Contrôle d’accès

l’identification des personnes et les systèmes de fermeture et d’ouverture contrôlables

Pimatec

Contrôle d’accès

définir en détail et pour chaque personne

Seules les personnes qui peuvent contrôler quelles personnes ont accès à quelles pièces et à quels bâtiments sont en mesure d’assurer la sécurité. Car celui qui n’a pas accès ne peut pas non plus faire de dégâts. Les systèmes modernes de contrôle d’accès vous permettent de déterminer en détail et avec précision qui a accès à quoi, où, quand et où.

Aujourd’hui, il existe des systèmes pour presque tous les accès, en particulier pour tous les sites ou locaux professionnels, mais aussi pour les espaces privés, par exemple :

  • Accès à de grandes surfaces (p. ex. chantiers)
  • Entrée et sortie de parcs
  • Accès aux étages du bâtiment par commande d’ascenseur
  • Locaux critiques en termes de sécurité, comme les salles de serveurs.

Outre la limitation de l’accès à un groupe de personnes autorisées, les systèmes actuels permettent également d’établir des rapports détaillés. Il est ainsi possible de voir et de prouver à tout moment qui est entré dans quelle pièce et quand. Grâce à la possibilité d’intégration dans des systèmes de vidéosurveillance, des enregistrements vidéo peuvent être effectués automatiquement tant que des personnes se trouvent dans les zones surveillées. La connexion à un système d’alarme anti-intrusion permet également de déclencher des alarmes si les accès ne sont pas autorisés.

Composants des systèmes de contrôle d’accès

Les systèmes de contrôle d’accès se composent d’une part de composants d’identification des personnes et d’autre part de systèmes de fermeture et d’ouverture à commande électronique. Alors que ces derniers sont disponibles dans de nombreuses versions en fonction du domaine d’application (portes, portails, barrières, etc.) ou sont souvent fabriqués spécialement par nos soins, les systèmes d’identification les plus fréquemment utilisés peuvent être classés comme suit :

Les systèmes par lots sont établis depuis longtemps et sont peu coûteux à mettre en œuvre. Dans ce cas, les autorisations d’accès sont associées à un lot électronique qui communique avec les lecteurs via une communication en champ proche. Le porteur du lot reçoit les droits d’accès qui lui ont été attribués et qui sont gérés de manière centralisée. Les droits peuvent être révoqués ou modifiés à tout moment, même si le lot n’est pas disponible.

Un lien direct entre les droits et les personnes est établi par le biais de systèmes dits de biométrie. Ces derniers identifient les personnes à l’aide des structures du bout des doigts, des paumes de la main, du visage ou des caractéristiques audio de la voix, de sorte que la personne identifiée peut ensuite être autorisée à entrer en fonction des droits d’accès enregistrés de manière centralisée. Ces derniers sont toutefois encore plus chers à l’achat que les systèmes par lots.

Les systèmes RFID communiquent par radio avec les systèmes d’accès. Ils sont principalement utilisés lorsque l’identification doit se faire à une certaine distance, par exemple pour les commandes d’accès pour les voitures ou les camions. Dans ce cas, l’étiquette RFID est placée de manière fixe dans la vitre de la fenêtre, par exemple, et est ensuite lue automatiquement par les systèmes de barrières. La gestion des droits et le suivi des accès sont à nouveau centralisés, comme pour les deux autres systèmes.

Pour choisir judicieusement les possibilités de contrôle d’accès existantes et protéger ainsi efficacement les locaux et les sites, il faut dans un premier temps dresser un inventaire des accès et des consignes d’accès. Sur cette base, nos spécialistes peuvent choisir pour vous le bon système et les bons composants. Contactez-nous pour un entretien-conseil sans engagement Nous vous montrerons comment vous pouvez commander et contrôler l’accès à vos bâtiments, locaux ou zones de manière simple, efficace et économique.