Actualités, presse et publications

Planification, tendances et intégration de la sécurité des bâtiments

Presse, Articles & Publications

Planification, tendances et intégration de la sécurité des bâtimentsPour les professionnels de la sécurité des bâtiments, il n'y a que deux périodes. Avant le 9 septembre… et après. Immédiatement après la pire attaque terroriste américaine, les propriétaires d'immeubles et les gestionnaires d'installations à travers le pays se sont rapidement réunis lors de réunions d'urgence pour discuter de ce qui pourrait être fait pour protéger leurs bâtiments. L'accent principal était mis sur des actions immédiates pour apaiser les craintes d'un public naturellement nerveux. Après tout, si des explosifs pouvaient être introduits en contrebande à bord d'un avion de ligne, pourquoi pas dans un immeuble de bureaux de grande hauteur, une université ou un musée ? Aujourd'hui, plus de 17 ans après les ravages dévastateurs attaques de 9-11, un nouvel ensemble de normes pour la planification de la sécurité des bâtiments et le contrôle d'accès est fermement ancré. Ces normes combinent les avantages de la planification, des tendances et de l'intégration de la sécurité des bâtiments.

L'objectif d'un programme complet de sécurité des bâtiments est de mesurer les risques et d'apporter des réponses appropriées. Un outil important de ce programme est un plan de contrôle d'accès bien pensé et efficace. La partie analyse des risques du programme de sécurité tente d'identifier pourquoi, où et comment votre bâtiment peut être pénétré. Par exemple:

  • Est-ce un bâtiment historique dans une grande ville ?
  • Est-ce que le volume de trafic de personnes ou la disposition unique, entraînant éventuellement des pertes plus élevées, en font une cible de choix pour les terroristes ?
  • Vos locataires comprennent-ils des agences gouvernementales américaines ou étrangères, des cliniques d'avortement, des centres de données d'entreprise ou d'autres groupes représentant des fonctions vitales ou des questions controversées ?

Lors de la planification de la sécurité du bâtiment, une évaluation franche de ces facteurs aide à déterminer why quelqu'un voudrait accéder illégalement à votre immeuble.

Détermination De une intrusion pourrait se produire consiste à examiner tous les points d'accès à votre bâtiment et à votre propriété, y compris les routes, les allées, les portes, les fenêtres, les systèmes de chauffage, de ventilation et de climatisation (CVC), les conduits, les systèmes mécaniques, électriques et de plomberie (MEP) et autres ouvertures.

Votre analyse de how le bâtiment pourrait être percé dépend de la prise en compte de tous les types de menaces allant d'une personne avec une arme ou un camion chargé d'explosifs à un colis contaminé arrivant dans la salle du courrier.

Une fois l'analyse des risques effectuée, vous disposez d'un cadre pour développer des réponses appropriées aux différents risques que vous avez identifiés. Un contrôle d'accès efficace repose sur l'intégration de trois éléments de conception : architecnaturel, tectechnique et opérationnel.

  • Éclairage les éléments comprennent les barrières physiques à l'entrée telles que les murs, les bollards, le feuillage naturel (arbres, bermes), les tourniquets (barrières du personnel), la force protecconstruction de bâtiments durcis.
  • Technique les éléments vont de la vidéosurveillance, du métal detectorseurs et lecteurs de cartes aux systèmes biométriques.
  • Efficacité les éléments comprennent des plans directeurs, des politiques et des procédures exécutés par des agents de sécurité formés.

Les dernières étapes du processus de planification de la sécurité du bâtiment comprennent la budgétisation du programme de sécurité ; conception de contrôle d'accès, surveillance d'alarme, intrusion detecsystèmes de télésurveillance et d'évaluation et de communication de sécurité; mettre en œuvre le programme de sécurité ; former la force de sécurité; et éduquer les utilisateurs et les locataires de l'immeuble.

Tendances ayant un impact sur le contrôle d'accès et la sécurité des bâtiments

En raison de la reconnaissance d'une vulnérabilité aux menaces de sécurité telles que le terroriste bien équipé ou l'ex-employé violent, la gestion de l'exploitation des bâtiments a accordé une priorité élevée au contrôle d'accès. Cet accent peut être vu dans un certain nombre de tendances émergentes.

Moins de portails d'entrée.  En commençant par un contrôle plus strict du trafic routier et des flux de piétons, les gestionnaires d'immeubles offrent désormais moins de points d'entrée à leurs bâtiments. Cette canalisation des personnes à travers un nombre limité de portails d'entrée ralentit le flux de personnes dans le bâtiment mais entraîne le temps nécessaire au personnel de sécurité pour identifier les entrants, detect les tentatives d'entrée illégales et répondre aux situations d'urgence

Le nombre de portails d'entrée peut également varier selon l'heure de la journée. Pendant les heures d'accès de pointe - généralement le matin et le midi dans un immeuble de bureaux de grande hauteur - des portes supplémentaires peuvent être ouvertes et dotées de personnel de sécurité et d'équipement de numérisation. Ces heures de trafic élevé sont également les heures de grande écoute où une brèche dans le bâtiment est la plus susceptible de se produire. Lorsque le bâtiment est fermé, un point d'accès unique peut être occupé tandis que d'autres portails d'accès sont sécurisés par vidéosurveillance surveillée depuis un centre de sécurité du bâtiment.

Les gestionnaires d'immeubles se concentrent également sur la fermeture ou la restriction de l'accès aux portails d'entrée qui n'étaient pas envisagés par le passé, tels que les quais de chargement, les salles de courrier et les pénétrations physiques pour les systèmes CVC et MEP.

Il s'agit sans doute de la mesure de contrôle d'accès la plus importante qu'un gestionnaire d'immeuble puisse prendre. Qu'il s'agisse d'un bâtiment public, d'un siège social, d'un site de services vitaux ou d'une installation militaire, contrôler qui va où et quand est la base d'un bon programme de sécurité des bâtiments.

Niveaux plus élevés de dotation en personnel de sécurité.  Il va de soi, à mesure que de plus en plus de systèmes de surveillance et de numérisation sont ajoutés à un bâtiment, il y a un plus grand besoin de personnel de sécurité supplémentaire pour les gérer et les exploiter. Le point clé est que, quelle que soit la force de sécurité en place, les gestionnaires d'immeubles doivent s'assurer que ces membres du personnel sont qualifiés et formés pour faire fonctionner et entretenir les systèmes de contrôle d'accès.

Les agents de sécurité doivent également être parfaitement conscients de la manière de réagir lorsqu'ils identifient une tentative d'entrée illégale. La clé de la dotation en personnel à mesure que nous progressons dans le contrôle d'accès n'est pas la quantité, mais plutôt la qualité, où la performance d'un agent de sécurité compétent est améliorée par une formation constante et approfondie.  

Plus grande tolérance de l'utilisateur.  Tout comme très peu de gens se plaignent des mesures de sécurité dans nos aéroports, la grande majorité des utilisateurs des bâtiments - y compris les locataires, les employés et les visiteurs - non seulement tolèrent les inconvénients mineurs, mais accueillent favorablement le niveau supplémentaire de sécurité personnelle offert par un contrôle d'accès amélioré.

Cette acceptation est encore accrue par des schémas de circulation bien conçus et une signalisation facile à suivre qui aide à diriger rapidement les personnes vers et à travers les points de contrôle d'accès. La tolérance est également accrue par le comportement quotidien des agents de sécurité qui ont été formés pour être professionnels et courtois.

De plus, une atmosphère qui favorise une bonne communication entre les agents de sécurité et les locataires sur les objectifs et la justification des mesures de sécurité améliorera davantage les relations de travail et créera l'approche d'équipe nécessaire à la sécurité.

Une plus grande prise de conscience. Aujourd'hui, le citoyen moyen est attentif aux menaces potentielles et disposé à signaler les circonstances suspectes à la police et aux autorités du bâtiment. Cette vigilance est un atout pour tout gestionnaire d'immeuble puisqu'elle fournit un outil très nécessaire dans la gestion du contrôle d'accès : un délai supplémentaire pour répondre à une faille de sécurité before ça arrive.

Vous devez également développer un mécanisme pour signaler et répondre aux rumeurs car la perception est aussi importante que la réalité. Les attentes synchrones entre la direction, les locataires et la sécurité deviendront la pierre angulaire d'un programme de sécurité efficace.

Le défi pour les gestionnaires d'immeubles est de maintenir cet état de vigilance même en période de calme relatif. Cela se fait efficacement grâce à la signalisation, la présence de sécurité et des briefings et réunions de sécurité réguliers avec les locataires de l'immeuble.

Liaison plus étroite avec les forces de l'ordre.  Les lignes de communication entre la sécurité des bâtiments et les agences gouvernementales locales, étatiques et fédérales ont été élargies. Désormais, les gestionnaires d'immeubles impliquent la police et les pompiers dans leurs processus de planification de la sécurité. Ils font également appel à des spécialistes, notamment dans le domaine de l'expertise en réponse aux attaques chimiques/biologiques/radiologiques (CBR). Enfin, les renseignements de la sécurité intérieure concernant les menaces potentielles à la sécurité sont partagés en permanence et librement sur un canal de communication bidirectionnel.

Contrôle d'accès plus ajustable.  Les gestionnaires d'immeubles doivent ajuster leurs mesures de sécurité et de contrôle d'accès pour refléter les conditions actuelles et en évolution. Nous devons pouvoir augmenter ou diminuer la quantité et la qualité de la force dont nous avons besoin pour atténuer une menace, c'est-à-dire augmenter le nombre d'agents de sécurité et d'équipements dans le hall lorsque cela est nécessaire et les diminuer lorsque les menaces sont plus relâchées. Une fois qu'un plan directeur a été élaboré pour le contrôle d'accès, il peut spécifier les réponses spécifiques qui seront mises en œuvre dans chacun d'un éventail complet de niveaux de sécurité ou de circonstances prescrites.

Meilleur aménagement de l'espace dans les halls. Là où autrefois le principal point d'accès d'un bâtiment - le hall - était le domaine esthétique de l'architect et le territoire opérationnel de l'ingénieur du bâtiment, il existe désormais un troisième acteur, le responsable de la sécurité.

Aujourd'hui, dans de nombreuses installations, architects, ingénieurs et responsables de la sécurité travaillent ensemble pour concevoir des lobbies qui fonctionnent pour tout le monde. Dans les projets de construction neuve et de rénovation de bâtiments, le contrôle d'accès est planifié et conçu dans l'architecture, plutôt que ajouté à une date ultérieure. Cela comprend les barrières physiques, les files d'attente, les tourniquets mécaniques et optiques ; lecteurs de cartes et portails de numérisation de métaux; zones de recherche individuelles ; systèmes de vérification d'identité biométriques; et signalétique informative.

Plus d'attention aux points d'accès moins évidents.  Aujourd'hui, alors que les plans de sécurité des bâtiments sont repensés, et pendant la planification de la sécurité des bâtiments, l'attention se concentre sur TOUTE les portails où tous type de menace – physique ou biologique – pourrait pénétrer dans l'installation.

Les planificateurs abordent les problèmes de contrôle d'accès sur les quais de chargement avec des réponses telles que des procédures et des politiques de sécurité formelles ; vidéosurveillance; mouvement vidéo deteclogiciels de localisation et de suivi; formation des agents de sécurité, des superviseurs des quais de chargement et des conducteurs sur les mesures proactives pour contrecarrer les agresseurs ; et le durcissement de la structure pour résister aux explosions de bombes.

Dans la salle du courrier, l'accent est mis sur la sensibilisation. Les employés apprennent à réagir lorsqu'ils rencontrent un colis suspect. Des politiques et des procédures sont mises en œuvre pour contenir et isoler les incidents potentiels liés à la RBC dans la salle du courrier. Les prises d'air pour les systèmes HVAC sont protected physiquement et surélevées au-dessus du niveau du sol pour les rendre inaccessibles.

Dans les bâtiments où detectors sont employés pour detecEn raison des attaques CBR, des systèmes CVC distincts sont conçus pour les halls et les quais de chargement. Ces systèmes CVC séparés isolent le hall et les zones de quai de chargement du reste du bâtiment pour empêcher la propagation d'un agent, d'un organisme ou d'une source de rayonnement dans les zones occupées du bâtiment.

Contrôle plus strict de l'identité.  Le défi pour les gestionnaires d'immeubles consiste à fournir des méthodes plus précises de vérification d'identité, généralement au point d'entrée principal de l'immeuble. Selon le facteur de risque d'un bâtiment, il existe trois niveaux de vérification d'identité :

  • Niveau 1 - Qu'est-ce que j'ai? Au niveau le plus bas de vérification d'identité, une personne doit présenter une carte d'identité – nom, adresse, photo – pour entrer dans un bâtiment. En règle générale, un agent de sécurité vérifie la personne par rapport à sa carte d'identité, qui est délivrée par un organisme gouvernemental. S'ils sont émis par une entreprise locataire ou par l'immeuble lui-même, les lecteurs de cartes sont souvent utilisés pour valider les informations.
  • Niveau 2 - Qu'est ce que je sais? À ce niveau, une personne doit posséder une carte d'identité et fournir des informations supplémentaires pour prouver qu'elle est la personne qu'elle prétend être. Ce validateur secondaire peut être un numéro d'identification personnel (PIN) qui est permanent ou un code qui peut être changé périodiquement. La théorie est que pour pénétrer illégalement dans un bâtiment, l'intrus doit non seulement obtenir une carte d'identité valide, mais également fournir le bon numéro PIN ou code.
  • Niveau 3 - Qui suis-je? Cela représente le processus de contrôle d'accès le plus strict possible. Il utilise des systèmes biométriques pour «lire» les caractéristiques physiques d'une personne et les faire correspondre à une base de données d'informations approuvée. Ces données biométriques comprennent les empreintes digitales ; scans de l'iris et de la rétine ; reconnaissance faciale et vocale; et à l'avenir, le prélèvement d'ADN. Cependant, même ces méthodes sophistiquées de vérification d'identité n'offrent pas une sécurité totale. Par exemple, un employé mécontent encore dans la base de données pourrait être reconnu coupable d'un acte de violence. Mais cela améliore considérablement les chances de dissuader l'entrée illégale.

L'intégration est la réponse pour une meilleure sécurité des bâtiments

Malheureusement, il n'existe aucun système de contrôle d'accès compact, rapide, facile à installer, facile à utiliser, abordable et précis à 100 %. Il n'y a pas non plus de formule magique pour le contrôle d'accès ou de liste de courses à partir de laquelle un gestionnaire d'immeuble peut choisir le système parfait lors de la planification de la sécurité du bâtiment.

Vrai, tecL'hnologie nous a permis d'encoder plus de types de données, augmentant ainsi les chances de vaincre les intrus. Les systèmes biométriques sont devenus moins intrusifs et plus abordables pour une utilisation dans le contrôle d'accès au niveau des halls. Il y a également eu des progrès de développement sur les systèmes de detect Agents RBC.

Mais la véritable évolution de la sécurité des bâtiments est le mandat d'employer des solutions potentielles. Aujourd'hui, les propriétaires d'entreprise et les gestionnaires d'installations avisés utilisent davantage le contrôle d'accès disponible technologie et méthodologie de surveillance et de contrôle de la sécurité que jamais.

Cet accent mis sur la sécurité en mettant l'accent sur le contrôle d'accès a fourni aux fabricants de systèmes davantage de retours sur les technologie. La disponibilité d'informations pratiques sur les performances réelles a permis à son tour un développement plus rapide et plus précis des systèmes de contrôle d'accès.

La meilleure façon d'atteindre le niveau de contrôle d'accès souhaité pour la planification et le programme de sécurité de votre bâtiment est de développer un solution intégrée pour répondre à vos besoins. Pour ce faire, vous évaluez votre exposition aux risques, analysez la forme et la fonction de votre bâtiment, puis choisissez tecdes systèmes techniques et des niveaux de main-d'œuvre qui fournissent les résultats que vous recherchez dans les limites budgétaires de votre organisation.

Il est impératif de faire correspondre le niveau de sécurité perçu dans un bâtiment avec le niveau réel. Créer un faux sentiment de sécurité invitera simplement à la tragédie.

Guillaume Saco est vice-président et responsable des pratiques d'entreprise de Security Risk Consulting pour Telgian Engineering & Consulting, LLC.  Telgian est un fournisseur mondial de services complets de sécurité, d'incendie, de sécurité des personnes et conseil en gestion des urgences et services d'ingénierie. M. Sako est l'un des consultants en sécurité les plus expérimentés aux États-Unis. Son travail, qui s'étend sur plus de cinq décennies pour le gouvernement, les entreprises privées et les établissements d'enseignement, démontre une approche sensée de la sécurité sans l'émotion qui survient lorsque des événements dramatiques se produisent.

Demandes des médias et des entrevues :

Susan McNeil
Telgian Holdings, Inc
smcneill@telgian.com
480-621-5031

Partager cette publication: