Fluidifier et sécuriser le contrôle d’accès temporaire dans l’entreprise

Dans l’entreprise, la gestion des droits d’accès est bien souvent très codifiée. Selon ses autorisations, un salarié peut accéder, ou non, à certaines zones. Les portes de chaque site, bâtiment ou salle ne s’ouvrent ainsi qu’à qui de droit, et le tout est géré sur la base des politiques de sécurité de l’entreprise au sein de son système de contrôle d’accès.

Par Hervé Ledebt, responsable commercial Ile de France – GENETEC

La gestion des demandes d’accès temporaires, casse-tête de la sécurité physique

La machine est généralement bien huilée. Les équipes marketing n’ont aucune raison de se rendre dans les locaux des équipes informatiques ou dans la salle des serveurs, et n’y ont donc pas accès. Il arrive cependant que, pour une raison ou pour une autre – une réunion entre services, un rendez-vous ou un projet particulier -, l’accès à des zones ordinairement fermées soit nécessaire. Des demandes d’accès temporaires doivent alors être émises.

De la même façon, lorsqu’un salarié reçoit un visiteur, ce dernier doit pouvoir disposer des bonnes autorisations pour pouvoir entrer. Tout visiteur doit donc généralement se présenter à la réception de l’entreprise et s’enregistrer pour obtenir son sésame. C’est un point d’attention particulière pour les entreprises, car une bonne – ou une mauvaise – expérience à ce niveau peut influer en faveur – ou non – de l’image que les personnes extérieures ont de l’entreprise. La facilité et la rapidité sont ici de mise !

La gestion des identités physiques et des accès, jusqu’alors réservée aux grandes entreprises

Et c’est là que les choses se compliquent pour les équipes de sécurité et les personnes travaillant à la réception de l’entreprise. Car, jusqu’à maintenant, seuls des systèmes de gestion des identités physiques et des accès (PIAM) développés sur mesure, extrêmement coûteux et longs à déployer, étaient en mesure de gérer correctement ces demandes d’accès temporaires, qu’il s’agisse de demandes internes ou pour pouvoir faire entrer clients ou prestataires externes. Ils n’étaient donc réservés qu’aux grandes entreprises disposant de suffisamment de moyens et de ressources.

Pour toutes les autres, qui pourtant ont tout autant besoin de gérer des demandes d’accès temporaires correctement, c’est-à-dire de manière à la fois fluide et sécurisée, c’est manuellement qu’elles doivent être enregistrées et validées. Surtout, c’est manuellement qu’elles doivent être révoquées – et c’est là où le bât blesse en termes de potentielles failles sécurité.

Un portail de PIAM en self-service pour tous

Aujourd’hui, les progrès technologiques ont permis de développer des systèmes bien plus faciles à déployer et bien moins coûteux. Basés dans le cloud et prêts à l’emploi, ils offrent aux entreprises de toutes tailles la possibilité d’automatiser, et donc de fluidifier et de sécuriser, ces processus de demande d’accès temporaires.

Au travers d’un portail en self-service de gestion des identités physiques et des accès (physical identity and access management ou PIAM), un salarié peut demander et obtenir automatiquement un accès pour lui-même ou pour un visiteur.

Des accès accordés selon l’identité

Bien sûr, sa marge de manœuvre dépendra de son identité dans l’entreprise, qui n’inclut pas juste son nom et son titre, mais également le service dans lequel il travaille, son niveau de séniorité, ses certifications… Toutes ces informations reliées aux salariés constituent leur identité physique dans l’entreprise.

C’est sur cette base, et selon les politiques de sécurité de l’entreprise et le niveau d’automatisation qu’elle a choisi de mettre en place dans son système en self-service de gestion des identités physiques et des accès, que les salariés verront leur demande acceptée, refusée, ou transmise aux agents de sécurité pour être contrôlée.

Des avantages immédiatement tangibles

Les avantages de proposer aux salariés de gérer eux-mêmes leurs demandes d’accès temporaires sont nombreux. Tout d’abord, la circulation des personnes est améliorée au sein de l’entreprise. Inutile de passer désormais par les agents de sécurité ou les réceptionnistes pour pouvoir accéder aux zones sécurisées. Le salarié va utiliser le portail mis à sa disposition, préciser sa requête – la personne qu’elle concerne, les accès dont elle a besoin, la période de temps nécessaire, etc. – et obtenir directement et automatiquement l’autorisation demandée.

Par exemple, elle pourra recevoir, et potentiellement transmettre à son visiteur, un QR code dans un email, qu’il suffira de présenter aux bornes de contrôle d’accès. Dans le cas d’une personne extérieure à l’entreprise, la présentation de ce QR code générera une notification au salarié concerné par la visite, qui pourra alors venir chercher son invité à l’accueil.

Automatiser les processus de demande d’accès temporaires permet également de renforcer la sécurité de l’entreprise. Cela assure en effet que les accès ne sont autorisés que le temps nécessaire, puis révoqués correctement, automatiquement.

Quand un salarié évolue dans l’entreprise et change de poste, elle garantit également que ses droits d’accès sont mis à jour selon sa nouvelle identité. Les informations renseignées par le service des Ressources Humaines permettant de mettre à jour son identité dans l’entreprise, il pourra pousser ses nouvelles “bonnes portes”. Celles dont il n’a plus besoin resteront fermées.

Enfin, l’automatisation des processus permet de libérer les agents de sécurité et les réceptionnistes d’une tâche répétitive et chronophage, qui pèse sur leurs missions au quotidien. Sans demande d’accès à saisir, de badges à émettre puis à récupérer, d’autorisation à révoquer, ils peuvent ainsi se concentrer sur des missions à plus forte valeur ajoutée et gagner en efficacité.

L’automatisation ne signifie par ailleurs pas qu’aucun suivi n’est effectué. Le système offre en effet la possibilité aux responsables des bâtiments, zones ou salles de garder la maîtrise et une visibilité sur les personnes qui y ont accès, et la raison pour laquelle elles s’y trouvent. Ils peuvent aussi révoquer les accès à tout moment, s’assurant ainsi que leurs espaces sont en permanence sécurisés et sous contrôle.