Contrôle des accès - identification
Un logiciel de gestion permet de définir très précisément qui a accès à quoi et quand. Les droits d’accès peuvent être momentanément levés ; certains accès peuvent être accordés ou bloqués selon des créneaux horaires bien établis. En pénétrant dans une zone définie, chaque personne est tenue de s’identifier. De manière classique, l’autorisation est donnée par le biais d’une carte à puce ou la saisie d’un code chiffré.
Des terminaux d’identification modernes permettent cependant la lecture des données biométriques de la personne qui pénètre sur le site : empreintes digitales, scanning de l’iris ou de la rétine, empreinte de la paume de la main, veines de la main, caractéristiques du visage, ... Les appareils à connexion Bluetooth, comme les smartphones ou les tablettes, peuvent également faire office de clé électronique. Associés à des systèmes d’alarme et de vidéosurveillance, ils offrent une protection globale optimale pour votre entreprise.