Passer au contenu principal
Contrôle de sécurité des invités

Apprenez à utiliser la fonction de contrôle de sécurité des invités Verkada

Mis à jour il y a plus d'un mois

Pour renforcer la surveillance d’une organisation sur ses campus et ses sites, Verkada Guest propose une fonction de contrôle de sécurité facultative pour chaque type de client défini sous un site invité spécifié.

Dans Guest, les administrateurs peuvent activer un filtrage supplémentaire dans diverses bases de données, ce qui permet au personnel de refuser l’entrée et d’alerter le personnel concerné par e-mail et par SMS.

Requis. Vous devez disposer des autorisations d’administrateur de site Workplace pour activer le contrôle de sécurité des visiteurs.

Configurer le filtrage de sécurité des invités

Remarque: Actuellement, le contrôle de sécurité des invités n’est pris en charge que par les organisations aux États-Unis.

  1. Dans Verkada Command, accédez à Tous les produits > Guest.

  2. Dans le volet de navigation de gauche, cliquez sur Paramètres invités.

  3. Dans Paramètres Guest > Organisation, faites défiler jusqu’à Types de visiteurs et cliquez sur Gérer les types de visiteurs.

  4. Sélectionnez le type de visiteur souhaité.

  5. Ajoutez l’étape Contrôle de sécurité

  6. Configurez les paramètres de l’étape Contrôle de sécurité

  7. En haut à droite, cliquez sur X pour fermer les paramètres du site.

Dans le cadre des types de visiteurs qui incluent l’étape du contrôle de sécurité, les visiteurs sont invités à scanner leur permis de conduire ou leur pièce d’identité américaine ou officielle.

Enregistrement des clients

Un client peut s’enregistrer à l’aide du kiosque iPad (voir la liste des iPad pris en charge) ou scanner un code QR sur son appareil mobile.

  1. Si le client choisit un motif de visite qui nécessite le contrôle de sécurité, il est invité à consentir à numériser sa pièce d’identité avec photo.

    Impossible d’afficher le contenu

  2. (Facultatif) Si l’éclairage dans la zone du kiosque iPad est faible, en haut à droite de l’écran, l’invité peut appuyer sur l’icône en forme d’éclair pour éclaircir temporairement l’écran de l’iPad afin de mieux éclairer la carte d’identité.

  3. Bien que la précision ne soit pas requise, le client doit :

    1. Centrez la carte d’identité dans le cadre.

    2. Utilisez environ la moitié de la zone encadrée.

    3. Maintenez l’ID stable.

  4. Une fois détectée, la pièce d’identité est automatiquement scannée et la page d’enregistrement suivante est préremplie avec le nom du client.

    Impossible d’afficher le contenu

Le client peut ensuite poursuivre le reste du processus d’enregistrement.

Validation des correspondances avec des délinquants

S’il n’y a pas de correspondance, l'invité poursuivra le processus d’enregistrement comme d’habitude. S’il y a une correspondance potentielle, l'invité sera amené à demander au personnel de la réception d'examiner la situation.

Remarque: Actuellement, la violation de correspondance des délinquants n’est prise en charge que par des organisations aux États-Unis.

Le rôle du personnel à la réception :

  1. Comparez visuellement la carte d’identité fournie par le visiteur aux informations retournées par les bases de données des délinquants locaux et de l’État.

  2. Valider la correspondance, s'il y a lieu.

  3. Confirmer la correspondance une dernière fois.

    Impossible d’afficher le contenu

  4. Selon le résultat de la correspondance :

    • Si le client ne correspond pas au contrevenant, le personnel de la réception sélectionne Non et l’enregistrement continue.

    • Si le client correspond à l’agresseur, le personnel de la réception sélectionne Oui > Confirmer. L’invité se voit alors refuser l’entrée au kiosque iPad (ou à son navigateur mobile) et, si la case Contrôle de sécurité est cochée, Verkada Command en informe l’hôte et/ou les autres contacts, comme configuré sur le site Invité.

    • Toutefois, s’il est nécessaire d’admettre une personne signalée comme délinquant connu, l’administrateur invité peut cliquer sur Autoriser l’invité à entrer.


      Le badge de l’invité est imprimé et le journal d’entrée indique « L’invité a été autorisé à entrer par [nom d’utilisateur] ».

Confidentialité et conservation des données

La fonction de filtrage de sécurité préserve la confidentialité avec plusieurs niveaux et mesures de sécurité stricts.

Au niveau de l’utilisateur

  • Les administrateurs et les gestionnaires de site Guest ont accès à la fonctionnalité d’écran de sécurité.

  • Les agents de sites Guest ont la possibilité d’enregistrer les invités, de consulter les journaux des invités et de confirmer les correspondances potentielles dans l’interface Guest.

Au niveau du produit

Seuls le nom complet et la date de naissance sont envoyés au fournisseur tiers effectuant la recherche de délinquant aux États-Unis.

  • Le fournisseur de base de données tiers supprime les informations utilisées pour effectuer la recherche une fois celle-ci terminée.

  • Aucune image provenant des caméras Verkada ou du kiosque Verkada Guest n’est utilisée pour effectuer des recherches biométriques sur les listes de délinquants enregistrés.

Au niveau de l’infrastructure

Toutes les données des clients sont stockées sur la plateforme de Verkada.

  • Les données ne sont pas partagées entre les ensembles de données client.

  • Toutes les communications avec le système sont entièrement chiffrées lorsqu’elles sont en transit et au repos.

Sécurité et données

Remarque: Verkada Guest enregistre les enregistrements de délinquants confirmés dans Command pendant 30 jours par défaut (1 à 90 jours pris en charge).

  1. Dans Verkada Command, accédez à Tous les produits > Guest.

  2. Dans le volet de navigation de gauche, cliquez sur Paramètres invités.

  3. Sur les paramètres des invités > l’organisation:

    1. Faites défiler jusqu’à Sécurité et données.

    2. Définissez la valeur Expirer après en conséquence.

Liste des iPad pris en charge

Modèle

Génération

Résolution de la caméra FaceTime (Mpx)

Écrans de sécurité

Compatible iOS 14,6 et versions supérieures

iPad Pro 12,9 pouces

5,6

12

Oui

Oui

iPad Pro 11 pouces.

3,4

12

Oui

Oui

iPad

9,10

12

Oui

Oui

iPad Air

5,6

12

Oui

Oui

iPad Pro 12,9 pouces

2,3,4

7

Non

Oui

iPad Pro 12,9 pouces

1

1,2

Non

Oui

iPad Pro 11 pouces.

1,2

7

Non

Oui

iPad Pro 10,5 pouces

1

7

Non

Oui

iPad Pro 9,7 pouces.

1

5

Non

Oui

iPad

5,6,7,8

1,2

Non

Oui

iPad mini

5

7

Non

Oui

iPad mini

4

1,2

Non

Oui

iPad Air

3,4

7

Non

Oui

iPad Air

2

1,2

Non

Oui

iPad mini

2,3

1,2

Non

Non

iPad Air

1

1,2

Non

Non

Informations sur la base de données

Fichiers des auteurs d'infractions sexuelles

Vérification des antécédents des visiteurs dans les registres des délinquants sexuels des 50 États et de Porto Rico.

Liste de surveillance du gouvernement

L’activation des listes de surveillance du gouvernement inclut les bases de données suivantes :

  • Bullets de l’armée de l’air

  • Les suspects les plus recherchés des États-Unis

  • Liste des personnes dont le BIS a été refusé

  • Bureau des emballages, des tabacs et des alarmes

  • Inscriptions actives à la DEA

  • Mesures administratives de contrôle de diversion de la DEA contre les médicaments

  • Fusifs de la DEA

  • Liste des personnes dont l’accès a été refusé

  • Département d’État – Sanctions de non-prolifération

  • Liste des personnes exemptées du département du Témoignage

  • Système de liste des parties exclusives

  • Crimes du FBI contre les enfants

  • FBI des entreprises criminelles

  • Cyberinfraction du FBI

  • FBI-Terroristes intérieurs

  • Le tabagisme du FBI : les plus recherchés

  • FBI Top 10 des plus recherchés

  • Meurtre violent du FBI

  • délinquant violent du FBI

  • Crime de collier blanc du FBI

  • Liste des procédures de disqualification clinique de la FDA

  • Liste d’exclusion de la FDA

  • SFIC – Liste des banques défaillantes

  • Mesures d’application de la loi FCC

  • Mesures d’application de la loi de la réserve fédérale

  • Liste suspendu de la FHFA

  • Santé et services humains

  • Sentinelle la plus recherchée par ICE

  • Liste de limitation des codes de drogues pour les procédures Medical

  • Liste des fournisseurs suspendus et non éligibles

  • Liste des entreprises de services monétaires (FiCEN)

  • Administration nationale des coopératives de crédit

  • Fichier NPI PPES

  • Mesures d’application de la loi ACC Bank

  • Bureau de surveillance des opportunités commerciales - Mesures d’application

  • Oig

  • Conclusions de l'ORI concernant les erreurs de recherche et les actions administratives

  • Liste des personnes à contacter par l’ACA

  • Liste des entités de patients

  • Liste des intrus de personnes à l’étranger

  • Pays spécialement désignés par les États-Unis

  • Liste des personnes politiquement exposées

  • Service secret le plus recherché

  • Nationalités spécialement désignées et personnes bloquées

  • Liste des sanctions TRCARE

  • US Marshalls Service Principaux cas de fuite

  • Département du commerce des États-Unis

  • Département d’État des États-Unis – Sanctions de non-prolifération

  • Organisation anti-terroriste du Département d’État des États-Unis

  • Listes de sanctions du Département du gouvernement des États-Unis non SDN

  • Département du logement et du développement urbain des États-Unis

  • US HUD – Liste limitée des refus de participation

  • Service postal américain très recherché

  • Procédures administratives de l’US Security

  • Liste des personnes interdites d’accès de la banque mondiale

Vérification des antécédents criminels

Cette option permet de rechercher dans les enregistrements disponibles du commissariat de police, les enregistrements des fumeurs, les enregistrements des personnes les plus recherchées du FBI et les enregistrements d’Interpol.


Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.

Avez-vous trouvé la réponse à votre question ?