
Vous vous développez et intégrez de nouveaux collaborateurs ? Une partie de votre personnel alterne entre télétravail et présence sur site ? Vos collaborateurs ont besoin d’accéder à différents bâtiments avec un seul badge ? Nous simplifions la gestion à vos sites au travers de solutions de contrôle d’accès diversifiées, adaptées et sécurisées.
Grâce à une solution de sécurité supervisée vous pourrez :
- Gérer et contrôler l’ensemble des accès de votre bâtiment
- Connaître le nombre de personnes présentes sur un site
- Autoriser ou refuser l’accès d’une partie du bâtiment à des tiers
- Contrôler les entrées/sorties sur un parking (lecteur de plaques)
- Optimiser la gestion des différents moyens d’accès (clés, lecteur de badge, QR Code, …)
- Et bien plus encore …
Avec pour principaux avantages :
- Sécurisation du site et de points d’accès sensibles, 7j/7, 24h/24
- Traçabilité de l’ensemble des entrées/sorties sur le site
- Gestion optimisée des flux et réduction des besoins en termes de sécurité
- Nos solutions sont aux normes attendues par les assurances et constituent une preuve irréfutable en cas de litige
GESTION ET CONTRÔLE D’ACCÈS
Nous proposons différents types de technologies reliées à une centrale. Permettant de définir différentes zones dans votre bâtiment et gérer les accès en fonction des droits des individus.
Les possibilités qui en résultent sont nombreuses :
- autorisation d’accès,
- reconnaissance de personnes,
- comptage du nombre de personnes présentes dans un bâtiment,
- optimisation des flux (en rapport avec les restrictions imposées dues à la Covid19 par exemple).

La gestion des entrées/sorties est permise grâce à plusieurs moyens comme :
- un badge RFID,
- un QR code,
- une clé magnétique,
- une carte,
- un smartphone
- ou toute solution pouvant être lisible par un lecteur de contrôle d’accès.
Fonctionnement technique des dispositifs de contrôle d’accès
Les dispositifs basés sur l’IP sont des éléments clés de contrôle d’accès, également concentrés sur la cybersécurité.
La communication sécurisée est au cœur des préoccupations d’une entreprise afin que cette dernière protège ses informations et ses salariés. Nous nous efforçons de protéger les données des clients. La sécurité est garantie grâce aux fonctions et protocoles intégrés dans les appareils de nos fournisseurs. Ces derniers sont choisis scrupuleusement afin que leur matériel réponde à vos besoins. En tant qu’experts en interopérabilité systèmes, nous identifions et utilisons les dispositifs avec les protocoles les plus adaptés :
HTTPS : le cryptage des données protège la connexion entre les navigateurs web et les serveurs web. Il est utilisé dans les appareils contre les accès non autorisés et les données falsifiées.
IEEE 802.1x : établit une connexion point à point et empêche l’accès à partir du port LAN si l’authentification échoue. Le détournement du port est alors empêcher.
SIPS : Le protocole crypte le contenu des messages SIP empêchant l’utilisation abusive des données et le vol d’identité.
SRTP – le protocole crypte les données vocales, empêchant les personnes non autorisées d’écouter une communication.



À noter :
UNE TECHNOLOGIE OBSOLÈTE EST FACILE À COPIER !
EN RÉSULTE ALORS UNE FAILLE DANS LA SÉCURITÉ DE VOTRE ENVIRONNEMENT !
Fonctionnement pratique des dispositifs de contrôle d’accès
L’ensemble des lecteurs est relié à une centrale/superviseur permettant de gérer le contrôle d’accès. Il est possible de définir différentes zones et de générer des autorisations d’accès spécifiques pour chaque individu.
Cette gestion est supervisée par un logiciel vous permettant de gérer vous-même les accès. Pour modifier les autorisations ou intégrer de nouveaux collaborateurs par exemple.

Après avoir défini les différentes zones et confié les autorisations d’accès aux différents salariés. Vous fournissez la clé permettant à ce dernier d’obtenir l’accès. Exemple : Marc, salarié : téléopérateur, accès : open-space, salle pause, … Cela peut être un support physique (clé magnétique, carte, badge, etc …) ou numérique (un QR code à scanner sur le smartphone de Marc afin de déverrouiller l’accès)

Afin de renforcer le filtrage des accès au sein des zones les plus sensibles (serveurs, coffre-fort, …). Il est possible de vérifier l’identité d’un demandeur d’accès par l’intermédiaire de différents dispositifs :
- Dispositif vidéo : caméra de surveillance
- Reconnaissance faciale
- Dispositif d’accès biométrique
- Dispositif à code
- Contrôle à distance de l’ouverture d’une zone
- Accès spécifique (ouverture des accès en cas d’incendie par exemple)
CONTRÔLE ET GESTION D’UN ENVIRONNEMENT EXTÉRIEUR

Nos dispositifs vous permettent également une supervision à l’extérieur d’un bâtiment, dans le cas d’une gestion de parking par exemple. Nos produits permettent une lecture/reconnaissance des plaques d’immatriculation. On peut alors permettre l’entrée/sortie des véhicules et contrôler l’accès pour les salariés et visiteurs.
Seuls les véhicules équipés d’un badge ou enregistrés dans le fichier des plaques d’immatriculation autorisés auront alors accès au dit parking.
LES PRODUITS DE NOS FOURNISSEURS
Voici des exemples de produits installés régulièrement chez nos clients :






