Contact

Search

APOLLO

Système de Gestion des Actifs et des Sites

Nous améliorons la résilience de vos sites d’infrastructures critiques sans pilote.

Certains processus sont tellement essentiels à la société, qu’une défaillance peut entraîner de graves perturbations sociales et constituer une menace pour l’économie, la sécurité et la santé nationales.

Qu'est-ce qu'une infrastructure critique ?

Les infrastructures vitales couvrent les secteurs critiques avec des besoins de gestion 24/7 et des actifs de haute importance.

Exemples:
Énergie, eau potable, télécommunications/TIC, transports, systèmes financiers, ordre et sécurité publics, défense nationale.

Les défis pour les infrastructures critiques : Le contrôle d'accès

Les sites d’infrastructures vitales sont confrontés à des défis tels que le sabotage, l’accès non autorisé et la vulnérabilité due aux serrures conventionnelles et aux clés facilement copiées.

Les sites de type VI sont également confrontés à :

  • Des procédures relatives aux détenteurs de clés qui peuvent être longues, inefficaces et coûteuses.
  • La négligence, le désintérêt et l’imprécision dans la gestion des clés.
  • Le manque de contrôle sur les personnes ayant accès à certains lieux et à certaines heures.

Qu'est-ce que l'ASM de TKH Security ?

Notre solution de gestion des actifs et des sites permet de résoudre les problèmes rencontrés sur les sites d'infrastructures vitales sans personnel, en offrant des fonctions de sécurité essentielles telles que :

Surveillance de la sécurité

Vous avez ainsi la certitude que votre infrastructure vitale sans personnel reçoit l’attention dont elle a besoin, 24h/24 !

Surveillance de l’environnement

Donne accès aux opérateurs qui peuvent gérer, surveiller et lire toutes les fonctionnalités de l’infrastructure vitale, à partir d’un centre d’exploitation de réseau centralisé.

Fonctionnement 24/7

L’infrastructure vitale ne fonctionne pas par cycle, elle est conçue pour fonctionner constamment 24h/24 et 7j/7. C’est ce que fait également notre système, pour soutenir votre site sur chacun des éléments, jour après jour.

Points Forts

01. Renforcer la résilience

Les réseaux sans personnel situés dans le domaine public sont vulnérables au vandalisme et au sabotage. Les dommages n’ont pas seulement des conséquences financières, mais aussi sur la disponibilité de vos services et sur la réputation de votre organisation. La sécurité physique et la surveillance continue sont essentielles pour une meilleure protection.

02. Coût Total de Propriété

En détectant les risques potentiels, vous êtes en mesure de minimiser les défaillances et les interruptions potentielles des processus et des services critiques, afin que des mesures immédiates puissent être prises.

03. Contrôle d’accès

Ce sont vos propres techniciens de service et/ou sous-traitants qui doivent avoir accès aux sites sans personnel pour la gestion et la maintenance des connexions. En tant que centre d’exploitation du réseau, il est essentiel de garder le contrôle et de veiller à ce que l’accès soit accordé de manière appropriée. Il est essentiel de comprendre qui a besoin d’un accès, les emplacements spécifiques, le moment et les raisons de l’accès.

04. Gestion des Clés

Une gestion centralisée et adéquate des clés est essentielle pour la sécurité de vos actifs vulnérables et coûteux. Les processus d’émission, de restitution et de gestion des clés, ainsi que les préoccupations liées à la perte, à la duplication non autorisée et à la mauvaise manipulation, peuvent aboutir à un système de gestion vulnérable et coûteux. Votre priorité est d’assurer la sécurité et d’optimiser l’efficacité pour gagner du temps et économiser des ressources.

Fonctionnalités principales

Contrôle de la température et de l'humidité

FAQ Open FAQ Close

Grâce à la solution Apollo de TKH Security, la température et l’humidité peuvent être contrôlées à l’aide d’un seuil limite qui, lorsqu’il est dépassé, alerte un opérateur et l’incite à prendre des mesures correctives.

Scénarios de choc et de basculement

FAQ Open FAQ Close

Grâce à la détection tridimensionnelle des mouvements, une alarme est déclenchée lorsqu’un seuil d’inclinaison supérieur à 25 degrés est atteint, évitant ainsi le déplacement et la détérioriation des équipements.

Détection des intrusions

FAQ Open FAQ Close

L’utilisation d’un capteur infrarouge passif permet de détecter des scénarios d’intrusion potentielle, grâce à des entrées surveillées qui peuvent alerter les opérateurs en cas de menaces potentielles.

Détection d'incendie

FAQ Open FAQ Close

Doté d’un détecteur de fumée optique, les entrées surveillées fournissent des informations cruciales pour superviser ce risque.

Contrôle d'accès

FAQ Open FAQ Close

Les lecteurs de porte/contacts utilisant la technologie des cartes ou Bluetooth permettent une entrée et une gestion transparentes, réduisant le risque et les points sensibles à la perte ou à la mauvaise gestion des clés.

Intégration optionnelle

FAQ Open FAQ Close

Des intégrations optionnelles avec des fonctionnalités de vidéosurveillance et de vérification, permettent d’établir une communication audio avec un centre d’exploitation du réseau par l’intermédiaire d’un interphone.

E/S

FAQ Open FAQ Close

Les fonctionnalités d’E/S universelles permettent de connecter des systèmes tiers à vos sites, tels que la climatisation et l’alimentation de secours, en fonction de vos besoins.

Détection des inondations

FAQ Open FAQ Close

Avec les capteurs d’eau installés, notre système envoie une alerte à l’opérateur lorsqu’une limite est atteinte, ce qui permet de prendre les mesures appropriées pour éviter d’endommager l’équipement.

Vous souhaitez en savoir plus sur notre
Système de Gestion des Actifs et des Sites

Contactez-nous Arrow right

Erreur : Formulaire de contact non trouvé !

Erreur : Formulaire de contact non trouvé !