UA-98643925-1
La version de votre navigateur est obsolète. Nous vous recommandons vivement d'actualiser votre navigateur vers la dernière version.

Le contrôle d'accès consiste à vérifier si une entité (personne, commande) demandant d'accéder à une ressource a les droits nécessaires pour le faire.

Un contrôle d'accès offre ainsi la possibilité d'accéder à des ressources physiques (par exemple un bâtiment, un local) ou logiques (par exemple un système d'exploitation ou une application informatique spécifique).

 

Le contrôle d'accès comprend généralement 3 composantes :

un mécanisme d'authentification de l'entité (par exemple un mot de passe, une carte, une clé, un élément biométrique, …) ;

un mécanisme d'autorisation (l'entité peut être authentifiée mais ne pas avoir le droit d'accéder à cette ressource à ce moment) ;

un mécanisme de traçabilité : parfois, le mécanisme d'autorisation peut être insuffisant pour garantir que l'entité dispose du droit d'accès à cette ressource (respect d'une procédure, heures ouvrées,...). La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. On peut également souhaiter pouvoir retrouver a posteriori le responsable d'une action.

Je vous propose une gamme complète de systèmes pour les particuliers et PME.

Du système centralisé au système autonome, du clavier à code au lecteur de badge en passant par le lecteur biométrique,...la solution adaptée à vos besoins !

Politique d'utilisation des cookies

Ce site utilise des cookies pour stocker des informations sur votre ordinateur.

Acceptez-vous l'utilisation des cookies ?