Informatique Téléphonique
Le contrôle d’accès a pour objectif de vérifier si une entité telle une personne ou un ordinateur demandant l’accès a des données ou des ressources a les droits nécessaires pour y accéder et les récupérer.
Ce système de vérification propose une multitude de solutions et de systèmes adaptes a vos besoins alliant sécurité, contrôle, traçabilité, gestion des accès... il représente un point essentiel de la chaine de sécurité car il permet de gérer les flux de personnes dans vos locaux, restreindre l’accès en fonction de votre organisation interne et de la responsabilité de chacun et surtout garder une trace sur les passages.
Un contrôle d’accès offre ainsi la possibilité d’accéder à des ressources physiques comme un bâtiment, un local ou a des ressources logiques comme un système d’exploitation ou une application informatique ou a des données spécifiques.
- Systèmes autonomes ou centralises.
- Gestion multi technologique.
- Biométrie.
- Reconnaissance vocale, faciale ou a la rétine.
- Architecture modulaire sur réseau IP.
- Personnalisation des badges et gestion des visiteurs.
- Carte a puce de proximité.
- Maintenance toutes marques.
- Audit.
- Formation.