La pandémie a suscité beaucoup d’anxiété et d’appréhension quant à nos anciens modes de fonctionnement et à notre capacité d’apprendre à naviguer dans notre nouvelle normalité. Plusieurs d’entre nous se retrouvent aujourd’hui dans l’obligation de devenir rapidement des experts dans des rôles qui ont changé du jour au lendemain. Il est crucial dans un tel contexte de prendre des décisions éclairées, et de ne pas nous laisser guider uniquement par un sentiment d’urgence motivé par la peur. Il y a des situations où un chamboulement complet des habitudes d’un lieu de travail, ou le déploiement de technologies que personne n’a encore utilisées, ne sont nullement justifiés sur les plans logistique et économique, et risqueraient même de contrecarrer les objectifs commerciaux de l’entreprise.
J’envisage plutôt la question en me demandant comment optimiser l’environnement existant pour offrir aux employés la normalité qu’ils recherchent, tout en mettant en œuvre de nouvelles politiques et procédures.
Nous savons que, dans une large mesure, les technologies du bâtiment sont aujourd’hui désuètes. Il est toutefois possible de réaliser des gains en efficacité en apportant de subtiles améliorations permettant d’atteindre la performance opérationnelle souhaitée. Cela peut se traduire, par exemple, par des ajouts simples aux systèmes en place, comme des fonctions de contrôle d’accès. Pour évaluer les facteurs à prendre en compte et les risques à analyser, on peut par exemple se demander :
-
À quand remonte la dernière évaluation ou vérification indépendante du système concerné?
-
Quel âge ont les technologies en place?
-
Les appareils ou dispositifs respectent-ils les normes actuelles en matière de sécurité?
-
Le plan prévoit-il de petits travaux de rénovation afin d’améliorer la facilité d’accès ou le suivi des contacts?
Si l’on accordait plus d’attention aux fonctions intelligentes et souvent méconnues des systèmes de sécurité, il deviendrait possible d’analyser les données pour améliorer nos connaissances. Par exemple, si nous savons qu’une personne porteuse d’une maladie infectieuse a pénétré dans un lieu, nous sommes capables d’identifier les autres personnes qui ont occupé ce lieu subséquemment pour prendre les mesures nécessaires. Idéalement, exploiter l’intelligence des systèmes peut donc contribuer à mieux protéger l’entreprise et les gens qui y travaillent.
De nombreuses organisations emploient encore des registres sur papier, peu utiles aux fins d’audit ou de sécurité.
En automatisant la gestion des visiteurs et des entrepreneurs, nous constituons un registre de toutes les personnes accédant au bâtiment et nous pouvons assurer la confidentialité des renseignements qui pourraient leur avoir été demandés au sujet des lieux visités et de la présence de symptômes. Cette méthode contribue à protéger les renseignements personnels, qui ne devraient jamais être conservés dans un registre papier. L’intégration des systèmes de gestion des visiteurs et de contrôle d’accès nous renseigne également sur les lieux où s’est rendu le visiteur à l’intérieur de la propriété. Les données récoltées au sujet du visiteur constituent une source vitale d’information pour l’entreprise; par exemple, qui est-il venu rencontrer, quel était le but de sa visite, s’est-il trouvé sur les lieux plus souvent qu’on le pensait, ou s’agit-il d’un employé travaillant en rotation? Ces renseignements sont utiles non seulement du point de vue de la santé et de la sécurité, mais aussi globalement du point de vue de la continuité des activités et de la gestion du risque et de la sécurité de l’entreprise, car ils constituent un registre vérifiable de toutes les personnes ayant eu accès aux lieux.
La vérification de température est un sujet délicat, qui ne se limite pas simplement à remplacer les caméras ordinaires par des caméras infrarouge.
Cette méthode semble d’ailleurs n’être pas si efficace qu’on le supposait au départ, offrant à peine plus qu’un effet placebo réconfortant. Plusieurs facteurs sont en cause : une personne pourrait par exemple déclencher une alarme parce que son métabolisme fonctionne à plus haute température ou parce qu’elle vient de faire de l’exercice, ou en hiver, notre peau peut être plus froide. Les virus comme celui de la COVID-19 ont une longue période d’incubation et une personne infectée, ne présentant aucun symptôme, pourrait donc ne faire aucune fièvre. La vérification de température comporte aussi des risques supplémentaires du fait que les personnes présentes dans les lieux, ayant l’impression que tout le monde est en santé à cause de ce contrôle, sont plus susceptibles de relâcher leur vigilance et de faire fi des protocoles de distanciation physique. De plus, la récolte d’information au cours des vérifications manuelles ou automatisées de température entraine la création de dossiers médicaux. L’organisation doit donc être équipée pour manipuler et stocker les renseignements personnels et assurer la confidentialité des données et la protection de la vie privée conformément aux règlements des divers paliers de gouvernement en vigueur dans la région concernée.
Plusieurs améliorations simples, qui auront des retombées bénéfiques dans le monde de l’après-COVID, font appel à la mobilité.
Nous savons d’ores et déjà que les cartes d’accès et les clés électroniques sont piratables. Une fois qu’une brèche s’est produite dans le système d’une organisation, celle-ci ne peut plus contrôler ou savoir qui a pu entrer dans sa propriété et en quel endroit et elle perd ainsi sa capacité de protéger ses actifs les plus cruciaux. L’utilisation d’identifiants chiffrés, par l’intermédiaire d’une carte à puce ou d’un appareil mobile, constitue un meilleur choix. L’activation d’un lecteur de carte par Bluetooth à longue portée est encore plus avantageuse si la porte est munie d’un dispositif d’ouverture automatique. Pour assurer un accès à la fois aisé et sûr, il s’agit alors de programmer la porte pour qu’elle s’ouvre dès la validation des identifiants, ainsi la personne n’a plus à toucher ni la porte ni le lecteur. L’élimination des clés électroniques a d’autres effets avantageux; améliorer l’expérience utilisateur, réduire les déchets et permettre l’authentification des télétravailleurs.
L’utilisation d’identifiants chiffrés combine sécurité physique et sécurité de l’information.
Ça n’est pas un secret; les mots de passe sont facilement compromis, particulièrement s’ils sont courts ou communs. L’industrie a tenté de prendre le virage de la numérisation tout en conservant d’anciens processus, aujourd’hui trop lourds. Le déploiement d’un système fonctionnant avec des informations d’identification mobile pour le contrôle d’accès permet quant à lui d’intégrer les identités numériques, le contrôle d’accès logique et l’authentification à facteurs multiples sur les ordinateurs et tout autre appareil en réseau. Cette amélioration de l’intégrité de bout en bout signifie que l’organisation sait exactement qui pénètre dans le bâtiment, où il se rend, mais encore plus important, qui accède à quel équipement.
La solution qui consiste à choisir une technologie unique, mais à multiples usages, offre des avantages pour plusieurs secteurs de l’entreprise.
Un exemple fantastique de cela : un système de localisation en temps réel (RTLS) fonctionnant à l’aide de balises Bluetooth. Souple d’utilisation et d’envergure modulable, cette technologie présente de nombreuses possibilités d’utilisation, comme les applications de localisation, qu’il est possible d’améliorer encore en les incorporant à l’application mobile propre à l’organisation à l’aide d’une trousse de développement logiciel intégrée (SDK). La gestion des bureaux de l’après-pandémie, qui seront sujets à des limites d’occupation ou à la réservation de postes de travail, sera aussi facilitée par les interactions du système RTLS avec le contrôle d’accès et les systèmes audiovisuels, en affichant la capacité permise et les places disponibles. En plus de donner l’information nécessaire sur les points de rassemblement et les personnes qui doivent s’y rendre en cas d’urgence ou d’évacuation, le système RTLS fournit aux premiers répondants l’emplacement de toute personne pouvant se trouver en danger.
Autrement, la localisation en temps réel peut venir seconder le système d’alarme pour protéger certaines zones à accès restreint, ou pour le suivi des biens dans le cas d’équipement essentiel. En ce sens, une approche cohésive au sein de l’organisation est plus propice à la collaboration, comparativement à diverses tentatives ponctuelles effectuées en vase clos.
Le message à retenir : tirer profit au maximum des technologies déjà en place et prendre des décisions éclairées qui appuient la stratégie de l’entreprise.
Il faut garder à l’esprit que, si l’on veut composer avec la nouvelle normalité en modernisant les bureaux et en informatisant les processus, cela implique d’importants changements. Il n’existe pas de solution toute faite. Avant de réorganiser complètement une entreprise, il est important de prendre le temps d’évaluer les solutions, ainsi que toutes leurs éventuelles répercussions sur les personnes et sur les technologies. C’est en nous accordant suffisamment de temps pour prendre des décisions éclairées, et en introduisant d’abord de légers changements axés sur les résultats finaux, que nous serons le mieux en mesure d’aider une organisation et les gens qui la composent à retrouver la normalité tant souhaitée.