Reddware Inc. et viisights collaborent sur des solutions d'analyse vidéo


Contrôle d'accès physique : étapes essentielles pour assurer un avenir plus intelligent

Steven Kenny, Axis Communications, examine les avantages des systèmes de contrôle d'accès physique dans les environnements intelligents et comment les lacunes dans les connaissances et les méthodes obsolètes peuvent entraver l'adoption.
La sécurité physique devient de plus en plus dynamique et interconnectée au fur et à mesure qu'elle évolue. Les solutions modernes de contrôle d'accès d'aujourd'hui vont bien au-delà de la simple ouverture de portes, la numérisation apportant de multiples avantages commerciaux, ce qui ne serait tout simplement pas possible avec les modèles traditionnels.
Transformation numérique
Alors que la transformation numérique des processus et des systèmes était déjà bien avancée, dans de nombreux secteurs et industries, il s'agit de la transformation de la sécurité physique d'un circuit autonome et isolé en une solution de sécurité intelligente activée en réseau qui apporte de nombreux avantages à l'environnement intelligent. .
Pourtant, alors que de plus en plus d'organisations cherchent maintenant à mettre à jour leur offre de sécurité physique, de nombreuses considérations doivent être prises en compte pour maximiser le potentiel du contrôle d'accès et de la vidéosurveillance. La connexion de dispositifs de sécurité physiques à un réseau présente notamment un risque. Il est donc de plus en plus important pour les équipes informatiques de jouer un rôle pour faciliter l'intégration sécurisée des technologies physiques et réseau, alors que ces deux mondes convergent de plus en plus.
Contrôle d'accès amélioré dans les environnements intelligents
Ces constructions urbaines sont capables de réduire les déchets, de gagner en efficacité et d'optimiser les ressources
La ville intelligente offre des avantages significatifs, reflétés dans les 189 milliards de dollars américains qui devraient être dépensés pour des initiatives de ville intelligente à l'échelle mondiale d'ici 2023. Ces constructions urbaines sont capables de réduire les déchets, d'améliorer l'efficacité, d'optimiser les ressources et d'accroître l'engagement des citoyens.
La technologie, qui est de plus en plus intégrée pour protéger les points d'accès dans l'environnement intelligent, peut prendre de nombreuses formes. Cela va des simples lecteurs de cartes aux systèmes d'authentification à deux facteurs, utilisant la vidéosurveillance comme moyen secondaire d'identification, jusqu'aux réseaux complexes de caméras thermiques, de haut-parleurs et de capteurs.
Contrôle d'accès sans friction
Pendant la pandémie de COVID-19, le contrôle d'accès sans friction a fourni un moyen efficace « mains libres » d'accéder aux locaux, en utilisant des méthodes telles que les lecteurs de code QR et la reconnaissance faciale comme identifiants pour prouver l'identité.
Le contrôle d'accès sans friction fait entrer la santé et la sécurité dans l'équation, ainsi que la sécurité des entrées et des sorties, minimisant le risque d'infection, en supprimant le besoin de toucher les surfaces partagées. De tels systèmes peuvent être personnalisés et mis à l'échelle pour répondre à des exigences précises. Pourtant, une intégration croissante avec des technologies et des plates-formes ouvertes nécessite une collaboration entre les mondes de la sécurité physique et de l'informatique, pour réussir.
Obstacles à l'adoption
Les fournisseurs et installateurs traditionnels de systèmes de sécurité physique ont construit un modèle commercial solide autour de leur expertise, de leurs services et de leurs connaissances. La connectivité réseau et l'IoT (Internet des objets) présentent un paysage en constante évolution, obligeant le fournisseur traditionnel de sécurité physique à apprendre le langage informatique, des plates-formes ouvertes, la connectivité IP et l'intégration logicielle, afin de s'adapter aux changements du marché et rester pertinent.
Beaucoup commencent maintenant à réaliser que les solutions réseau connectées sont là pour rester
Ceux qui ne peuvent pas s'adapter, et ne sont tout simplement pas prêts pour ce marché en évolution, risquent d'être laissés pour compte, alors que le paysage de la sécurité physique continue de changer et que la demande continue d'augmenter. Avec des utilisateurs finaux et des acheteurs à la recherche de solutions plus intelligentes, plus intégrées et axées sur les affaires de leurs fournisseurs, il est clair que seuls ceux qui sont préparés réussiront dans cet espace.
Le temps ne s'arrêtera pas, et beaucoup commencent maintenant à se rendre compte que les solutions de réseau connecté sont là pour rester, en particulier dans les constructions intelligentes qui reposent sur une telle technologie de par leur nature même.
L'importance de la cyber-hygiène
La connexion de n'importe quel appareil à un réseau comporte un certain degré de risque et il est donc impératif que tout fournisseur comprenne non seulement les technologies connectées modernes, mais également les étapes nécessaires pour protéger les réseaux d'entreprise.
Les caméras, les systèmes de contrôle d'accès et les appareils audio IP, qui n'ont pas été protégés, peuvent potentiellement devenir des portes dérobées dans un réseau et être utilisés comme points d'accès par des pirates. Ces vulnérabilités peuvent être encore plus compromises par la prolifération des appareils connectés au sein de l'Internet des objets (IoT).
Bien que la connexion d'appareils à un réseau apporte de nombreux avantages, il existe un plus grand potentiel pour ces appareils d'être utilisés contre l'entreprise ou l'industrie qu'ils ont été utilisés pour protéger lorsque les vulnérabilités sont exploitées.
Considérations relatives à la cybersécurité
Les considérations de cybersécurité devraient donc être un facteur clé dans le développement et le déploiement de nouveaux systèmes de sécurité. Les technologies de contrôle d'accès doivent être fabriquées conformément aux principes de cybersécurité reconnus, aux rapports d'incidents et aux meilleures pratiques.
Il est important de reconnaître que la cyber-intégrité d'un système est aussi forte que son maillon le plus faible et que toute source potentielle de cyber-exposition aura en fin de compte un impact négatif sur la capacité d'un appareil à fournir les niveaux élevés de sécurité physique nécessaires.
L'avenir du contrôle d'accès
Il existe une dérogation naturelle à l'achat de solutions à faible coût
Il existe une dérogation naturelle à l'achat de solutions à faible coût qui sont perçues comme offrant la même valeur que leurs équivalents plus chers. Alors que certains ont pris la décision de mettre en œuvre de telles solutions, dans le but de débloquer les avantages requis, tout en économisant leurs résultats, la durée de vie limitée de ces technologies fait peser un coût plus lourd et un fardeau sur la réputation des organisations par leur association.
L'avenir du contrôle d'accès et de la sécurité physique dans son ensemble dépendra donc de la volonté des fournisseurs de mettre en œuvre de nouvelles conceptions et de nouvelles façons de penser, basées sur des produits de haute qualité, et d'influencer les installateurs et autres dans leurs chaînes d'approvisionnement pour embrasser ce nouveau monde.
Clé de cybersécurité pour assurer la sécurité des entreprises
De plus, les considérations de cybersécurité sont absolument vitales pour assurer la sécurité des entreprises. L'intégration de technologies cyber sécurisées provenant de fournisseurs de confiance offrira une tranquillité d'esprit concernant la sécurité des réseaux d'entreprise et l'intégrité des technologies déployées.
À mesure que nous avançons, les systèmes de contrôle d'accès deviendront des points de collecte de données et les contrôleurs de porte deviendront des dispositifs d'E/S intelligents. Les codes QR pour la gestion des visiteurs et la reconnaissance faciale biométrique pour le contrôle d'accès sans friction seront de plus en plus gérés à la périphérie, en tant qu'analyse dans une caméra ou un capteur.
L'avenir du contrôle d'accès présente une période passionnante et stimulante pour ceux qui sont prêts à l'accepter, à le sécuriser et à contribuer à le façonner, offrant une véritable opportunité d'innover pour un monde plus intelligent et plus sûr.