Le contrôle d'accès consiste littéralement à contrôler les accès ou à des zones spécifiques à un site.
Contrairement aux méthodes traditionnelles qui reposent sur les verrous et les clés, le contrôle d'accès sécurise le site avec des dispositifs électroniques.
En remplaçant les verrous et les clés par des lecteurs de carte et des badges, vous pouvez contrôler qui a accès à quoi et quand.
De plus si un utilisateur perd son badge, se le fait voler ou qu'il quitte l'entreprise il peut être exclu du système.
Différents modes de fonctionnement :
Le contrôle d'accès en réseau est un système de sécurité qui régule l'accès aux ressources informatiques au sein d'un réseau. Il repose sur l'identification et l'authentification des utilisateurs avant de leur accorder l'accès à des fichiers, des applications ou d'autres données sensibles. Les solutions de contrôle d'accès en réseau peuvent utiliser des mécanismes tels que des lecteurs de cartes, des badges, des lecteurs biométriques ou des claviers à code pour garantir la sécurité des informations et des systèmes.
Le contrôle d'accès autonome est un système de sécurité indépendant qui fonctionne localement sans nécessiter une connexion réseau constante. Il est souvent utilisé pour protéger physiquement l'accès à des locaux ou des zones restreintes. Les dispositifs autonomes incluent des lecteurs de cartes, des claviers à codes ou des lecteurs biométriques qui vérifient l'identité des individus et autorisent ou refusent l'entrée en fonction des droits attribués. Ces systèmes sont autonomes et ne dépendent pas d'une infrastructure réseau externe pour fonctionner.