Les données :

Le traitement des données sert à la gestion des demandes reçues pour permettre l'accès ou non à un demandeur éventuel dans une zone dite sensible. Pour cela une mémoire installée dans une unité centrale va faire cette gestion. Dans cette mémoire plusieurs bases de données ont été mémorisées pour faciliter cette gestion. Elle nécessite la mise en place d'un ensemble de cartes ou de badges sécurisés, complémentaire d'un dispositif de lecteurs associés, de serrures résistantes mécaniquement fiables et robustes, de ventouses, surveillées par un logiciel convivial. Le logiciel doit permettre l'enregistrement de toutes les activités, permettre la production et/ou création de rapports et signaler toutes anomalies (carte non valide, porte restée ouverte,...).

Les différentes technologies d'identifiants :

Le magnétisme, la puce, le code-barres, la radio, la perforation, l'induction.

Les différentes technologies d'identifieurs :

Les lecteurs autonomes, les lecteurs centralisés, les lecteurs téléchargés.

L'authenticité biométrique :

La géométrie de la main, la voix, la signature, l'empreinte rétinienne, l'empreinte digitale.

La détection intrusion :

Un système de sécurité anti-intrusion de construction robuste et une présentation au vieillissement satisfaisant a pour qualités première requises la détection, la signalisation et la transmission d'un événement d'intrusion locale tout en faisant la dissuasion de type sonore (sirène), ou visuelle (flash). Ces événements et procédés de dissuasion peuvent être couplés et complémentés à une station de télésurveillance ou un simple appel sur votre mobile qui nécessiteront selon le cas, à la mise en place d'un transmetteur téléphonique.
Un système de détection intrusion efficace réagit immédiatement à toute tentative d'effraction dans le(s) local(aux). Il doit être simple d'utilisation, ne pas déclencher de fausse alarmes dites intempestives, ni subir de perturbations, être discret et d'une grande fiabilité pour offrir une tranquillité d'esprit maximale.

       

Une création Axes et Sites pour Ids Sécurité spécialiste de la sécurité anti-intrusions - © 2012