Le contrôle d'accès en tant que service: la vidéosurveillance cloud dans les systèmes de contrôle d'accès

image

Le contrôle d'accès aux pièces a toujours été l'élément le plus conservateur de l'industrie de la sécurité. Pendant de nombreuses années, les gardes de sécurité et les gardiens non ministériels sont restés le seul (et, franchement, pas toujours fiable) barrière à la criminalité.

Avec le développement des technologies de vidéosurveillance basées sur le cloud, les systèmes de contrôle et de gestion d'accès (ACS) sont devenus le segment à la croissance la plus rapide du marché de la sécurité physique. Le principal moteur de croissance est l'intégration des caméras aux services informatiques.

Les technologies de reconnaissance biométrique dans les systèmes de contrôle d'accès peuvent fournir un service plus pratique, plus rapide et plus sûr pour enregistrer des personnes aux entrées et sorties par rapport aux outils de contrôle classiques.

Aujourd'hui, nous vous expliquerons comment et pourquoi le bureau d'Ivideon est passé à l'ACS biométrique.

Concurrence avec l'IoT


image
Smartphone comme clé de contrôle d'accès. Source Le

pass ou ID habituel pourrait être échangé contre un smartphone avec NFC ou utiliser des verrous avec la technologie Bluetooth Low Energy. Dans ce système, chaque périphérique, qu'il s'agisse d'un contrôleur de verrouillage d'accès ou d'un lecteur de carte, se voit attribuer une adresse IP distincte, qui est utilisée pour la communication entre les périphériques.

Dans un bâtiment, les appareils ACS sont généralement connectés via des réseaux sans fil à l'application consolidée principale, qui peut être configurée pour le contrôle automatique et manuel de divers verrous et contrôleurs. L'utilisateur reçoit des notifications sur l'état du système d'accès sur le smartphone, et peut également transférer des commandes de l'application vers le système.

Ici, ACS, à première vue, est protégé contre les vulnérabilités d'une passe ordinaire - l'application est plus difficile à transférer à une autre personne, à perdre ou à truquer. La technologie est facile à installer et à entretenir. Mais l'introduction massive de systèmes d'accès IoT a été entravée par le manque de préparation du marché à augmenter les coûts associés de rénovation et de maintenance.

L'opinion d'experts critiquant les systèmes d'accès pour avoir ajouté des éléments potentiellement vulnérables a joué un rôle dissuasif important. Il est plus difficile de perdre une carte et un téléphone qu'une clé, mais pas impossible. Enfin, l'application mobile elle-même peut devenir la cible d'une attaque de pirate.

Passer à ACaaS


image

En réponse aux lacunes des schémas traditionnels, selon lesquels l'ensemble du système était situé sur le site et ne fonctionnait qu'avec des données d'identification physique, ainsi que le développement de VSaaS (Surveillance vidéo en tant que service, surveillance vidéo en tant que service), le marché a commencé à obtenir un contrôle d'accès en tant que service (Contrôle d'accès en tant que service). un service - ACaaS).

L'ACaaS a été reconnu dans les bureaux où il n'y a pas d'agent de sécurité ou peut-être même un agent de sécurité. Cette décision est choisie par un entrepreneur qui ne veut pas supporter les coûts supplémentaires de personnel, de maintenance et de serveurs.

Les intégrations ACaaS sont en fait basées sur les technologies IoT: les contrôleurs d'accès et de verrouillage sont des appareils qui sont venus sur le marché du monde de l'Internet des objets.

Un élément clé d'ACaaS est la relation étroite avec VSaaS, dans laquelle le système de reconnaissance faciale est déployé. L'accès facial est devenu une continuation logique de l'évolution de l'AEC. Un visage ne peut pas être «oublié», perdu, volé, truqué et difficile à blesser. Pour l'identification par visage, des capteurs spéciaux ne sont pas nécessaires - il suffit d'utiliser des caméras qui, le plus souvent, sont déjà installées dans l'entreprise.

Comment fonctionne le système de reconnaissance faciale pour le contrôle d'accès au bureau d'Ivideon



Les employés d'Ivideon entrent au bureau de face au lieu de cartes. Pour ce faire, des caméras connectées au système de reconnaissance faciale et des contrôleurs de porte ont été installés et sortis. Comment fonctionne l'accès sans contact aux locaux:

  1. À l'avance, les profils des employés sont compilés avec leurs données et photos («liste blanche»).
  2. Une caméra d'entrée / sortie envoie de la vidéo au cloud pour comparer les visages avec cette liste.
  3. « », /.
  4. .

Les périphériques de l'installation eux-mêmes ne décident pas du contrôle d'accès et ne stockent aucune donnée sensible. Ils reçoivent des données et les transmettent au service cloud, qui évalue la conformité du compte avec les droits d'accès et renvoie la solution aux dispositifs de contrôle.

L'introduction d'ACaaS réduit les coûts de personnel (il n'y a pas de gardien au bureau), motive les employés (tout le monde peut voir le temps passé sur le lieu de travail) et simplifie considérablement la gestion du système d'accès pour l'administration du bureau.

image

Notre ACS avec un service cloud résout le problème de l'administration fastidieuse des opérations de routine. Par exemple, vous pouvez retirer à distance un employé des droits d'accès dès qu'il quitte l'entreprise. Cela peut être fait pour un employé ou pour l'ensemble du département - sans restrictions.

Le contrôle d'accès ne s'arrête pas au tourniquet. Le système de vidéosurveillance CCaaS mesure automatiquement la durée de présence des employés sur le lieu de travail, surveille le passage des points de contrôle (par exemple, dans la zone fumeurs) ou autorise l'accès à certaines pièces uniquement aux personnes autorisées.

Pour les PME, ACaaS et VSaaS fonctionnent plus efficacement que les ACS classiques. Il est plus facile pour les entreprises de payer des frais mensuels au lieu d’acheter leur propre équipement et d’encourir des coûts sans cesse croissants d’entretien et de mise à jour.

Comment connecter ACS au service cloud


image

Le modèle de sécurité ACaaS-VSaaS est économique à déployer:

  • coûts d'équipement minimum - caméras et un certain nombre de capteurs pour portes / tourniquets;
  • - ;
  • «» – .

Les caméras avec le service Ivideon intégré conviennent au fonctionnement ACS selon le modèle ACaaS . Nous avons également permis de transformer et de connecter au cloud les systèmes de vidéosurveillance et les systèmes de contrôle d'accès déjà existants sur le site - pour cela, les caméras fonctionnant sur les protocoles ONVIF et RTSP sont connectées au système cloud via le dispositif Ivideon Bridge .

Le prix des solutions ACaaS est basé sur des tarifs fixes et dépend du nombre de points d'accès par installation. Vous pouvez choisir un tarif et activer le service en nous contactant .

Le développement de l'analytique vidéo basée sur les technologies de l'IA au cours des 10 prochaines années fera du modèle VSaaS-ACaaS une norme de facto pour les solutions dans le domaine de la sécurité physique des objets. Tout système de contrôle d'accès moderne pourra utiliser pleinement les énormes quantités de données générées par les caméras de surveillance.

All Articles