Interphones

Symbole de la parfaite gestion du contrôle d’accès, l’interphone, qu’il soit filaire ou non est utilisé par de plus en plus de professionnels. Simple, rapide et efficace, il symbolise à lui seul l’évolution faite depuis des années pour apporter au quotidien les meilleures prestations.

 

 

Caractéristiques techniques *

  • Monobloc inox afin de résister aux acides et à la corrosion
  • Défilement des noms avec clavier codé 12 touches rétro-éclairées
  • Vidéo et emplacement vigik avec afficheur LCD couleurs et synthèse vocale
  • Accessibilité pour les personnes à mobilité réduite
  • Angle de vision le plus grand du marché : 170° en horizontal et 100° en vertical
  • Ecran VFD à fort contraste afin de bénéficier du meilleur confort visuel
  • Détecteur de mouvement (détection à 80 cm)
  • Affichage pictogramme de l’opération en cours
  • Rétro-éclairage pouvant se régler (en continu ou bien entre 10 et 99 seconde) après mouvement

Technologies disponibles *

  • Coffre à clés intégrable
  • Platine spéciale rénovation
  • Platine visio caméra invisible
  • Interphone visio
  • Casquette de protection
  • Boitier pour pose en saillie

Finitions *

  • Finition Naturel
  • Finition Nickel mat
  • Finition Chromé
  • Finition Laiton

* Selon la gamme et le modèle

Normes techniques des systèmes de vidéosurveillance.

Arrêté du 26 septembre 2006 : définition des normes techniques des systèmes de vidéosurveillance.
Décret du 3 août 2007 (rectificatif du JO 21/08/2007) complété par l’arrêté du 26 septembre 2006.
Décret N°2009-86 du 22 janvier 2009 modifiant le décret N°96-926 du 17 octobre 1996.
Arrêté du 6 mars 2009 fixant les conditions de certification des installateurs de vidéosurveillance.
Information CNIL (Commission Nationale de l’Informatique et des Libertés) :
Les images de vidéosurveillance sont assimilées à des données à caractère personnel
La sécurité des fichiers : tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d’information) et adaptées à la nature des données et aux risques présentés par le traitement (ART 226-17 du code pénal).