Evolynx fiche sites sensibles

Sites sensibles La performance en matière de sûreté Protéger un site sensible c ? est une protection de haut niveau au quotidien et des menaces atypiques terrorisme attaques informatiques etc C ? est pouvoir compter sur un système fortement disponible capable d ? anticiper les risques élevés et d ? agir en situation de crise C ? est également obéir à des réglementations contraignantes en terme de gestion de ux des personnes et de circulation d ? informations Que vous apporte Evolynx Des applications spéci ?ques haute sûreté Un système qui protège un site à hauts risques doit présenter des caractéristiques spéci ?ques forte intégrité face aux actes de sabotage temps d ? indisponibilité très faible grande ma? trise de la con ?dentialité Evolynx o ?re ces caractéristiques Système intégré de contrôle d ? accès gestion des visiteurs intrusion détection périmétrique et vidéosurveillance Haut niveau de disponibilité du serveur réseau redondant autonomie des automates Cryptage des communications et des données sensibles clé mifare mot de passe ? compatible avec votre réseau VPN Concilier gestion rigoureuse des accès avec souplesse d ? exploitation Les droits d ? accès sont adaptables selon le mode de crise Vigipirate la mission temporaire des personnels sur des locaux ou des périodes déterminés leurs habilitations CD nucléaire médecine les niveaux ascenseurs la gestion d ? une liste noire Les droits d ? accès des visiteurs peuvent être attribués automatiquement en fonction de la localisation de la personne visitée ou liés à un accompagnant avec durée limitée de visite Les moyens mis en ?uvres sont adaptés selon les niveaux de sécurité des zones badge crypté biométrie double badgeage Gestion de l ? anti-passback et unicité de passage sas tripode avec contrôle de franchissement Un système d ? information puissant Un système e ?cace doit permettre à l ? exploitant d ? identi ?er au plus tôt les risques avec un grand degré de précision Evolynx fournit des outils de reporting puissants pour une exploitation exhaustive des événements accès alarmes actions vidéo etc liés à la sûreté ou à la disponibilité du système Synoptiques dynamiques bandeau d ? alarmes consignes main courante Mur d ? images analyse d ? images levée de doute vidéo Base de données centralisée pour toutes les informations Alerte sur les données critiques système Surveillance des mouvements de personnes désignées Recherches et tris personnalisés statistiques historiques Etanchéité des données entre sites propriétaires locataires zones Comptage et liste des personnes et véhicules présents dans une zone Traçabilité de toutes les actions opérateurs Ce document n ? est pas contractuel il est la propriété du constructeur EVOLYNX et ne peut être reproduit sans autorisation écrite CNous apprenons toujours plus de vous CEA Nous sommes très contents Ce sont des collaborateurs très proches avec lesquels nous avons mis au point ensemble plusieurs interfaces avec notre système Aujourd ? hui on arrive à être autonome sans les solliciter et même à gérer les cas critiques En ?n ceci est peut-être subjectif car nous avons beaucoup travaillé ensemble week-end

  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 18, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 29.1kB