Logo Dinec

Contrôle d'accès

Sur base d'un identifiant, seules les personnes habilitées à accéder à une zone pourront y parvenir.
La traçabilité et l'analyse statistique font partie intégrante de la réfl exion sécuritaire d'un site.

Philosophie.

La première étape consiste à fermer physiquement l'ensemble des accès à un bâtiment ou un site. De choisir ensuite un identifiant pour chaque utilisateur et de lui attribuer des plages d'accès autorisés.

Le système de contrôle d'accès doit pouvoir répondre aux questions suivantes :

Les objectifs fondamentaux du contrôle d'accès sont donc la limitation des accès aux personnes habilitées et la traçabilité de tous les événements, accompagnées d'un outil de filtre pour la présentation de rapports.

Lecteurs et identifants :

• Proximité 125 Khz, Mifare-Desfire, Legic

• Téléphone mobile et tablette NFC (androïde 4)

• Biométrie: empreintes digitales, morphologie de la main, reconnaissance faciale

• Tout type de lecteur

• Clavier codeur

Système centralisé en temps réel :

• Solution IP et/ou RS485

• Garniture ou cylindre de porte en ligne (Aperio)

Serrure autonome Beelock :

• Système avec droits d'accès sur le badge

• Consolidation des événements par le badge usager en moins de 24 heures

• 4095 serrures