INTERPHONE & CONTROLE D'ACCÈS
Découvrez nos solutions d'accès !
Que vous ayez un ou plusieurs bâtiments à protéger, avec un ou plusieurs utilisateurs, BT Sécurité vous propose des solutions de contrôle d’accès souples et modulables. Le contrôle d’accès centralisé permet de gérer et sécuriser, un ou plusieurs sites, à distance ou en local, sur une ou plusieurs portes par l’intermédiaire de lecteurs.
Le contrôle d’accès consiste à vérifier qu’une personne a bien les droits nécessaires pour accéder à un lieu, un bâtiment ou un local que vous soyez en multi-site ou multi-postes. Il permet d’organiser la circulation des personnes à l’intérieur d’un site et de gérer l’accessibilité des différentes zones de façon sélective. Ainsi, l’accès à des espaces sensibles peut être restreint à des utilisateurs identifiés, selon des plages horaires prédéfinies, avec un enregistrement de tous les déplacements dans un historique.
Ces systèmes intègrent les remontées événements :
Contrôle de fermeture complète des portes, Accès autorisé ou refusé, Tentative d’effraction, Ainsi que les interactions vers d’autres systèmes (vidéo protection, alarmes anti-intrusion, logiciels de gestion de paie, bases de données annexes, gestion ascenseurs et parking
).
Technologies et Lecteurs ?
BT Sécurité utilise toutes les technologies d’identification. Le choix de la technologie à utiliser pour un système de contrôle d’accès dépend de plusieurs critères. La sécurité reste l’élément le plus important mais la facilité et le confort d’utilisation sont de plus en plus déterminants dans la sélection du système.
Technologies à contact :
- Code barres & code barres masqué : Technologie la plus ancienne mais non sécurisée. Pour éviter la lecture aisée du code barres, celui-ci peut-être masqué mais le niveau de sécurité reste très faible. Exemple d’utilisation : carte pour le restaurant d’entreprise.
- Magnétique : lecture d’un badge par contact (insertion ou défilement). Le numéro relatif au porteur est contenu dans la piste magnétique du badge (piste ISO). Cette technologie est principalement utilisée pour les applications pour lesquelles le niveau de sécurité requis n’est pas important. De plus, l’usure du support liée à la technologie à contact est à prendre en compte.
- Carte à puce à contact : les informations sont stockées dans une mémoire insérée sur un support plastique. Exemple : carte vitale ou carte bancaire.
Technologies sans contact : RFID
La RFID (de l’anglais Radio Frequency Identification) est une technologie d’identification utilisant la communication par radio.
Elle consiste à lire à distance les informations contenues à l’intérieur d’une puce RFID. Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires. Elles sont intégrées dans une carte (badge) ou un objet (porte-clés, télécommande, etc.). La lecture à distance permet d’éviter les problèmes d’usure liés à la lecture par contact.
Les possibilités :
- Créer des badges nominatifs et de les personnaliser
- Affecter des droits d’accès, date de début et de fin de validité, zones autorisées, dates et heures d’accès, etc. En fonction de ces droits, le logiciel autorise ou non l’accès à la zone concernée et déclenche ou non l’ouverture de la porte.
- Archiver tous les évènements dans un historique (journal des accès, journal des alarmes, etc.) afin d’effectuer des recherches a posteriori si nécessaire.
- Recherche de données enregistrées multi-critères : date, heure, non, etc.
Technologie avec connexion sans fil
- Il est également possible de connecter des serrures mécaniques standards sans fil à un système de contrôle d’accès déjà déployé dans le bâtiment par un système de verrouillage électrique.
- Pilotage centralisé des accès : il est possible d’augmenter au fil du temps le nombre de portes pilotées par votre système de contrôle d’accès.
- Contrôle temps réel : le contrôleur de porte transmet instantanément chaque évènement au système de contrôle d’accès.
- Cylindres et béquilles électroniques à badges : il existe en 2 versions, un cylindre européen seul ou un bloc poignée. Cylindre et poignée intègrent un lecteur de badges compatible avec les autres lecteurs de votre site.
Les Différents types de lecteurs et badges :
LECTEURS :
- Lecteur de badges – Proximité
- lecteur défilement – code barre piste magnétique
- émetteur/récepteur
- clavier à codes
- identification longue distance
- identification sur boucle au sol
BADGES :
- Format porte clé, carte de crédit à technologie 125 Ktz, Mifare, défilement …