Blog Boon Edam | Mai 2018
Les data centers sont des zones très sensibles lorsqu'il s'agit de protéger des données confidentielles. La nécessité de construire et de sécuriser un « modèle d’excellence » est prioritaire pour les responsables de Data center. Une fois qu'une évaluation approfondie et professionnelle des risques a été effectuée sur les données et l'équipement, les résultats fourniront une bonne base pour déterminer comment sécuriser l'installation.
Votre évaluation des risques doit calculer l'impact de la violation de la sécurité par rapport à la probabilité qu'elle se produise réellement. Il est impossible de couvrir parfaitement tous les risques, mais il existe des règles générales à suivre pour atténuer une grande partie de ces risques. L’ordre du jour va être la gestion des risques et le bon équilibre de «CIA» (confidentialité, intégrité et accès). Un bon équilibre entre les trois est ce que vous souhaitez pour le bien de votre société.
L’objet d’un data center est de garder les personnes indésirables hors de votre établissement et d'identifier rapidement ceux qui réussissent à entrer dans le bâtiment sans être autorisés. Une approche à plusieurs niveaux est ce qui fonctionne le mieux dans ce segment sensible. Ce que je veux dire par là, c'est que l’entrée accueille des flux importants de personnes qui seront contrôlées au fur et à mesure de l’orientation vers les accès sécurisés.
Cela commence dès l'entrée, à l'extérieur du bâtiment - généralement par une porte robuste avec caméra de vidéosurveillance et interphone. Ensuite, la plupart du temps, nous installons une porte coulissante ou tournante avec ou sans contrôle d'accès. En outre, il y a une zone de réception publique qui est surveillée par des agents de sécurité vérifiant l’identité des visiteurs et qui surveillent aussi les allées et venues des employés. Souvent, à ce stade, il peut y avoir des couloirs rapides avec contrôle d'accès intégré via un badge, un lecteur de code-barres ou des données biométriques. Cette sécurité de niveau moyen est là pour détecter et déclencher une alarme sonore, envoyer un signal visuel et souvent déclencher une alarme silencieuse au bureau de contrôle de sécurité. La personne non autorisée pourra éventuellement avancer - mais quelqu'un aura été averti et mettra immédiatement fin à toutes infractions à la sécurité.
Après ce point, et le point le plus sensible du bâtiment, une porte ou un sas de haute sécurité utilisera des données biométriques technologiquement avancées pour vérifier l’identité de la personne qui tente d'accéder à cette partie du bâtiment et empêchera toute fraude.
L'intégration entre les systèmes de contrôle d’accès de porte et les couloirs de sécurité peut être considérée comme de l’art, notamment grâce à l’équilibre parfait entre la fonctionnalité, l’espace et le design.
Il existe différents types de systèmes de contrôle d'accès sur le marché, depuis les lecteurs de codes-barres et de codes QR jusqu'aux lecteurs d'empreintes digitales et d'iris, en passant par les lecteurs de cartes traditionnels et les claviers. La taille et la forme de chaque appareil varient en fonction du type et du fabricant. Discutons maintenant de certaines façons d'intégrer un système de contrôle d'accès à vos couloirs rapides de sécurité.
Les grands data center mettent en œuvre des techniques d'authentification à deux facteurs et multiples dans leurs installations afin d’empêcher qu'un intrus s'infiltre dans le bâtiment. Selon LoginTC, l'authentification à deux facteurs signifie « qu’un intrus doit résoudre deux problèmes très différents, chacun dans des aspects différents, afin de compromettre votre identité».
L'utilisation d'une authentification à deux facteurs ou multiple implique généralement l'intégration de deux dispositifs de contrôle d'accès différents pour pouvoir y accéder grâce à une entrée de sécurité unique. Ce niveau d'intégration nécessite une préparation et une planification appropriées. Il existe cependant certains dispositifs tout en un qui peuvent autoriser deux ou trois authentifications, par exemple, un seul dispositif Morpho Sigma peut autoriser n'importe quelle combinaison d'un lecteur de carte, d'une codeunique et / ou d'une empreinte digitale.
La fusion de votre dispositif de contrôle d'accès et de vos obstacles de sécurité ne doit pas être une réflexion tardive, mais doit dès le début faire partie intégrante de la conception de votre bâtiment. Consultez votre fabricant de barrière de sécurité de la solution d'intégration qui fonctionnera le mieux pour la sécurité de votre entreprise.
Les systèmes intelligents de détection du non-respect des distances de sécurité et de piggybacking dans les portes tournantes de sécurité et les solutions d'entrée fournissent une mutltitude de données précieuses/utiles. Ils comprennent beaucoup d'informations qui remplacent ce qu'un agent de sécurité pourrait être amené à donner avec l’aide d’un manuel - par exemple, le nombre de passages, les rejets de retour et de piggybacking, les refus de contrôle d'accès biométrique, les rejets du signal d’alarme… etc. Ces informations sont très utiles pour fournir des données très précises sur la cadence, les besoins de formation des utilisateurs… etc.
Les données les plus attrayantes sont les données prévisionnelles qui peuvent calculer vos chances de voir si vos informations personnelles peuvent être infiltrées. Les portes tournantes et les sas de sécurité, comprennent une technologie de détection anti-piggybacking qui est perfectionnée pour fournir une probabilité exprimée en un faible pourcentage, pour que deux personnes puissent franchir l’un après l’autre la porte sans problème. Ce potentiel est tout nouveau pour l'industrie de la sécurité et permet aux dirigeants d’être rassurés pour les endroits que ces portes protègent, puisqu’elles garantissent une protection contre l'infiltration.
Pour être vraiment honnête avec vous, les avis extérieurs sont importants. Même dans une entreprise qui devrait œuvrer pour rester discrète. Même si cela est vrai pour l'extérieur du Data center, une fois en sécurité à l'intérieur de l’entreprise, les cadres sont responsables et ils s’assurent de la protection de leur entreprise. Et même si la sécurité réelle et la sécurité perçue sont étroitement liées, elles ne sont pas forcément identiques. On peut aussi le voir dans d'autres domaines de la vie : par exemple, un sondage YouGov montre que les gens pensent que New York est la deuxième ville la plus dangereuse des États-Unis, même si le sondage affiche ces données, NYC est au contraire la ville la moins dangereuse des États Unis.
Bien que plus compliqué à évaluer, le design est aussi quelque chose d’important pour les entreprises. Pour ce faire, le processus de représentation du bâtiment commence au moment où une personne franchit la porte (et même parfois avant. Dans cette optique, les entrées de sécurité devraient renforcer la confiance de toutes les personnes qui en dépendent : le système doit non seulement protéger les employés, mais aussi les aider à se sentir tous les jours en sécurité.
Au-delà de la sécurité réelle, les obstacles de contrôle d’accès créent également une renommée pour l’entreprise, conduisant à un impact sur le personnel et les visiteurs. Le premier échange d'un nouveau visiteur avec votre entreprise peut être avec le système de sécurité. Cette première interaction puis celles d’après, devraient favoriser un sentiment de savoir-faire, de raffinement, d'efficacité et de sécurité.