Contrôle d’accès & Video surveillance














Pour répondre à vos besoins de contrôle ou de hiérarchisation des accès, IS AFRIC évalue vos exigences et vous propose les technologies les plus adaptées pour votre sécurité grâce aux mécanismes suivants :

- Un mécanisme d‘authentification de l'entité (par exemple un mot de passe, une carte, une clé, un élément biométrique,.);

- Un mécanisme d'autorisation (l'entité peut être authentifiée mais ne pas avoir le droit d'accéder à cette ressource à ce moment) ;

- Un mécanisme de traçabilité : parfois, le mécanisme d'autorisation peut être insuffisant pour garantir que l'entité dispose du droit d'accès à cette ressource (respect d'une procédure, heures ouvrées,...).
La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. On peut également souhaiter pouvoir retrouver a posteriori le responsable d'une action etc.