Nos solutions de sécurité pour les sites sensibles : militaires, prisons, aéroports, datacenters...

Que ce soit pour isoler des détenus, contrôler l’accès à des armements et équipements importants ou encore protéger des informations confidentielles, des datacenters et des zones de commandement stratégiques, les sites sensibles ont pour point commun la mise en place de mesures de sécurité renforcées.

Face aux risques de piratage, d’espionnage, de sabotage ou d’évasion, l’imperméabilité doit être assurée par des solutions d’authentification fortes (biométrie, double identification, contrôle vidéo…) et sécurisées (cryptage, clés de sécurité…).

 A travers ses solutions logicielles et matérielles, TIL TECHNOLOGIES peut répondre à tous vos besoins de haute sécurité. 

Fiche Métier Sites sensibles

PDF - 3,6 Mo

Fiche Métier Datacenters

PDF - 1,6 Mo

Fiche Métier Aéroports

PDF - 8,4 Mo

Découvrez les fonctionnalités adaptées

  • Authentifier les personnes par biométrie, contrôle renforcé (badge + code clavier) ou contrôle visuel (levée de doute vidéo).
  • Définir finement les droits d’entrée aux zones sensibles selon des profils, grades, plages horaires et dates de validité précises.
  • Surveiller le site et ses abords par vidéosurveillance et détection d’intrusions périmétriques (clôtures actives, barrières infrarouges…).
  • Optimiser l’inspection terrain avec une assistance aux rondes ou des lecteurs portatifs pour contrôles à la volée.

  • Isoler l’accès aux zones de stockage de produits dangereux (explosifs, armes, etc…) en fonction d’habilitations techniques ou liées au grade.
  • Limiter les risques d’entrée sous contrainte par la mise en place de sas.
  • Détecter les anomalies sur le personnel terrain par supervision d’équipements PTI (Protection du Travailleur Isolé).
  • Gérer les crises et les évacuations avec une assistance au P.O.I (Plan d’Opération Interne) : recensement temps réel, changements de zones (sécurisée / non sécurisée), édition de trombinoscopes…

  • Mettre en place des mécaniques d’unicité de passage (tourniquets, sas unitaires…).
  • Gérer les visiteurs et prestataires externes au site à travers une interface spécifique : pré-enregistrement, scan de la pièce d’identité, présence en temps réel…
  • Superviser des accès distants en intégrant l’interphonie et la levée de doute vidéo.
  • Contrôler et fluidifier les accès véhicules par tags longue distance ou par reconnaissance de plaque d’immatriculation.

  • Assurer la continuité de l’exploitation offline en cas de coupure réseau (UTL autonomes) ou en cas de défaillance serveur (redondance).
  • Rendre impossible le piratage des badges (clonage) en sécurisant l’accès à ses données par clés de cryptage.
  • Contrôler les actions des personnels de sécurité (historique des actions opérateurs).
  • Protéger la confidentialité de certains porteurs de badges présents dans une liste rouge : leurs passages ne sont pas visibles aux opérateurs (selon leurs droits).
  • Mutualiser les bases de données et éviter la double saisie (erreurs, failles dans la gestion des droits, etc.)

Ils nous font confiance

NAVAL GROUP

ARIANE GROUP

DASSAULT

THALES

OBERTHUR

AIEA

CEA

Armée de l’air

Armée de terre

Ministère de l'Intérieur

Prison de Casabianda

Prison de la Réunion

Etablissement pour Mineurs de Marseille

Palais de Justice de Charleroi

Tribunal de Marseille

Tribunal de Metz

Téléchargements

  Vous souhaitez en savoir plus sur nos solutions adaptées à votre secteur d’activité ?