Contrôle des accès

[vc_row full_width=”stretch_row_content” content_placement=”middle” parallax=”content-moving” parallax_image=”3352″][vc_column][vc_row_inner][vc_column_inner width=”4/12″][/vc_column_inner][vc_column_inner width=”4/12″][vc_empty_space alter_height=”large” hide_on_mobile=””][trx_sc_title title_style=”inverse” title_tag=”h1″ title_align=”center” title=”Contrôle des accès” css=”.vc_custom_1619814555690{background-color: rgba(49,39,131,0.95) !important;*background-color: rgb(49,39,131) !important;}”][vc_empty_space alter_height=”large” hide_on_mobile=””][vc_column_text]

Votre structure s’agrandit ? Vous vous déplacez dans d’autres pays ?

[/vc_column_text][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column_inner][vc_column_inner width=”4/12″][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=”middle” css=”.vc_custom_1619814577361{background-color: rgba(49,39,131,0.95) !important;*background-color: rgb(49,39,131) !important;}”][vc_column_inner width=”2/12″][vc_single_image image=”876″ img_size=”150×150″ alignment=”right” css_animation=”bounceInRight”][/vc_column_inner][vc_column_inner width=”8/12″][vc_empty_space alter_height=”small” hide_on_mobile=””][vc_column_text css_animation=”bounceInRight”]

Votre entreprise a besoin d’améliorer sa sécurité : les accès à ses données, à son système informatique et à ses locaux.

[/vc_column_text][vc_empty_space alter_height=”small” hide_on_mobile=””][/vc_column_inner][vc_column_inner width=”2/12″][/vc_column_inner][/vc_row_inner][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row full_width=”stretch_row” content_placement=”bottom”][vc_column width=”1/2″][trx_sc_title title_style=”default” title_tag=”h4″ title=”3S-NUMERIQUE”][/vc_column][vc_column width=”1/2″][vc_empty_space alter_height=”small” hide_on_mobile=””][vc_single_image image=”2304″ img_size=”900×5″][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]3S-numérique sécurise votre installation au niveau physique et digital vous permettant d’utiliser vos outils en sécurité.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row css=”.vc_custom_1610373561667{background-color: #f7f7f7 !important;}”][vc_column][vc_empty_space hide_on_mobile=””][vc_column_text]Contrôler ses accès, qu’est-ce que c’est ?[/vc_column_text][vc_empty_space alter_height=”small” hide_on_mobile=””][/vc_column][/vc_row][vc_row equal_height=”yes” content_placement=”middle” css=”.vc_custom_1610533351529{background-color: #f7f7f7 !important;}”][vc_column width=”1/12″ offset=”vc_hidden-sm vc_hidden-xs”][vc_icon icon_fontawesome=”fa fa-question-circle” color=”custom” custom_color=”#f18805″][/vc_column][vc_column width=”11/12″][vc_column_text]Nous accompagnons les entreprises et les indépendants dans la sécurisation informatique : nous vous aidons à mettre en place des systèmes permettant une segmentation des différents pôles de l’entreprise (comptabilité, production, accès client…) tant sur le plan des données que sur la partie des accès physiques au réseau informatique.[/vc_column_text][vc_empty_space alter_height=”small” hide_on_mobile=””][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row gap=”35″][vc_column width=”1/5″][/vc_column][vc_column width=”1/5″][vc_icon icon_fontawesome=”fa fa-home” color=”custom” size=”lg” align=”center” custom_color=”#f18805″][trx_sc_title title_style=”default” title_tag=”h6″ title_align=”center” title=”Télétravail”][/vc_column][vc_column width=”1/5″][vc_icon icon_fontawesome=”fa fa-laptop” color=”custom” size=”lg” align=”center” custom_color=”#f18805″][trx_sc_title title_style=”default” title_tag=”h6″ title_align=”center” title=”Utilisation de matériel personnel au travail (B.Y.O.D.)”][/vc_column][vc_column width=”1/5″][vc_icon icon_fontawesome=”fa fa-lock” color=”custom” size=”lg” align=”center” custom_color=”#f18805″][trx_sc_title title_style=”default” title_tag=”h6″ title_align=”center” title=”Sécurisation avec double authentification”][/vc_column][vc_column width=”1/5″][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”small” hide_on_mobile=”1″][/vc_column][/vc_row][vc_row gap=”35″][vc_column width=”1/6″][/vc_column][vc_column width=”2/6″][vc_icon icon_fontawesome=”fa fa-plug” color=”custom” size=”lg” align=”center” custom_color=”#f18805″][trx_sc_title title_style=”default” title_tag=”h6″ title_align=”center” title=”Droit à la déconnexion”][/vc_column][vc_column width=”2/6″][vc_icon icon_fontawesome=”fa fa-video-camera” color=”custom” size=”lg” align=”center” custom_color=”#f18805″][trx_sc_title title_style=”default” title_tag=”h6″ title_align=”center” title=”Caméra de surveillance.”][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Nous pouvons selon vos besoins intégrer dans nos solutions les nouveaux usages numériques. Ces solutions ont la capacité d’évoluer avec votre entreprise.

[/vc_column_text][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1619814593504{background-color: rgba(49,39,131,0.95) !important;*background-color: rgb(49,39,131) !important;}”][vc_column][vc_empty_space hide_on_mobile=””][vc_column_text]

NOS SOLUTIONS

[/vc_column_text][vc_empty_space hide_on_mobile=””][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1610533939515{background-color: #f7f7f7 !important;}”][vc_column][vc_empty_space alter_height=”medium” hide_on_mobile=””][trx_sc_layouts layout=”1523″][vc_empty_space alter_height=”medium” hide_on_mobile=””][/vc_column][/vc_row]