Le contrôle d’accès vérifie que les personnes ou les véhicules qui demandent l’accès à une zone ont l’autorisation de le faire.
Les trois fonctions de base d’un contrôle d’accès sont:
• L’authentification : plusieurs systèmes permettent d’identifier les personnes ou les véhicules qui demandent l’accès (lecteurs biométriques, mots de passe, badges, etc.).
• L’autorisation : il s’agit de la réponse à l’authentification. Cette réponse dépend de la vérification des horaires, des autorisations, des zones et de l’authentification elle-même pour déterminer si l’accès est autorisé ou non. Tous ces paramètres de gestion d’accès se configurent dans les applications spécifiques.
• La traçabilité : Pour garantir la sécurité des salariés dans les locaux d’une entreprise, il est indispensable de pouvoir localiser les personnes en temps réel et d’analyser les accès au site.
L’application de contrôle d’accès en fonction de profils d’accès fixe quand, par où et qui peut entrer ou sortir d’une zone. Il gère également l’ouverture de portes et de mécanismes de fermeture équipés de capteurs.
Le système oblige les personnes à s’identifier à un élément d’accès, par badge de proximité ou empreinte digitale ou dans le cas d’un véhicule par la lecture de la plaque minéralogique. Après l’identification, le logiciel après avoir effectué les vérifications correspondantes, envoie l’ordre d’ouvrir l’accès ou non.
Ce contrôle permet d’obtenir rapidement une liste des personnes présentes dans les zones ou sur les sites, ce qui est très utile lors de plans d’urgence et d’évacuation.
Quant à la traçabilité, le logiciel dispose des caractéristiques utiles telles que:
• Le contrôle de jauge qui détermine le maximum de personnes dans une zone et empêche l’accès lorsque la jauge est atteinte.
• La fonction Antipassback qui bloque l’accès à une zone aux personnes si le système détecte qu’elles s’y trouvent déjà.