Contrôle d'accès mobile

 

Accès à un monde essentiellement mobile

Le contrôle d'accès mobile permet aux périphériques mobiles, tels que les smartphones et portables, de fonctionner comme des identifiants permettant l'accès aux pièces, zones et bâtiments sécurisés. En plus d'améliorer l'efficacité de la main-d'œuvre mobile et de lui permettre de travailler plus facilement, cela permet également aux entreprises de gérer les informations d'identification de façon plus rentable et plus simple. Le contrôle d'accès mobile peut être utilisé en complément ou remplacement des cartes physiques traditionnelles.

Plus pratique pour la main-d'œuvre mobile

Par rapport aux identifiants imprimés traditionnelles, le contrôle d'accès mobile offre une expérience plus pratique aux utilisateurs finaux. C'est un facteur important étant donné que le nombre d'utilisateurs de mobiles va dépasser 4 milliards de milliards en 2017 et qu'environ deux personnes sur trois utilisent les mobiles pour un nombre croissant d'applications.

Les mobiles peuvent ainsi servir de clés et ainsi fournir l'expérience utilisateur conviviale attendue par les équipes mobiles. Cela aide à améliorer la satisfaction de la main-d'œuvre mobile et lui permet de travailler plus facilement.

Un moyen plus rentable de gérer les informations d'identification

Le contrôle d'accès mobile cela permet également aux entreprises de gérer les informations d'identification de façon plus rentable et plus simple. Il élimine de nombreuses tâches manuelles liées à la gestion, l'impression, la distribution et l'élimination des badges physiques. La gestion numérique des identités mobiles permet de gagner du temps :

  • La commande, la distribution et la gestion des informations d'identification et des droits des utilisateurs finaux sont un processus 100 % numérique
  • Les informations d'identification mobiles sont envoyées par e-mail aux utilisateurs finaux : elles sont ainsi envoyées et enregistrées de manière sécurisée directement sur l'appareil mobile de l'utilisateur final
  • Les administrateurs peuvent ajouter des ensembles d'informations via fichiers CSV ou Excel lors de l'inscription des utilisateurs
  • Les employés n'ont pas besoin de se connecter à des bureaux distants pour acquérir un badge de visiteur temporaire

C'est aussi le gage d'une meilleure sécurité et d'une flexibilité future

Nos solutions de contrôle d'accès mobile offrent des niveaux élevés de sécurité et de protection des informations confidentielles. Elles vous permettent d'envoyer des données chiffrées ainsi que de protéger les données d'identité tout au long du cycle de vie des informations d'identification mobiles.

Tout aussi important, la solution de contrôle d'accès mobile vous garantit une flexibilité et une interopérabilité adaptées à vos exigences et à vos systèmes d'affaires actuels et futurs.

Ces solutions sont développées sur une architecture, des API et des technologies IP ouvertes. Par exemple, Axis Entry Manager et notre logiciel partenaire tiers vous permettent d'allouer, de gérer et de révoquer de multiples types d'accréditation.

Découvrez l'intégration avec HID Global

La solution englobe tout ce qui est nécessaire pour que les organisations de petite ou moyenne taille déploient un contrôle d'accès mobile.

Vue d’ensemble de l'intégration HID

Par Axis :

  • Contrôleur de porte réseau AXIS A1001 : octroie et/ou refuse l'accès en fonction de règles et de calendriers d'accès
  • AXIS Entry Manager : logiciel de contrôle intégré, basé sur le Web, intégré au HID Mobile Access Portal et utilisé pour configurer le système, ajouter de nouveaux utilisateurs et gérer des identités mobiles
  • API AXIS : Intégration aisée avec les logiciels tiers
     

Par HID Global :

  • Lecteurs HID compatibles Bluetooth
  • HID Mobile Access Portal : où les identités mobiles sont commandées et distribuées
  • HID Mobile Access® : disponible sur Apple® App Store et Google® Play

Découvrez son principe de fonctionnement

Schéma de réseau et note de solution

Notre intégration de contrôle d'accès mobile HID avec HID permet à un administrateur de sécurité de configurer numériquement le système, d'ajouter de nouveaux utilisateurs et d'émettre, gérer et révoquer des ID mobiles via AXIS Entry Manager. L'administrateur peut ajouter de nouveaux utilisateurs individuellement ou par lots.

L'admin ajoute simplement l'adresse e-mail d'un utilisateur final au système, qui lui envoie ensuite une invitation contenant des instructions d'installation de l'application et d'utilisation du code d'activation pour lui fournir l'ID mobile de manière sécurisée depuis le cloud. L'identifiant mobile de l'utilisateur final est prêt à être utilisé dès qu'il télécharge et active l'application HID Mobile Access.

Plus de détails dans la note de solution