu’utilisateur et que l’utilisateur a obtenu l’autorisation d’entrer dans cette porte ou tourniquet particulier au moment où le justificatif d’identité a été présenté. Les informations d’identification peuvent être des cartes physiques ou des porte-clés avec codage électronique, un code à entrer dans un clavier souvent appelé numéro d’identification personnel (NIP) ou une signature biométrique telle qu’une empreinte digitale ou paume, une cartographie vasculaire d’une main ou une rétine à scanner », explique Sutton. « Ces informations d’identification peuvent être utilisées seules ou dans n’importe quelle combinaison de deux ou des trois types pour atteindre le niveau de sécurité souhaité. Les systèmes de vidéosurveillance peuvent être utilisés pour le contrôle d’accès dans cet environnement en fournissant une image d’une personne à comparer à une base de données de personnes autorisées. Cette comparaison peut être faite par un agent de sécurité physique ou à l’aide de la reconnaissance faciale et de l’analyse vidéo.

Sutton souligne que l’intégration du SCA et de la technologie des justificatifs d’identité et des portes battantes ne traitera que des autorisations d’entrée et ne contrôlera pas le talonnage. La meilleure façon de configurer une entrée sécurisée est l’autorisation d’informations d’identification multifactorielles, la détection de talonnage par analyse vidéo ou LIDAR, et l’utilisation d’une solution de portail de piège à homme ou la construction d’un vestibule sécurisé de piège à homme avec deux portes qui utilise une approche en deux étapes avec vérification des informations d’identification (carte RFID, code PIN) pour ouvrir la première porte, puis vérification d’identité (biométrie) pour ouvrir la deuxième porte. Avec une solution de mantrap, vous pouvez être assuré de l’identité d’un utilisateur et qu’il est seul.

Les portes tournantes de sécurité et les portails Mantrap créent une stratégie de prévention

Selon Pierre Bourgeix, consultant en sécurité et directeur technique d’ESI Convergent, les scénarios de porte battante et de tourniquet optique qui incluent la détection de talonnage LIDAR sont davantage un outil de dissuasion ou d’investigation médico-légale qu’une stratégie de prévention.

« La seule véritable stratégie de prévention est l’utilisation d’une solution de porte tournante de sécurité ou de portail de piège à homme. Le point critique est que l’accès et l’identité à l’entrée doivent être cohérents, se produisant simultanément pendant l’événement d’entrée. C’est votre stratégie de prévention, car ces types de portes de haute sécurité ont un principe de fonctionnement qui empêche le ferroutage et garantit qu’un utilisateur est seul.

Personnalisation de votre ACS pour suivre des données d’événements riches

Un dernier point à propos de l’intégration : plus tôt, j’ai mentionné qu’un système ACS est conçu pour vous dire seulement qu’une porte a été déverrouillée, forcée ou maintenue ouverte plus longtemps que permis. Les entrées de sécurité, lorsqu’elles sont correctement intégrées à un ACS, peuvent vous en dire beaucoup plus qu’une porte battante. Si vous les déployez, il est essentiel que vous travailliez avec votre intégrateur ou fabricant pour installer des entrées ou des cartes d’entrée supplémentaires afin de permettre à l’ACS de suivre les nombreux types d’événements qui peuvent se produire aux entrées de sécurité. Par exemple, vous pouvez suivre les autorisations normales, les rejets de talonnage et les rejets de piggybacking (deux personnes s’entendant pour entrer une seule autorisation), les alarmes de flânerie, les délais d’expiration biométriques et les événements de passage terminés, pour n’en nommer que quelques-uns. Cette information peut vous aider à savoir exactement qui fait quoi à diverses entrées du périmètre et de l’intérieur de votre installation.

Cet article a été publié à l’origine dans Security, un bulletin électronique bimensuel axé sur la sécurité destiné aux utilisateurs finaux de la sécurité, présenté par Security Magazine. Abonnez-vous ici.

Kurt J. Measom est vice-président de la technologie et du support produit et fait partie de l’équipe de sécurité des comptes d’entreprise de Boon Edam. Vétéran de Boon Edam depuis 25 ans, Measom, au cours des quatre dernières années, a travaillé comme conseiller en solutions de sécurité pour de nombreuses entreprises Fortune 1000 et est actuellement un associé certifié Lenel. Measom est diplômé de l’Université de l’Utah avec des diplômes BS et MBA et vit actuellement avec sa femme et ses enfants dans la région de Salt Lake City.

Amélioration de la détection : faire fonctionner les portes battantes et les tourniquets Portes battantes et tourniquets Intégration avec ACS pour des solutions solides Portes tournantes de sécurité et portails de pièges à homme Créer une stratégie de prévention Personnalisation de votre ACS pour suivre des données d’événements riches Cet article a été publié à l’origine dans Security, un bulletin électronique bimensuel axé sur la sécurité destiné aux utilisateurs finaux de la sécurité, présenté par Security Magazine.