LA SÛRETÉ INTÉGRÉE DANS LE SI
Système de contrôle d’accès, détection intrusion, vidéosurveillance, gestion de visiteurs… Toutes ces solutions logicielles de sûreté sont désormais intégrées à votre système d’information global.
Cela commence par les infrastructures IT avec le réseau TCP-IP pour fédérer la connexion des équipements de sécurité électronique : caméras, UTL, centrales d’alarmes. Cela se poursuit par l’hébergement centralisé de l’application sur les serveurs de l’entreprise ou sur ceux d’un prestataire externe en cas de recours au Cloud.
Mais la tendance forte que nous constatons depuis quelques années est une intégration de plus en plus poussée par les applications techniques et métier de l’entreprise. Le contrôle d’accès, la détection d’intrusion ou la vidéosurveillance ne sont plus un monde fermé, ne communiquant pas avec l’extérieur et pouvant s’affranchir des règles de sécurité applicables au SI. L’heure est donc à l’intégration.
LA SOLUTION DE SÛRETÉ : UNE COMPOSANTE À PART ENTIÈRE DU SI
- L’intégration nécessaire dans votre SI des composants associés à la sûreté-sécurité : les dispositifs de sécurité électronique sont étroitement liés dans leur fonctionnement. Ainsi, le contrôle d’accès et les équipements de détection intrusion et de vidéosurveillance communiquent entre eux : il est normal par exemple que vous puissiez visionner les images issues de la vidéosurveillance si un badge inactif a été utilisé ou si une demande d’accès non autorisée a été détectée. Ces liens fonctionnels concourent à la supervision intégrale que vous souhaitez. Pour atteindre cet objectif, il est nécessaire que ces composants puissent communiquer entre eux en utilisant le réseau de votre infrastructure.
- Les solutions de sûreté sont associées à d’autres solutions métiers de votre entreprise : les interactions entre outils sont nombreuses. Le lien avec l’annuaire d’entreprise est ainsi très courant : il comprend généralement les données dites de référence comme le nom, le prénom, le matricule et d’autres informations qui peuvent être reprises automatiquement dans la solution de contrôle d’accès. De la même façon, une solution de gestion des temps peut transmettre les éléments de la fiche collaborateur au contrôle d’accès en rajoutant éventuellement des plages horaires de travail et un groupe de droits. Tout ceci participe à un meilleur niveau de qualité des données car elles sont synchronisées. Les liens avec la gestion des visiteurs ou la gestion des intérimaires sont également fréquents.
- Une intégration croissante avec vos applications cœur de métier : c’est une évolution notable des dernières années. Les solutions de sûreté sont de plus en plus intégrées avec des applications ‘core’ de l’organisation. Dans l’industrie, il peut être nécessaire de connecter le contrôle d’accès avec l’ERP pour récupérer des qualifications d’opérateurs (et les droits afférents) ou des informations de process conditionnant les accès. Dans une mairie, il peut s’agir d’une connexion avec l’application de gestion des crèches. Dans une base logistique, cela peut concerner le lien avec l’outil de gestion des flux de camions. Il s’agit le plus souvent de conditionner les accès à des informations et des statuts provenant de processus métiers.
L’INTÉGRATION DE PROTECSYS 2 SUITE DANS VOTRE SI
Votre solution de sûreté gagne en performance si elle est portée par votre système d’information
NOTRE PROPOSITION DE VALEUR
- Une meilleure interopérabilité : notre solution Protecsys 2 Suite dispose de mécanismes de communication évolués en amont et en aval, basés principalement sur des webservices. La communication avec des applications externes est plus facile à mettre en œuvre et s’appuie sur des mécanismes industrialisés et sécurisés qui suivent les évolutions de versions.
- Une meilleure portabilité : l’intégration de Protecsys à votre SI est facilitée par le haut niveau de portabilité de la solution. Elle fonctionne en effet sur les systèmes d’information les plus courants (Windows, Linux) et sur les bases de données les plus populaires (SQL Server, Oracle, PostgreSQL). Vous pouvez donc choisir le contexte d’exploitation le plus conforme à vos choix stratégiques en matière IT. Utiliser des environnements déjà maîtrisés par vos équipes est de toute évidence un facteur de simplification.
- Des standards de communication : Protecsys propose des connecteurs prêts à l’emploi pour la communication avec les applications les plus couramment interfacées. C’est le cas bien évidemment avec eTemptation, la solution de gestion des temps d’Horoquartz ou avec des applications techniques répandues (les annuaires d’entreprise par exemple).
- Le reporting et le décisionnel : la demande en informations décisionnelles de sûreté est de plus en plus importante, tout particulièrement dans les secteurs devant fournir un haut niveau de traçabilité des accès et des accédants. Protecsys intègre un module de reporting natif, complété par une brique décisionnelle pour générer des états et des exports de données à la demande. Ces informations peuvent ensuite être importées dans Excel ou dans des outils métiers pour répondre aux besoins liés aux audits de sécurité par exemple.