Sites sensibles

La performance en matière de sûreté

Protéger un site sensible, c’est une protection de haut niveau au quotidien et des menaces atypiques (terrorisme, attaques informatiques, etc)

C’est pouvoir compter sur un système fortement disponible, capable d’anticiper les risques élevés et d’agir en situation de crise.
C’est également obéir à des réglementations contraignantes en terme de gestion de flux des personnes et de circulation d’informations.

Que vous apporte Evolynx ?

Des applications spécifiques haute sûreté

Un système qui protège un site à hauts risques doit présenter des caractéristiques spécifiques : forte intégrité face aux actes de sabotage, temps d’indisponibilité très faible, grande maîtrise de la confidentialité. Evolynx offre ces caractéristiques :

  • Système intégré de contrôle d’accès, gestion des visiteurs, intrusion, détection périmétrique et vidéosurveillance
  • Haut niveau de disponibilité du serveur, réseau redondant, autonomie des automates.
  • Cryptage des communications et des données sensibles (clé mifare, mot de passe …), compatible avec votre réseau VPN.

Concilier gestion rigoureuse des accès avec souplesse d’exploitation

Les droits d’accès sont adaptables selon le mode de crise (Vigipirate), la mission temporaire des personnels sur des locaux ou des périodes déterminés, leurs habilitations (CD, nucléaire, médecine), les niveaux ascenseurs, la gestion d’une liste noire.

Les droits d’accès des visiteurs peuvent être attribués auto-matiquement en fonction de la localisation de la personne visitée, ou liés à un accompagnant avec durée limitée de visite.

Les moyens mis en œuvres sont adaptés selon les niveaux de sécurité des zones : badge crypté, biométrie, double badgeage, …

Gestion de l’anti-passback et unicité de passage: sas, tripode avec contrôle de franchissement.

Un système d’information puissant

Un système efficace doit permettre à l’exploitant d’identifier au plus tôt les risques avec un grand degré de précision. Evolynx fournit des outils de reporting puissants pour une exploi-tation exhaustive des événements (accès, alarmes, actions, vidéo, etc.) liés à la sûreté ou à la disponibilité du système :

  • Synoptiques dynamiques, bandeau d’alarmes, consignes, main courante
  • Mur d’images, analyse d’images, levée de doute vidéo
  • Base de données centralisée pour toutes les informations
  • Alerte sur les données critiques système
  • Surveillance des mouvements de personnes désignées
  • Recherches et tris personnalisés, statistiques, historiques
  • Etanchéité des données entre sites, propriétaires, locataires, zones
  • Comptage et liste des personnes et véhicules présents dans une zone
  • Traçabilité de toutes les actions opérateurs