Actualités, presse et publications

Planification, tendances et intégration de la sécurité des bâtiments

Presse, Articles & Publications

Planification, tendances et intégration de la sécurité des bâtimentsPour les professionnels de la sécurité des bâtiments, il n'y a que deux périodes. Avant le 9 septembre… et après. Immédiatement après la pire attaque terroriste américaine, les propriétaires d'immeubles et les gestionnaires d'installations à travers le pays se sont rapidement réunis lors de réunions d'urgence pour discuter de ce qui pourrait être fait pour protéger leurs bâtiments. L'accent principal était mis sur des actions immédiates pour apaiser les craintes d'un public naturellement nerveux. Après tout, si des explosifs pouvaient être introduits en contrebande à bord d'un avion de ligne, pourquoi pas dans un immeuble de bureaux de grande hauteur, une université ou un musée ? Aujourd'hui, plus de 17 ans après les ravages dévastateurs attaques de 9-11, un nouvel ensemble de normes pour la planification de la sécurité des bâtiments et le contrôle d'accès est fermement ancré. Ces normes combinent les avantages de la planification, des tendances et de l'intégration de la sécurité des bâtiments.

L'objectif d'un programme complet de sécurité des bâtiments est de mesurer les risques et d'apporter des réponses appropriées. Un outil important de ce programme est un plan de contrôle d'accès bien pensé et efficace. La partie analyse des risques du programme de sécurité tente d'identifier pourquoi, où et comment votre bâtiment peut être pénétré. Par exemple:

  • Est-ce un bâtiment historique dans une grande ville ?
  • Est-ce que le volume de trafic de personnes ou la disposition unique, entraînant éventuellement des pertes plus élevées, en font une cible de choix pour les terroristes ?
  • Vos locataires comprennent-ils des agences gouvernementales américaines ou étrangères, des cliniques d'avortement, des centres de données d'entreprise ou d'autres groupes représentant des fonctions vitales ou des questions controversées ?

Lors de la planification de la sécurité du bâtiment, une évaluation franche de ces facteurs aide à déterminer why quelqu'un voudrait accéder illégalement à votre immeuble.

Détermination une intrusion pourrait se produire consiste à examiner tous les points d'accès à votre bâtiment et à votre propriété, y compris les routes, les allées, les portes, les fenêtres, les systèmes de chauffage, de ventilation et de climatisation (CVC), les conduits, les systèmes mécaniques, électriques et de plomberie (MEP) et autres ouvertures.

Votre analyse de how le bâtiment pourrait être percé dépend de la prise en compte de tous les types de menaces allant d'une personne avec une arme ou un camion chargé d'explosifs à un colis contaminé arrivant dans la salle du courrier.

Une fois l'analyse des risques réalisée, vous disposez du cadre nécessaire pour élaborer des réponses appropriées aux différents risques que vous avez identifiés. Un contrôle d'accès efficace repose sur l'intégration de trois éléments de conception : architectural, technique et opérationnel.

  • Éclairage les éléments comprennent des barrières physiques à l'entrée telles que des murs, des bornes, du feuillage naturel (arbres, bermes), des tourniquets (barrières pour le personnel), une protection des forces et une construction de bâtiment renforcée.
  • Technique les éléments vont de la vidéosurveillance, des détecteurs de métaux et des lecteurs de cartes aux systèmes biométriques.
  • Efficacité les éléments comprennent des plans directeurs, des politiques et des procédures exécutés par des agents de sécurité formés.

Les dernières étapes du processus de planification de la sécurité du bâtiment comprennent la budgétisation du programme de sécurité, la conception du contrôle d'accès, la surveillance des alarmes, la détection des intrusions, la surveillance télévisée et les systèmes d'évaluation et de communication de sécurité, la mise en œuvre du programme de sécurité, la formation des forces de sécurité et l'éducation des utilisateurs et des locataires du bâtiment.

Tendances ayant un impact sur le contrôle d'accès et la sécurité des bâtiments

En raison de la reconnaissance d'une vulnérabilité aux menaces de sécurité telles que le terroriste bien équipé ou l'ex-employé violent, la gestion de l'exploitation des bâtiments a accordé une priorité élevée au contrôle d'accès. Cet accent peut être vu dans un certain nombre de tendances émergentes.

Moins de portails d'entrée.  En commençant par un contrôle plus strict de la circulation dans les rues et des flux piétonniers, les gestionnaires d'immeubles prévoient désormais moins de points d'entrée dans leurs bâtiments. Cette canalisation des personnes à travers un nombre limité de portails d'entrée ralentit le flux de personnes dans le bâtiment, mais permet au personnel de sécurité de gagner du temps pour identifier les entrants, détecter les tentatives d'entrée illégales et répondre aux situations d'urgence.

Le nombre de portails d'entrée peut également varier selon l'heure de la journée. Pendant les heures d'accès de pointe - généralement le matin et le midi dans un immeuble de bureaux de grande hauteur - des portes supplémentaires peuvent être ouvertes et dotées de personnel de sécurité et d'équipement de numérisation. Ces heures de trafic élevé sont également les heures de grande écoute où une brèche dans le bâtiment est la plus susceptible de se produire. Lorsque le bâtiment est fermé, un point d'accès unique peut être occupé tandis que d'autres portails d'accès sont sécurisés par vidéosurveillance surveillée depuis un centre de sécurité du bâtiment.

Les gestionnaires d'immeubles se concentrent également sur la fermeture ou la restriction de l'accès aux portails d'entrée qui n'étaient pas envisagés par le passé, tels que les quais de chargement, les salles de courrier et les pénétrations physiques pour les systèmes CVC et MEP.

Il s'agit sans doute de la mesure de contrôle d'accès la plus importante qu'un gestionnaire d'immeuble puisse prendre. Qu'il s'agisse d'un bâtiment public, d'un siège social, d'un site de services vitaux ou d'une installation militaire, contrôler qui va où et quand est la base d'un bon programme de sécurité des bâtiments.

Niveaux plus élevés de dotation en personnel de sécurité.  Il va de soi, à mesure que de plus en plus de systèmes de surveillance et de numérisation sont ajoutés à un bâtiment, il y a un plus grand besoin de personnel de sécurité supplémentaire pour les gérer et les exploiter. Le point clé est que, quelle que soit la force de sécurité en place, les gestionnaires d'immeubles doivent s'assurer que ces membres du personnel sont qualifiés et formés pour faire fonctionner et entretenir les systèmes de contrôle d'accès.

Les agents de sécurité doivent également être parfaitement conscients de la manière de réagir lorsqu'ils identifient une tentative d'entrée illégale. La clé de la dotation en personnel à mesure que nous progressons dans le contrôle d'accès n'est pas la quantité, mais plutôt la qualité, où la performance d'un agent de sécurité compétent est améliorée par une formation constante et approfondie.  

Plus grande tolérance de l'utilisateur.  Tout comme très peu de gens se plaignent des mesures de sécurité dans nos aéroports, la grande majorité des utilisateurs des bâtiments - y compris les locataires, les employés et les visiteurs - non seulement tolèrent les inconvénients mineurs, mais accueillent favorablement le niveau supplémentaire de sécurité personnelle offert par un contrôle d'accès amélioré.

Cette acceptation est encore accrue par des schémas de circulation bien conçus et une signalisation facile à suivre qui aide à diriger rapidement les personnes vers et à travers les points de contrôle d'accès. La tolérance est également accrue par le comportement quotidien des agents de sécurité qui ont été formés pour être professionnels et courtois.

De plus, une atmosphère qui favorise une bonne communication entre les agents de sécurité et les locataires sur les objectifs et la justification des mesures de sécurité améliorera davantage les relations de travail et créera l'approche d'équipe nécessaire à la sécurité.

Une plus grande prise de conscience. Aujourd'hui, le citoyen moyen est attentif aux menaces potentielles et disposé à signaler les circonstances suspectes à la police et aux autorités du bâtiment. Cette vigilance est un atout pour tout gestionnaire d'immeuble puisqu'elle fournit un outil très nécessaire dans la gestion du contrôle d'accès : un délai supplémentaire pour répondre à une faille de sécurité avant ça arrive.

Vous devez également développer un mécanisme pour signaler et répondre aux rumeurs car la perception est aussi importante que la réalité. Les attentes synchrones entre la direction, les locataires et la sécurité deviendront la pierre angulaire d'un programme de sécurité efficace.

Le défi pour les gestionnaires d'immeubles est de maintenir cet état de vigilance même en période de calme relatif. Cela se fait efficacement grâce à la signalisation, la présence de sécurité et des briefings et réunions de sécurité réguliers avec les locataires de l'immeuble.

Liaison plus étroite avec les forces de l'ordre.  Les lignes de communication entre la sécurité des bâtiments et les agences gouvernementales locales, étatiques et fédérales ont été élargies. Désormais, les gestionnaires d'immeubles impliquent la police et les pompiers dans leurs processus de planification de la sécurité. Ils font également appel à des spécialistes, notamment dans le domaine de l'expertise en réponse aux attaques chimiques/biologiques/radiologiques (CBR). Enfin, les renseignements de la sécurité intérieure concernant les menaces potentielles à la sécurité sont partagés en permanence et librement sur un canal de communication bidirectionnel.

Contrôle d'accès plus ajustable.  Les gestionnaires d'immeubles doivent ajuster leurs mesures de sécurité et de contrôle d'accès pour refléter les conditions actuelles et en évolution. Nous devons pouvoir augmenter ou diminuer la quantité et la qualité de la force dont nous avons besoin pour atténuer une menace, c'est-à-dire augmenter le nombre d'agents de sécurité et d'équipements dans le hall lorsque cela est nécessaire et les diminuer lorsque les menaces sont plus relâchées. Une fois qu'un plan directeur a été élaboré pour le contrôle d'accès, il peut spécifier les réponses spécifiques qui seront mises en œuvre dans chacun d'un éventail complet de niveaux de sécurité ou de circonstances prescrites.

Meilleur aménagement de l'espace dans les halls. Là où autrefois le principal point d’accès d’un bâtiment – ​​le hall d’entrée – était le domaine esthétique de l’architecte et le territoire opérationnel de l’ingénieur du bâtiment, il existe désormais un troisième acteur, le responsable de la sécurité.

Aujourd'hui, dans de nombreux établissements, les architectes, les ingénieurs et les responsables de la sécurité travaillent ensemble pour concevoir des halls d'entrée qui conviennent à tous. Dans les projets de construction ou de rénovation de bâtiments, le contrôle d'accès est planifié et conçu dans l'architecture plutôt que d'être ajouté ultérieurement. Cela comprend des barrières physiques, des files d'attente, des tourniquets mécaniques et optiques, des lecteurs de cartes et des portails de numérisation de métaux, des zones de fouille individuelles, des systèmes de vérification d'identité biométrique et une signalisation informative.

Plus d'attention aux points d'accès moins évidents.  Aujourd'hui, alors que les plans de sécurité des bâtiments sont repensés, et pendant la planification de la sécurité des bâtiments, l'attention se concentre sur tous les portails où tout type de menace – physique ou biologique – pourrait pénétrer dans l'installation.

Les planificateurs s'attaquent aux problèmes de contrôle d'accès aux quais de chargement en adoptant des mesures telles que des procédures et des politiques de sécurité formelles, une surveillance vidéo, un logiciel de détection et de suivi des mouvements vidéo, une formation des agents de sécurité, des superviseurs des quais de chargement et des conducteurs sur les mesures proactives à prendre pour contrecarrer les agresseurs, et le renforcement de la structure pour résister aux explosions de bombes.

Dans la salle de courrier, l'accent est mis sur la sensibilisation. Les employés apprennent à réagir lorsqu'ils rencontrent un colis suspect. Des politiques et des procédures sont mises en œuvre pour contenir et isoler les incidents potentiels liés au CBR dans la salle de courrier. Les prises d'air des systèmes CVC sont protégées physiquement et surélevées au-dessus du niveau du sol pour les rendre inaccessibles.

Dans les bâtiments où des détecteurs sont utilisés pour détecter les attaques CBR, des systèmes CVC distincts sont conçus pour les zones du hall et du quai de chargement. Ces systèmes CVC distincts isolent les zones du hall et du quai de chargement du reste du bâtiment pour empêcher la propagation d'un agent, d'un organisme ou d'une source de rayonnement dans les zones occupées du bâtiment.

Contrôle plus strict de l'identité.  Le défi pour les gestionnaires d'immeubles consiste à fournir des méthodes plus précises de vérification d'identité, généralement au point d'entrée principal de l'immeuble. Selon le facteur de risque d'un bâtiment, il existe trois niveaux de vérification d'identité :

  • Niveau 1 - Qu'est-ce que j'ai? Au niveau le plus bas de vérification d'identité, une personne doit présenter une carte d'identité – nom, adresse, photo – pour entrer dans un bâtiment. En règle générale, un agent de sécurité vérifie la personne par rapport à sa carte d'identité, qui est délivrée par un organisme gouvernemental. S'ils sont émis par une entreprise locataire ou par l'immeuble lui-même, les lecteurs de cartes sont souvent utilisés pour valider les informations.
  • Niveau 2 - Qu'est ce que je sais? À ce niveau, une personne doit posséder une carte d'identité et fournir des informations supplémentaires pour prouver qu'elle est la personne qu'elle prétend être. Ce validateur secondaire peut être un numéro d'identification personnel (PIN) qui est permanent ou un code qui peut être changé périodiquement. La théorie est que pour pénétrer illégalement dans un bâtiment, l'intrus doit non seulement obtenir une carte d'identité valide, mais également fournir le bon numéro PIN ou code.
  • Niveau 3 - Qui suis-je? Cela représente le processus de contrôle d'accès le plus strict possible. Il utilise des systèmes biométriques pour «lire» les caractéristiques physiques d'une personne et les faire correspondre à une base de données d'informations approuvée. Ces données biométriques comprennent les empreintes digitales ; scans de l'iris et de la rétine ; reconnaissance faciale et vocale; et à l'avenir, le prélèvement d'ADN. Cependant, même ces méthodes sophistiquées de vérification d'identité n'offrent pas une sécurité totale. Par exemple, un employé mécontent encore dans la base de données pourrait être reconnu coupable d'un acte de violence. Mais cela améliore considérablement les chances de dissuader l'entrée illégale.

L'intégration est la réponse pour une meilleure sécurité des bâtiments

Malheureusement, il n'existe aucun système de contrôle d'accès compact, rapide, facile à installer, facile à utiliser, abordable et précis à 100 %. Il n'y a pas non plus de formule magique pour le contrôle d'accès ou de liste de courses à partir de laquelle un gestionnaire d'immeuble peut choisir le système parfait lors de la planification de la sécurité du bâtiment.

Certes, la technologie nous a permis de coder davantage de types de données, augmentant ainsi nos chances de déjouer les intrus. Les systèmes biométriques sont devenus moins intrusifs et plus abordables pour le contrôle d’accès au niveau des halls d’entrée. Des progrès ont également été réalisés dans le développement de systèmes de détection des agents CBR.

Mais la véritable évolution de la sécurité des bâtiments réside dans le besoin d'employer des solutions potentielles. Aujourd'hui, les propriétaires d'entreprises et les gestionnaires d'installations avisés utilisent davantage que jamais les technologies de contrôle d'accès et les méthodes de surveillance et de contrôle de la sécurité disponibles.

Cette focalisation sur la sécurité, avec un accent particulier sur le contrôle d'accès, a permis aux fabricants de systèmes d'avoir un meilleur retour d'expérience sur la technologie actuelle. La disponibilité d'informations pratiques sur les performances dans le monde réel a permis un développement plus rapide et plus précis des systèmes de contrôle d'accès.

La meilleure façon d'atteindre le niveau de contrôle d'accès souhaité pour la planification et le programme de sécurité de votre bâtiment est de développer un solution intégrée pour répondre à vos besoins. Pour ce faire, vous devez évaluer votre exposition aux risques, analyser la forme et la fonction de votre bâtiment, puis choisir les systèmes techniques et les niveaux de main-d'œuvre qui fournissent les résultats que vous recherchez dans les limites budgétaires de votre organisation.

Il est impératif de faire correspondre le niveau de sécurité perçu dans un bâtiment avec le niveau réel. Créer un faux sentiment de sécurité invitera simplement à la tragédie.

Guillaume Saco est vice-président et responsable des pratiques d'entreprise de Security Risk Consulting pour Telgian Engineering & Consulting, LLC.  Telgian est un fournisseur mondial de services complets de sécurité, d'incendie, de sécurité des personnes et conseil en gestion des urgences et services d'ingénierie. M. Sako est l'un des consultants en sécurité les plus expérimentés aux États-Unis. Son travail, qui s'étend sur plus de cinq décennies pour le gouvernement, les entreprises privées et les établissements d'enseignement, démontre une approche sensée de la sécurité sans l'émotion qui survient lorsque des événements dramatiques se produisent.

Pour les demandes de renseignements sur les médias et les interviews : veuillez contacter info@telgian.com.

Partager cette publication: