Contrôle d'accès
Le contrôle d'accès organise et administre votre personnel, vos fournisseurs et votre clientèle afin qu'ils puissent circuler dans les différentes zones qui composent votre environnement
Le principe est d'attribuer des droits d'accès personnalisés, suivant votre organigramme, aux personnes ou à des groupes de personnes. Vous contrôlez et filtrez ainsi les flux de circulation. Les équipements sont connectés vous pouvez conserver un historique des entrées et des sorties à vos locaux.
Cette première étape vous aide à cibler les intentions malveillantes et interdire les accès non autorisés. Coupler à d'autres équipements comme une alarme intrusion ou de la vidéosurveillance, vous obtenez tous les moyens pour mettre les personnes malintentionnées devant le fait accompli.
Le concept du contrôle d'accès s'axe autour de 2 principes : l'identification et l'authentification
AUTHENTIFICATION
Cette procédure consiste à valider des droits d'accès qui ont été fournis soit sur un support, soit à mémoriser, aux personnes enregistrées.
Les lecteurs à codes ou à badges assurent ces fonctions.
IDENTIFICATION
Il s'agit de reconnaitre une personne préalablement enregistrée afin de lui assigner ou non des autorisations d'accès.
Les lecteurs à reconnaissance faciale, biométrique ou vocale assurent cette fonction.
Les équipements que nous proposons
S'appliquent...
S'appliquent...
aux PME,
à l'industrie & l'agroalimentaire,
aux entrepôts
aux G.M.S,
aux commerces de proximité.
aux bâtiments publics,
Elles pilotent tous les lecteurs, alarmes, sirènes, gyrophares...
Centrales
S'appliquent...
S'appliquent...
aux portes d'immeubles,
aux portails scolaires,
aux logements de gardiens,
aux résidences,
aux guichet de sécurité,
Deux possibilités d'ouverture : par lecteur (code, badge...) ou une personne autorisant l'accès (locataire, gardien...etc).
Interphones & visiophones
S'appliquent...
S'appliquent...
aux parking,
aux portes d'entrée & bureaux,
aux portes d'entrepôts,
aux salles de réunion,
aux accès réservés,
aux locaux techniques,
Le porteur accède seulement aux zones qui lui sont attribuées.
Lecteurs de proximité
S'appliquent...
S'appliquent...
aux salles des coffres,
aux laboratoires,
aux data center,
aux salles ultrasensibles,
Les empreintes physiques sont enregistrées préalablement.
Lecteurs biométriques
S'appliquent...
S'appliquent...
aux portes d'entrée,
aux portes de bureaux
aux salles de réunion,
aux accès réservés.
aux locaux techniques,
Le porteur accède seulement aux zones qui lui sont attribuées.
Lecteurs à codes
S'appliquent...
S'appliquent...
Une fois la centrale de commande connectée au réseau, vous pouvez piloter l'ensemble de vos lecteurs et commander à distances scénarios et processus divers.
Vous garder un contrôle permanent de vos locaux.
Applications mobiles
S'appliquent...
S'appliquent...
aux entrées de chantiers,
aux entrées scolaires,
aux entrées de parcs,
aux bâtiments sécurisés,
Le tourniquet connecté au réseau permet de contrôler les accès des personnels.
Tourniquets
S'applique...
S'applique...
Ce pack ''contrôle d'accès'' est spécifiquement adapté aux petites structures. Il se compose de :
1 centrale,
1 écran de supervision,
1 lecteur de proximité
1 application mobile
Le pack ''Contrôle d'accès''
Parlez-nous de votre projet
Faites appel à notre équipe commerciale pour construire votre projet, poser vos questions et obtenir
des réponses.
Rencontrons-nous
Nous vous accueillons tous les jours de 8h à 18h
Si vous le souhaitez nous venons sur site.
On prend un rendez-vous ?