Plus d'information sur nos Contrôles d'accès et pointeuses
lecteur d'empreintes digitales avec....
ANVIZ L100-II EMPRUNT & RFID LOCK....
Lecteur d'empreintes digitales biométrique, Code PIN et RFID avec fonction de contrôle d'accès....
Capacité Utilisateurs de la carte 30 000 Utilisateurs ....
ZK8500R Enroleur/Lecteur d'empreinte ....
Lecteur d'empreintes digitales biométrique, Code PIN et RFID avec fonction de contrôle d'accès....
Lecteur d'empreintes digitales biométrique, Code PIN et RFID avec fonction de contrôle d'accès....
Lecteur d'empreintes digitales biométrique, Code PIN et RFID avec fonction de contrôle d'accès....
Type: Autonome temps de présence des empreintes digitales et la capacité du système de contrôle....
Terminal de contrôle d'accès autonome, Lecteur RFID et digicode....
Lecteur de proximié RFID Autonome pour le contrôle d'accès....
ZKTeco AL-280LED Ventouse Magnétique de Porte....
BOUTON DE SORTIE EN PLASTIQUE....
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.
Types principaux de contrôle d'accès
Il existe deux types principaux de contrôle d'accès : physique et logique.
Le contrôle d'accès physique permet de limiter les accès aux campus, aux bâtiments, aux salles et aux matériels informatiques.
Le contrôle d'accès logique restreint les connexions aux réseaux informatiques, aux fichiers système et aux données.
Les quatre catégories principales de contrôle d'accès sont les suivantes :
Contrôle d'accès obligatoire
Contrôle d'accès discrétionnaire
Contrôle d'accès en fonction des rôles
Contrôle d'accès à base de règles
Les systèmes de contrôle d'accès gèrent l'identification des autorisations, l'authentification, l'approbation des accès et la responsabilité des entités grâce à des identifiants de connexion, notamment des mots de passe, des codes PIN, des analyses biométriques et des clés physiques ou électroniques.
maximum 48h fes ,meknes ,tanger ,marrakech ,titouan , settat ,el jadida ,berrechid ,beni mellal ,khribga ,oujda ,berkane
Le contrôle d’accès, 1er levier de la sécurité
Contrôler l’accès à votre entreprise est le premier pas vers une sécurité optimisée. En autorisant uniquement les personnes souhaitées à pénétrer au sein de vos locaux, vous filtrez dès l’entrée l’accès à vos bâtiments professionnels et optimisez ainsi la sécurité de votre entreprise et des personnes qui y travaillent.
Le lecteur de badge
Contrôle d’accès
Le lecteur de badge identifie le badge propre à chaque salarié ou autre visiteur. Le porteur de badge met en contact son badge avec le lecteur ou bien l’approche simplement de la borne : le lecteur détecte son badge individualisé et lui autorise l’accès. Il peut même mémoriser les événements : derniers badges enregistrés, tentatives d’accès hors horaires autorisées, etc. mais dans ce cas, le système doit être déclaré à la CNIL et les salariés en être informés.
Le clavier à code
Chaque utilisateur choisit un code qui lui est propre. Il le rentre ensuite sur le clavier avant de pénétrer dans la zone sécurisée. Le clavier à code doit être accessible à tous -clavier en braille et touches lumineuses- et doit être placé de telle sorte à ce qu’on ne puisse voir le code derrière la personne qui l’utilise.