Empêcher les intrusions : la solution de contrôle d’accès piloté grâce à la vidéo intervient pour identifier les véhicules en temps réel, empêchant tout accès non autorisé et assurant une sécurité complète de l’entrepôt.
Positionnés de part et d’autre des portes de quai, les Beacons permettent de réduire le volume du process appliqué par les opérateurs caristes. L’enregistrement automatisé du passage sous la porte de quai remplace l’étape de scan de la porte de quai effectué lors d’un chargement.
Ainsi, l’opérateur se concentre uniquement sur sa conduite, en suivant un process simplifié :
Positionnés de part et d’autre des portes de quai, les Beacons permettent d’obtenir une meilleure traçabilité des flux opérés par les opérateurs caristes. L’enregistrement automatisé du passage des chariots sous les portes de quai permet de valider en temps réel et de manière fiable l’ensemble des chargements effectués.
Par conséquent, l’opérateur se concentre uniquement sur sa conduite, en suivant un process simplifié :
Permettant d’obtenir une meilleure traçabilité des flux à quai, les beacons permettent également de garantir une meilleure sécurité autour des flux de caristes en entrepôt. La décharge de process permise par cette technologie (aucune action de scan requise à quai) permet à l’opérateur de se concentrer uniquement sur sa conduite, conditionnant la bonne application des règles de circulation sur site.
L’implémentation des beacons de quai permet d’obtenir un process en 3 étapes (dont 2 sont auto-gérées par les beacons de quai) :
Oui, à condition que les caméras en place aient un niveau de détail et des angles de vue compatibles avec la solution de tracking souhaitée. Un audit de la solution existante sera réalisé avant tout chiffrage
Oui, il est par ailleurs possible de flouter les opérateurs
Les images sont sauvegardées en local chez nos clients, sur des serveurs dédiés
Généralement, les images sont sauvegardées sur une durée de 30 jours. Au-delà, une demande d’autorisation spécifique doit être adressée à la CNIL
Le système est flexible et permet la récupération de données via échanges de fichiers sans développement additionnel côté logiciel client
Nous préconisons l’utilisation d’un réseau informatique dédié, dans le respect des bonnes pratiques de sécurisation
→ Déploiement clef en main : de l’étude du besoin à la réalisation du chantier (dont câblage si souhaité)
→ Gestion de projet de bout en bout avec une équipe d’experts pluridisciplinaire
→ Maintenance et assistance utilisateurs post-déploiement avec l’appui des constructeurs
→ Des solutions évolutives et complémentaires à d’autres apports technologiques
Accueil > Gestion de litiges > Contrôle d'accès
Adressez vos demandes destinées au service après vente par mail au courriel ci-dessous :