Lorsqu’on entend “contrôle d’accès”, les premiers mots qui nous viennent à l’esprit sont “sécurité”, “badge”, et parfois même “porte”. La réalité, cependant, est beaucoup plus complexe que cela: on vous explique tout dans cet article. 

Que vous soyez ingénieur spécialiste du contrôle d’accès ou simple curieux amateur de technologie en quête de plus de connaissances, cet article est fait pour vous ! Pour plus de clartés dans nos explications nous prendrons l’exemple de notre propre solution de contrôle d’accès. 

Quel équipement est nécessaire pour former une solution complète de contrôle d’accès ? 

Il faut commencer par le commencement, c’est-à-dire définir ce qu’est une solution complète de contrôle d’accès. Cette solution peut être utilisable pour contrôler les entrées et sorties d’une structure (un bâtiment, une entreprise, une unité commerciale etc…) ou des espaces privés (un parking, un garage ou une résidence). Elle se compose de plusieurs éléments techniques qui forment ensemble le contrôle d’accès. 

Pour exemple, notre solution est composée d’un lecteur de badge, d’une carte de pilotage de gâche; les deux sont munis d’une interface Ethernet POE qui facilite le câblage et la gestion; un logiciel ainsi que d’un lecteur USB. 

Concrètement comment ça fonctionne ? 

Nos lecteurs de badge permettent de collecter les informations provenant des cartes sans contact et/ou téléphone NFC pour les envoyer à un serveur. Ce dernier va commander la carte de pilotage de gâche. De plus, le fait que nos lecteurs soient reliés à votre réseau Ethernet vous permet le contrôle à distance des autorisations et modifications d’accès. 

Petite information très importante : nos lecteurs ont la capacité de lire la majorité des cartes sans contact 13.56 mhz du marché ainsi que les téléphones équipés de la technologie NFC. 

La carte de pilotage, quant à elle, possède 3 relais et 3 entrées pour pouvoir connecter des gâches de portes, bouton d'ouverture  etc...Grâce à son interface web, le logiciel de gestion permet de modifier les plages horaires, zones et dates d'accès, voir les historiques de passage à distance sur n'importe quelle plateforme disposant d'une connexion avec le serveur. La connexion à ce logiciel se fait de façon sécurisée via un login / mot de passe.

En bref, derrière le terme “contrôle d’accès” se cachent plusieurs éléments très techniques qui, une fois combinés ensemble, forment la solution complète.

Interface du logiciel (API) : 

Interface software logiciel contrôle accès ODALID

 

Interface software contrôle d'accès ODALID

 

Notre solution vous intéresse ? Découvrez notre équipement ici !