top of page

Contrôle d'accès

Le contrôle d'accès organise et administre votre personnel, vos fournisseurs et votre clientèle afin qu'ils puissent circuler dans les différentes zones qui composent votre environnement

Le principe est d'attribuer des droits d'accès personnalisés, suivant votre organigramme, aux personnes ou à des groupes de personnes. Vous contrôlez et filtrez ainsi les flux de circulation. Les équipements sont connectés vous pouvez conserver un historique des entrées et des sorties à vos locaux. 

Cette première étape vous aide à cibler les intentions malveillantes et interdire les accès non autorisés. Coupler à d'autres équipements comme une alarme intrusion ou de la vidéosurveillance, vous obtenez tous les moyens pour mettre les personnes malintentionnées devant le fait accompli.

 

Le concept du contrôle d'accès s'axe autour de 2 principes : l'identification et l'authentification

AUTHENTIFICATION
Cette procédure consiste à valider des droits d'accès qui ont été fournis soit sur un support, soit à mémoriser, aux personnes enregistrées.
Les lecteurs à codes ou à badges assurent ces fonctions.

IDENTIFICATION

Il s'agit de reconnaitre une personne préalablement enregistrée afin de lui assigner ou non des autorisations d'accès.

Les lecteurs à reconnaissance faciale, biométrique ou vocale assurent cette fonction.

Les équipements que nous proposons

S'appliquent...

aux PME,

à l'industrie & l'agroalimentaire,

aux entrepôts

aux G.M.S,

aux commerces de proximité.

aux bâtiments publics,

Elles pilotent tous les lecteurs, alarmes, sirènes, gyrophares...

Centrales

S'appliquent...

aux portes d'immeubles,

aux portails scolaires,

aux logements de gardiens,

aux résidences,

aux guichet de sécurité,

Deux possibilités d'ouverture : par lecteur (code, badge...) ou une personne autorisant l'accès (locataire, gardien...etc).

Interphones & visiophones

S'appliquent...

aux parking,

aux portes d'entrée & bureaux,

aux portes d'entrepôts,

aux salles de réunion,

aux accès réservés,

aux locaux techniques,

Le porteur accède seulement aux zones qui lui sont attribuées.

Lecteurs de proximité

S'appliquent...

aux salles des coffres,

aux laboratoires,

aux data center,

aux salles ultrasensibles,

Les empreintes physiques sont enregistrées préalablement.

Lecteurs biométriques

S'appliquent...

aux portes d'entrée,

aux portes de bureaux

aux salles de réunion,

aux accès réservés.

aux locaux techniques,

Le porteur accède seulement aux zones qui lui sont attribuées.

Lecteurs à codes

S'appliquent...

Une fois la centrale de commande connectée au réseau, vous pouvez piloter l'ensemble de vos lecteurs et commander à distances scénarios et processus divers.

Vous garder un contrôle permanent de vos locaux.

Applications mobiles

S'appliquent...

aux entrées de chantiers,

aux entrées scolaires,

aux entrées de parcs,

aux bâtiments sécurisés,

Le tourniquet connecté au réseau permet de contrôler les accès des personnels.

Tourniquets

S'applique...

Ce pack ''contrôle d'accès'' est spécifiquement adapté aux petites structures. Il se compose de :

1 centrale,

1 écran de supervision,

1 lecteur de proximité

1 application mobile

Le pack ''Contrôle d'accès''

Parlez-nous de votre projet

call-center orange.png

Faites appel à notre équipe commerciale pour construire votre projet, poser vos questions et obtenir

des réponses.

Calendrier
Rencontrons-nous

Nous vous accueillons tous les jours de 8h à 18h

Si vous le souhaitez nous venons sur site.

On prend un rendez-vous ?

SIVATECH

vous accompagne dans vos projets !!!

bottom of page