La Sûreté
La sûreté est de façon générale un état de protection contre le danger ou les menaces. Cest une notion qui se focalise essentiellement sur la protection contre les dangers qui viennent de lextérieur.
Voila pourquoi Alvisys commercialise et installe des systèmes de sûreté électroniques pour la protection des biens et des personnes. Alvisys met à la disposition des professionnels et des particuliers son sens de lanalyse des risques, pour évaluer au plus juste les moyens à mettre en oeuvre face à linsécurité croissante.
La vidéoprotection
La vidéoprotection est un outil complémentaire qui permet aux sites équipés de dissuader le passage à lacte, de réagir aux événements et daméliorer lélucidation de manière significative. Grace aux nouvelles technologies elle permet la levée de doute immédiate suite à une transmission dalarme (intrusion, incendie, agression, technique) via le réseau Internet, visualisation par PC, Tablette, Smartphone.
De plus, cest aujourdhui une technologie acceptée par chacun dentre nous : selon plusieurs sondages récents et concordants, les français sont favorables à la vidéoprotection !
La détection intrusion
La détection intrusion consiste à détecter par des moyens électroniques tout intrus s'aventurant dans un site sous surveillance « extérieur ou intérieur ».Le transmetteur téléphonique souvent intégré est le complément idéal de toutes installations d'alarmes. Il appelle en mode vocal de un à quatre correspondants et les informe clairement sur la nature de lalarme. Il peut être également digital afin dêtre raccordé à une station de télésurveillance. Néanmoins nous conseillons de coupler votre système de détection intrusion à une vidéoprotection de manière à effectuer une levée de doute immédiate via le réseau Internet, visualisation par PC, Tablette, Smartphone.
Le contrôle d'accès
Le contrôle d'accès consiste à vérifier si une personne demandant d'accéder à une ressource a les droits nécessaires pour le faire.
Un contrôle d'accès offre ainsi la possibilité d'accéder à un bâtiment ou un local via un système mécanique couplé à un système dexploitation ou une application informatique spécifique.
Le contrôle d'accès comprend généralement 3 composantes :
- un mécanisme d'authentification de l'entité (par exemple un mot de passe, une carte, une clé, un élément biométrique). Ce mécanisme n'est pas utile en soi mais est indispensable au fonctionnement des 2 suivants ;
- un mécanisme d'autorisation (l'entité peut être authentifiée mais ne pas avoir le droit d'accéder à cette ressource à ce moment) ;
- un mécanisme de traçabilité : parfois, le mécanisme d'autorisation peut être insuffisant pour garantir que l'entité dispose du droit d'accès à cette ressource (respect d'une procédure, heures ouvrées,...). La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. On peut également souhaiter pouvoir retrouver à posteriori le responsable d'une action.