• Description

Supervision des accès
pour les grandes unités
et l'industrie

Sur base d'un identifiant, seules les personnes habilitées à accéder à une zone pourront y parvenir.
La traçabilité et l'analyse statistique font partie intégrante de la réflexion sécuritaire d'un site.
Philosophie.

La première étape consiste à fermer physiquement l'ensemble des accès à un bâtiment ou un site. De choisir ensuite un identifiant pour chaque utilisateur et de lui attribuer des plages d'accès autorisés.

Le système de contrôle d'accès doit pouvoir répondre aux questions suivantes :

Les objectifs fondamentaux du contrôle d'accès sont donc la limitation des accès aux personnes habilitées et la traçabilité de tous les évènements, accompagnées d'un outil de filtre pour la présentation de rapports.

Lecteurs et identifiants :

 

  • Proximité 125 Khz
  • Mifare-Desfire
  • Legic
  • Téléphone mobile et tablette NFC (androïde 4)
  • Clavier codeur
  • Tout types de Lecteur

    Biométrie:
  • empreintes digitales
  • morphologie de la main
  • reconnaissance faciale

Système centralisé en temps réel :

  • Solution IP et/ou RS485
  • Garniture ou cylindre de porte en ligne (Aperio)

Serrure autonome Beelock :

  • Système avec droits d'accès sur le badge
  • Consolidation des évènements par le badge usager en moins de 24 heures
  • 4095 serrures

 

Contrôle d'accès sécurité avancée

Dinec International est le partenaire de référence en matière de sécurité électronique, d'offre globale de surveillance des bâtiments ainsi qu'en gestion de temps. Notre présence de plus de 30 ans sur les marchés internationaux est un gage de pérennité et de sérieux pour vos investissements sécuritaires.
Le contrôle d'accès nécessite quelques spécificités afin de garantir un niveau de sécurité optimal.

« Anti-Pass-back » ou anti-retour

Cette fonctionnalité oblige l'usager à passer par un lecteur d'entrée avant de pouvoir passer sur un lecteur de sortie. Celui-ci ne pourra pas franchir deux fois consécutivement un lecteur dans la même direction.

Cette technique est primordiale pour garantir un comptage du nombre de personnes par zone mais également pour garantir l'utilisation unique d'un badge ou un billet à l'entrée des stades de football par exemple.

Une variante est également disponible, elle permet de définir un temps minimum pour pouvoir représenter un badge devant le même lecteur. Cette technique est utilisée pour éviter qu'un usager ne transmette son badge à l'utilisateur suivant qui aurait oublié le sien.

Gestion de SAS

Un SAS est un passage muni de plusieurs accès qui sont toujours fermés. L'on ne peut en ouvrir un que si les autres sont fermés. Un SAS permet de passer d'une zone à l'autre en les gardant isolées. Les accès sont donc asservis entre eux. Le SAS peut également être sécurisé par la vidéo.

Gestion d'ascenseur.

L'accès aux différents étages d'un bâtiment sera défini en fonction des droits d'accès des usagers. Certains pourront accéder au 2ème étage mais pas au 3ème en fonction des droits définis dans la configuration.

Liste incendie

C' est la liste des personnes présentent sur le site à un moment donné qui sera imprimée automatiquement lors du déclenchement de l'évacuation. Elle permet de définir qui est sur le site et dans quelle zone.

Les pompiers ou le responsable de sécurité pourront imprimer la liste pour réaliser l'appel aux point de rassemblement. En fonction des personnes présentent aux points de rassemblement cette liste sera de plus en plus courte et ne reprendra plus que les personnes bloquées sur le site. Cette fonctionnalité n'est possible qu'avec l'activation du mode anti-retour.

Base documentaire