Produit

Ne perdez plus de temps avec la gestion des cartes d'accès. Essayez plutôt ceci

Combien d'heures par semaine votre équipe consacre-t-elle à la mise à jour des droits individuels des titulaires de carte ? Qu'en est-il de l'enregistrement des visiteurs ?

Combien d'heures par semaine votre équipe consacre-t-elle à la mise à jour des droits individuels des titulaires de carte ? Qu'en est-il de l'enregistrement des visiteurs ?

Le temps passé varie en fonction de la taille de votre organisation. Certaines équipes peuvent consacrer plus de 10 heures par semaine à s'occuper de ces tâches, si ce n’est encore plus de temps !

Access control - Genetec IncChaque jour, les opérateurs s’affairent à la modification des privilèges des titulaires de carte. Pour ce faire, ils doivent notamment maîtriser les politiques de l'entreprise en la matière.

Cette tâche inclut de donner aux employés ou aux visiteurs un accès temporaire à des sites ou à des zones. Elle peut également impliquer de mettre à jour l'accès d'un employé à des salles ou à des équipements spécifiques, en fonction de nouvelles compétences ou de nouveaux rôles.

Vous savez, cette fois où Stéphanie, du service commercial, a accepté un poste de formation temporaire et a dû accéder au bâtiment n°2 pendant 6 mois. Ou lorsque Marc, du service informatique, a demandé un accès 24h/24 et 7j/7 à la salle des serveurs d'un bureau régional pour gérer une mise à niveau de l'équipement.

Les systèmes traditionnels de contrôle d'accès ne sont pas conçus pour cela. Chaque fois qu'une demande d'ajout, de suppression ou de modification de privilèges est faite en fonction du rôle, des besoins ou du statut d'un employé, quelqu'un doit s'en charger.

Et pour un opérateur, c'est un processus manuel qui prend beaucoup de temps et qui est sujet aux erreurs.

Les frustrations liées à la gestion des droits d'accès individuels des titulaires de carte

Regardons cela de plus près. Si un employé a besoin d'accéder à un bâtiment spécifique pendant une semaine, il contactera généralement un opérateur de sécurité pour en faire la demande.

L'opérateur doit alors soit consulter les politiques de l'entreprise, soit vérifier auprès d'un chef de service pour s'assurer que cela ne pose pas de problème. Il se peut que le chef de service soit en vacances, et qu'il doive alors poser la question à quelqu'un d'autre ou prendre lui-même la décision.

Tout cela en jonglant avec d'autres priorités plus urgentes.

L'opérateur met alors à jour les privilèges du titulaire de carte dans le système de contrôle d'accès et informe l'employé lorsque c'est fait.

Pour garder une trace de cette modification ponctuelle, il peut en prendre note sur un post-it pour se rappeler de désactiver ces droits dans une semaine. D'autres utiliseront des rappels dans leur agenda, ou une feuille de calcul Excel qui leur permettra de suivre toutes leurs règles personnalisées concernant les titulaires de carte.

La plupart du temps, ils s'en souviendront. Parfois, ils ne s'en souviendront pas.

Dans certains cas, le suivi de ces règles personnalisées devient si complexe que les opérateurs perdent de vue qui a accès à quoi. C'est alors que les failles de sécurité peuvent conduire à des vulnérabilités plus importantes.

Comment un système de gestion des identités physiques et des accès facilite la tâche de l'opérateur de sécurité 

Un système de gestion des identités physiques et des accès (Physical Identity and Access Management) simplifie et automatise ces tâches. Au lieu de gérer des portes ou des cartes, l'opérateur peut utiliser le système pour gérer les identités des employés.

Qu'est-ce qu'une identité ?

Une identité est une série d'attributs uniques tels que le rôle d'un employé dans l'organisation, ses certifications professionnelles et ses diplômes, son ancienneté, etc.

Avec ce système, le processus d'attribution de droits personnalisés aux titulaires de carte est plus efficace, que ces droits soient permanents ou temporaires. Il permet également de lever les doutes de l'opérateur qui pourrait avoir du mal à se rappeler qui a accès à quoi, ou quand les privilèges doivent être révoqués.

En effet, grâce à ce système, tout est automatisé au travers d’une application en libre-service, de la demande initiale à la validation par le supérieur hiérarchique, et de l'octroi à la désactivation des droits. Voyez comment cela fonctionne dans la vidéo ci-dessous.
 


Vous voulez faire bouger votre organisation ?

La gestion des droits des titulaires de carte et l'enregistrement des visiteurs sont des tâches qui nécessitent beaucoup de ressources et mettent à rude épreuve la productivité de l'entreprise.

Genetec ClearID est un système de gestion des identités physiques et des accès en libre-service qui permet de contrôler vos politiques de sécurité et de rendre votre organisation plus efficace. Le système élimine les retards et les difficultés liés à l'autorisation d'accès au sein de votre organisation.

 

Vous souhaitez savoir comment un système de gestion des identités physiques et des accès peut améliorer la circulation dans votre organisation ?