Site Access Management

Gestion de l'accès au site

Au fur et à mesure que les entreprises de services se développent, elles doivent gérer davantage de tâches, des installations considérablement étendues, des éléments d'infrastructure cruciaux ainsi que la protection des données sensibles. La croissance de l'organisation exige la visite de techniciens, très souvent des prestataires de services externes, ce qui nécessite une sécurité des données avancée. Lorsque des intervenants externes sont sur place, vous devez non seulement contrôler leur accès à des éléments donnés de l'infrastructure, mais aussi surveiller le temps consacré aux tâches, suivre les rapports et partager les informations (comme les erreurs d'état du matériel par exemple) avec les techniciens sur place.

A propos de notre solution Comarch Site Access Management

Pour garantir la performance des entreprises et la sécurité des données tout au long du processus de prestation de services, les prestataires de services doivent utiliser diverses technologies. Notre mise en œuvre combine l'application mobile FSM de Comarch, la gestion de l'accès aux identités du système (IAM) et les éléments de l'Internet des objets (IoT). Grâce à la fusion de ces systèmes, les entreprises peuvent bénéficier d'une solution complète de bout en bout, modulaire et facile à mettre en œuvre. Pour faciliter les tâches effectuées sur site par les agents de terrain, Comarch permet deux types de gestion de site, passive (A) et active (B), en fonction du niveau d'engagement des techniciens requis.

A. Gestion passive de l'accès au site

Grâce à la gestion passive de l'accès au site, les agents de terrain sont en mesure d'optimiser les interventions au moyen d'affectations automatiques envoyées par les balises des éléments IoT. Lorsque le technicien de terrain entre dans la zone de portée d'une balise Comarch avec une interface active de l'application mobile, il est informé de la proximité de l'objet. Le technicien reçoit alors une notification de "maintenance préventive", ainsi qu'une nouvelle mission visible dans son planning. Le technicien de terrain peut également afficher une description détaillée de l'objet et effectuer un diagnostic à distance, les résultats étant facilement disponibles dans l'appareil mobile. De plus, la gestion intégrée de la balise Comarch IoT garantit que seul le personnel autorisé peut se connecter à la balise, et le serveur est notifié quand et à qui l'accès est accordé. Grâce à cette solution, vous pouvez suivre le temps qu'un collaborateur interne ou externe passe dans un lieu donné, et comparer ces informations avec le temps prévu. Toutes les fonctionnalités décrites sont facilement accessibles depuis le back-office.

B. Gestion active de l'accès au site

La gestion de l'accès à de nombreux endroits différents peut être un véritable défi lorsque l'on ne dispose pas d'un point de gestion central. Grâce à l'intégration du système de gestion des services de terrain avec le système de gestion des accès aux identités Comarch (IAM), une personne dédiée peut gérer les listes d'accès en temps-réel. Le point de terminaison IAM envoie les données de la zone surveillée au serveur IAM. Ses entrées sont connectées à un ensemble de capteurs d'accès (surveillance des mouvements, de la température et de l'humidité), tandis que ses sorties contrôlent les serrures électriques et les systèmes de déclenchement. L'authentification des entrées dans une installation protégée par le point final IAM est effectuée par l'application tPro Mobile permettant la vérification de l’identité de l'utilisateur avec un code PIN ou un modèle, installée sur un appareil avec une interface de FSM Mobile. Cela signifie que l'appareil du technicien est la seule chose dont il a besoin pour accéder à tous les endroits pour lesquels il dispose d'une autorisation. Le système Comarch FSM déclenché par des capteurs peut établir si une personne entrant dans une zone protégée est en possession des applications ci-dessus et a les droits d'accès corrects, et décider d'autoriser ou de refuser l'accès. Toutes les communications entre les modules sont sécurisées par la cryptographie à courbe elliptique (ECC), afin de maintenir un niveau élevé de sécurité des données. De plus, le fait de disposer d'un point de gestion central simplifie les processus d'audit et de suivi. 

Guide gratuit

50 Manières d'Automatiser les Prestations de Terrain

Gestion des ressources, gestion des demandes de service, planification, gestion des opérations, exécution des commandes, communication efficace et gestion des biens : tous ces processus peuvent être complètement automatisés.

Découvrez comment en téléchargeant notre guide gratuit de 23 pages qui met en avant 50 secteurs qui peuvent être automatisés dans le cadre de la prestation de services de terrain, le tout classé par processus.

 

Téléchargez maintenant

Avez-vous des questions sur nos produits ? Ou désirez-vous simplement une démo ?

Parlez-nous de vos besoins et nous trouverons la solution la plus adéquate pour répondre à vos exigences.