Contrôle d’accès

image1image2image3
  • Lecteurs :
    • Utilisation de l’ensemble des technologies badges du marché (puce, mifare, desfire, Iso…),
    • Intégration de capteurs biométriques dans le respect des recommandations de la CNIL,
    • Lecture automatique de plaques minéralogiques (LAPI).

  • Unités de traitement locales natives IP :
    • Gestion locale des lecteurs par intelligence déportée,
    • Modes dégradés assurant la pérennité du système,
    • Entrées disponibles pour prise en compte des capteurs liés à la détection intrusion.
  • Dispositifs de communication :
    • Réseau IP hauts débits basé sur des commutateurs industriels,
    • Réseau sans fil.
  • Exploitation :
    • Gestion des droits d’accès du personnel,
    • Gestion des flux en temps réel et comptage/décomptage,
    • Gestion des visiteurs,
    • Localisation de personnes (POI),
    • Possibilité d’intégration dans superviseur sûreté et communication avec systèmes tiers par import/export de fichiers,
    • Application armoire pour gestion de trousseaux de clés.