Contrôle d'accès

Contrôle d'accès

Solutions de contrôle d'accès

Le contrôle des accès constitue la première ligne de défense de la chaîne de sûreté de votre site, qu’il soit question des personnes ou des véhicules. Securitas Technologies met en œuvre les systèmes de contrôle d'accès les plus adaptées à vos besoins pour sécuriser l’ensemble de vos flux.

Complétant les moyens de protection mécanique indispensables à une sécurité renforcée, nos solutions de contrôle d’accès augmentent sensiblement le niveau de sûreté de votre entreprise.

En utilisant des technologies avancées pour la gestion électronique des flux et la gestion intelligente de stockage des objetcs, nous mettons à votre disposition un ensemble unique de services pour soutenir votre politique de sûreté.

 

Gestion électronique des flux

Le service de Gestion électronique des flux, contrôle les accès de tous les types de sites et gère les différents flux de circulation d’individus et de véhicules. Permettant ainsi, de connaître à tout moment la fréquentation d’un site, et de contrôler les accès des zones sensibles.

Contrôler les flux de circulation des individus et des véhicules

Nous mettons en place des systèmes de gestion de flux électronique, via l’implantation de lecteurs de badges ou biométriques et de matériels électroniques ou physiques pour le filtrage des piétons et des véhicules. Ces systèmes permettent également d’effectuer un comptage des flux aux entrées et sorties du site.

  • Gestion et contrôle centralisé de l’ensemble des accès par l’implantation de lecteur de badges
  • Autorisation/interdiction de passage par une gestion électronique et centralisée des accès
  • Contrôle des accès véhicules par lecture de plaque d’immatriculation
  • Comptage du nombre de personnes et/ou de véhicules sur le site
  • Inspection des biens entrants par de l’imagerie radioscopique
  • Gestion logicielle des visiteurs
  • Mise en place d’obstacles physiques (barrières levantes, bornes escamotables …) 

Vos avantages

  • Solutions sur-mesure adaptées à votre problématique de gestion d’accès
  • Sécurisation des points d’accès
  • Fluidification des accès de vos locaux
  • Gestion automatisée des flux piétons et véhicules de vos sites
  • Traçabilité des entrées et des sorties
  • Maitrise de votre budget
  • Formation à l’exploitation
  • Reprise et intégration des systèmes existants sur vos sites

Gestion intelligente de stockage des objets

stockage des objets

Le service de Gestion intelligente de stockage des objets simplifie au quotidien le stockage d’objets sensibles sur votre site, tels que des clefs ou des objets à forte valeur ajoutée pour votre entreprise, grâce à l’utilisation de systèmes technologiques innovants.

Renforcer la gestion des accès à vos objets à forte valeur ajoutée.

Nous concevons des systèmes de contrôle d’accès et de stockage intelligent des objets afin de simplifier leur gestion quotidienne et tracer leur utilisation.

Nous déployons ainsi plusieurs types de systèmes électroniques en fonction de votre besoin :

  • Armoire à clefs électronique
  • Casier électronique
  • Marquage codé des objets
  • Détection d’objets

Vos avantages

  • Fiabilité et efficacité dans la gestion des accès
  • Détection en cas de disparition d’objets dans une zone défini
  • Traçabilité et marquage des objets
  • Contrôle et restriction des accès aux objets
  • Définition des règles d’accès aux objets (horaires, badges…)
  • Remontée automatique d’alerte en cas de disparition d’objet ou de non-retour

Les fonctionnalités des systèmes

  • Armoire à clefs électronique : une armoire électronique de gestion des clés est un système informatisé, conçu pour assurer le suivi et le contrôle des mouvements des clés, paramétrable et modulable en fonction de votre besoin. Afin d’accéder à une clé spécifique, l’utilisateur doit s’identifier à l’aide d’un badge, d’un code ou encore à l’aide de la biométrie via son empreinte digitale. L’armoire donne accès uniquement à la clé pour laquelle l’utilisateur a les droits.
  • Casier électronique : un casier électronique permet la gestion informatisée des objets se trouvant à l’intérieur. Les critères de délivrance ou de retour des objets sont paramétrables, en fonction de votre besoin et de vos risques.
  • Marquage codé des objets : le marquage des objets est une trace unique, enregistré dans une base de données. Son utilisation est permanente et invisible. En cas de vol, le produit de marquage codé (PMC) certifie la provenance et l’appartenance d’un objet.
  • Détection d’objet : Grâce à l’analyse d’images et/ou à une solution RFID, nous détectons en temps réel la présence ou la disparition d’un objet dans une zone définie au préalable.

Dissuasion et traçabilité

Notre service de Dissuasion et traçabilité améliore le niveau de sécurité de tous les types de sites. Grâce à l’utilisation de systèmes innovants, nous réduisons vos risques d’intrusion et traçons les événements, tels que les déplacements de personnes non habilitées sur un site ou un bâtiment, tout en ralentissant leur intrusion.

Protection physique et électro-mécanique

Nous concevons des systèmes de traçabilité et de dissuasion afin de prévenir le risque d’intrusion sur tous les types de sites et 
d’augmenter le niveau de sécurité de votre entreprise.

Nous déployons ainsi plusieurs types de systèmes électroniques de traçabilité et de dissuasion ainsi que des obstacles physiques, tel que : 

  • Herses, barrières levantes…
  • Générateur de brouillard 
  • Sonorisation de sécurité (sirènes, haut-parleurs)
  • LIDAR 3D
  • Analyse vidéo intelligente
  • Marquage codé

Vos avantages

  • Détection anticipée et en temps réel des incidents
  • Traçabilité des événements et incidents
  • Prévention des risques d’intrusion
  • Système conçu sur mesure en fonction de vos risques et de vos sites
  • Installation rapide et formation à l’exploitation des systèmes
  • Augmentation du niveau de sécurité et de sûreté de vos sites

Comment ça marche ?

Grâce à notre technologie intelligente, les images, sons et événements identifiés par les systèmes mis en place (intrusion, comportement suspect, maraudage, coup de feu, cris …) sont analysés et interprétés en temps réel.

En fonction de l’incident constaté, les systèmes peuvent générer une action spécifique selon la chaîne d’alerte et les consignes mises en place :

  • Alarme vers le centre de Télésurveillance,
  • Alarme sonore et/ou visuelle,
  • Fermeture des barrières,
  • Émission de fumée.

Nos systèmes enregistrent de manière automatique ou manuelle l’ensemble des données issues des dispositifs de sécurité mis en place (données, images, alarmes…).

La conservation des données se fait selon les lois en vigueur.