La sécurité au travail est une préoccupation croissante dans les environnements modernes. Les progrès de l’intelligence artificielle (IA) et de l’apprentissage automatique (ML) génèrent des solutions matérielles innovantes pour réduire le risque d’accès non autorisé.

La gestion d'un établissement ou d'une équipe organisationnelle implique désormais une plus grande responsabilité en matière de sécurité, que ce soit sur les lieux de travail, sur les campus, dans les hôpitaux ou dans d'autres contextes. Ces défis stimulent la demande de solutions matérielles plus sûres et facultatives.

L’Occupational Safety and Health Administration (OSHA) a récemment exprimé son soutien à cette technologie, affirmant que « l’intégration de l’IA dans la sécurité au travail annonce une ère de transformation pour la santé au travail ». Alcatraz AI a pris les devants en fournissant des solutions de contrôle d'accès biométrique sans friction, basées sur l'IA, qui révolutionnent la sécurité grâce à l'authentification faciale.

Ces solutions établissent une nouvelle norme en matière de contrôle d'accès, remplaçant les méthodes obsolètes en permettant aux travailleurs d'utiliser leur visage comme identifiant. Seuls ceux qui optent pour l’authentification faciale y ont accès, renforçant ainsi la sécurité du bâtiment.

La société FaaS (Authentification faciale en tant que service) a récemment dévoilé son produit phare, Rock X (illustré ci-dessus), en avril lors de l'exposition internationale sur la sécurité et les conférences (ISC West 2024). Ce système avancé alimenté par l’IA redéfinit la sécurité extérieure, offrant une authentification faciale haute performance dans toutes les conditions d’éclairage et météorologiques.

« Amener les gens à utiliser la biométrie, à l'utiliser de manière cohérente et à vivre une expérience formidable a toujours été un véritable défi. C’est pourquoi il n’y a pas eu beaucoup d’adoption jusqu’à récemment », a déclaré à Technews.fr Blaine Frederick, vice-président des produits chez Alcatraz AI.

L'intégration flexible de la reconnaissance faciale simplifie le déploiement

L’avantage des appareils de reconnaissance faciale est que l’entreprise peut les connecter à n’importe quelle tête de réseau de contrôle d’accès ou de gestion vidéo déjà utilisée.

Par exemple, une entreprise disposant de dizaines de lecteurs de cartes dans ses installations peut accrocher les unités au mur juste au-dessus d'elles ou les retirer, puiser dans l'infrastructure de câblage existante et la mettre en service.

« Vous êtes prêt à partir. Vous n'avez pas besoin de retirer les panneaux ou le contrôle d'accès existants », a déclaré Frederick.

Les flux vidéo circuleront directement dans n'importe quel système de machine virtuelle ou système de gestion vidéo, offrant une vue à hauteur d'œil des personnes qui vont et viennent. Cette approche réduit les coûts d'installation.

Après l'installation, les coûts courants varient en fonction du plan d'abonnement sélectionné. Les options incluent sur site et dans le cloud.

Pour certains clients, l'entreprise héberge le logiciel de reconnaissance dans son cloud, soit dans un environnement mono-locataire, soit multi-locataire, le tout dans AWS. D'autres clients préfèrent le logiciel de plateforme hébergé sur leurs serveurs derrière leurs pare-feu.

« Certaines entreprises sont un peu en avance sur le cloud computing et préféreraient ne pas avoir à gérer la maintenance et à s'occuper des serveurs et de l'infrastructure. Nous sommes donc totalement flexibles quant à la manière dont vous choisissez de déployer les systèmes », a fait remarquer Frederick.

L'IA surmonte les méthodes biométriques obsolètes

La technologie biométrique – reconnaissance faciale et d’empreintes digitales – existe depuis un certain temps. Cependant, l’équipement utilisé était souvent sous-alimenté par une méthodologie désuète. Les entreprises ont inscrit leurs travailleurs avec des données biométriques faciales plus traditionnelles à l'ancienne.

« Vous inscrivez une personne et cela crée une petite chaîne qui est enregistrée en mémoire. Chaque fois que la personne apparaît, le système compare la chaîne de bits stockée à la nouvelle pour déterminer si elle correspond », a expliqué Frederick.

L'apparence des gens change avec le temps. Toutefois, les modèles statiques ne changent pas. Sans mises à jour régulières de la part du service informatique ou des ressources humaines, les systèmes deviennent progressivement moins fiables et plus difficiles à utiliser », a-t-il ajouté.

« Les processeurs IA et les GPU sont désormais plus petits et existent en périphérie. Nous pouvons désormais utiliser ces techniques modernes pour résoudre ces problèmes plus anciens. Notre appareil est doté d'un GPU intégré, et tout le traitement AI/ML s'effectue en périphérie, offrant ainsi une redondance, de sorte que vous n'avez pas à vous soucier du réseau, etc. », a noté Frederick.

Cas d'utilisation du contrôle d'accès biométrique pour la sécurité sur le lieu de travail

Cette nouvelle technologie améliore la précision de la sécurité sur site. Par exemple, la plateforme Alcatraz AI détecte également les entrées du hayon, ce qui constitue probablement le problème de sécurité numéro un.

Selon Frederick, les responsables de la sécurité reconnaissent que l’entrée par le hayon n’est généralement pas malveillante mais plutôt le résultat de la politesse des gens.

« Je glisse mon badge ; Je franchis la porte et la tiens ouverte pour la personne derrière moi. Peut-être que cette personne est censée être là, peut-être pas », a-t-il suggéré.

La réalité est qu’il existe un fort besoin d’outils et de technologies permettant de savoir si une personne est censée être présente ou non, puis de l’alerter en temps réel pour qu’elle prenne des décisions. Cela est essentiel pour garantir la sécurité sur un lieu de travail sûr.

« Être capable de vérifier que les bonnes personnes sont aux bons endroits est extrêmement essentiel pour de nombreuses entreprises, qu'il s'agisse ou non d'un problème de sécurité. Un ancien employé entre dans un endroit et cherche à nuire à quelqu'un ou à exécuter une cyberattaque. De nombreuses violations de données se produisent non pas parce que quelqu'un a pénétré de l'extérieur, mais plutôt parce que quelqu'un a réussi à pénétrer dans le bâtiment et à accéder physiquement à l'infrastructure d'une entreprise », a-t-il observé.

Cette nécessité existe dans un large éventail d’environnements de travail. Il s’agit notamment des bureaux quotidiens, des stades et arènes, des campus universitaires, des installations pharmaceutiques et des sciences de la vie, des points de vente au détail et des aéroports.