15
http://www.bodet-software.com/solutions/controle-d-acces-et- securite.html Solutions > Contrôle d'accès et sécurité Contrôle d'accès et sécurité Le contrôle d'accès est un dispositif de sécurité électronique et informatique qui permet de se protéger contre les actes de malveillance. Les lecteurs d'accès du système de contrôle d'accès Ils permettent d'autoriser ou refuser l'accès aux bâtiments ou zones particulières, en fonction de profits d'accès attribués. Chaque personne est identifiée soit par un badge personnel, soit via un dispositif biométrique. Les logiciels de contrôle d'accès Ils enregistrent les identifications, historisent les autorisations et refus d'accès, permettent le paramétrage des droits d'accès, la modélisation des bâtiments à sécuriser ainsi que des restitutions de traçabilité. Le système de contrôle d'accès centralisé génère des alertes de sécurité et permet des actions de supervision en temps réel. Nos logiciels de contrôle d'accès kelio Protect et kelio Sécurity sont des solutions clé en mains professionnelles destinées aux entreprises et aux collectivités. Nos équipes ont la compétences pour prendre en charge l'étude et la réalisation de projets de contrôle d'accès et sécurité complets.

Controle d'Acces

Embed Size (px)

Citation preview

Page 1: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Solutions >  Contrôle d'accès et sécurité 

Contrôle d'accès et sécurité

Le contrôle d'accès est un dispositif de sécurité électronique et informatique qui permet de se protéger contre les actes de malveillance. 

Les lecteurs d'accès du système de contrôle d'accès

Ils permettent d'autoriser ou refuser l'accès aux bâtiments ou zones particulières, en fonction de profits

d'accès attribués.

Chaque personne est identifiée soit par un badge personnel, soit via un dispositif biométrique.

Les logiciels de contrôle d'accès

Ils enregistrent les identifications, historisent les autorisations et refus d'accès, permettent le paramétrage

des droits d'accès, la modélisation des bâtiments à sécuriser ainsi que des restitutions de traçabilité.

Le système de contrôle d'accès centralisé génère des alertes de sécurité et permet des actions de supervision en

temps réel.

Nos logiciels de contrôle d'accès kelio Protect et kelio Sécurity sont des solutions clé en mains professionnelles

destinées aux entreprises et aux collectivités.

Nos équipes ont la compétences pour prendre en charge l'étude et la réalisation de projets de contrôle d'accès et

sécurité complets.

Cliquez ci-dessous pour découvrir les logiciels de contrôle d'accès :

Kelio Protect      |      Kelio Security

Page 2: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Réglementation concernant la mise en place d'une gestion des contrôles d'accès aux locaux

..:. CNIL et contrôle d'accès aux locaux Toute mise en place de système de gestion de contrôle d'accès aux locaux nécessite une déclaration auprès de

la Commission Nationale de l'Informatique et des Libertés (CNIL). Pour se faire, vous devez effectuer une

demande d'autorisation à la CNIL (guide de déclaration).

Il existe une norme simplifiée n° 42 (Délibération n° 02-001 du 8 janvier 2002) concernant les traitements

automatisés d'informations nominatives mis en œuvre sur les lieux de travail pour la gestion des contrôles

d'accès aux locaux, des horaires et de la restauration.

Avec la norme simplifiée n°42, la mise en œuvre d'un système de gestion de contrôle d'accès est facilitée (cliquez

ici).

D'autre part, la CNIL résume également ce qu'il faut savoir sur l'utilisation de badges sur le lieu de travail. Pour en

savoir plus, cliquez ici.

..:. IRP et contrôle d'accès Toute mise en place de système de gestion du contrôle d'accès nécessite une consultation des INSTITUTIONS

REPRÉSENTATIVES DU PERSONNEL (IRP) :

Extrait de l'Article L2323-32 : (…) Le comité d'entreprise est informé et consulté, préalablement à la décision de

mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des

salariés.

En cliquant ici, vous trouvez tous les articles de loi en lien avec la consultation des IRP.

..:. Biométrie et contrôle d'accès La CNIL prévoie un dispositif particulier pour les technologies biométriques résumé sur ce lien.

La mise en place d'une solution biométrique nécessite que vous adressiez une demande d'autorisation à la CNIL 

(guide de déclaration).

Pour une utilisation en contrôle d'accès, la CNIL autorise la technologie de la géométrie de la main (déclaration

AU-007)  mais aussi l'empreinte digitale si l'empreinte est stockée sur un support individuel. Pour cette

technologie la déclaration se fait par l'intermédiaire de l'autorisation unique AU-008.

La CNIL considère que le traitement, sous une forme automatisée et centralisée, des empreintes digitales ne peut

être admis que pour exigences impérieuses en matière de sécurité ou d'ordre public le justifiant (bloc opératoire,

salles bancaires, QG Défense, etc.).

Solutions >  Contrôle d'accès et sécurité >  Lecteurs d'accès 

Lecteurs d'accèsUne gamme complète de lecteurs d'accès

Page 3: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Les lecteurs d'accès jouent un rôle essentiel dans le dispositif de contrôle d'accès aux bâtiments. Ils permettent

une identification unique de la personne, de façon rapide et efficace et doivent être adaptés aux conditions

d'utilisation : intérieur, extérieur, technologie de badges, biométrie, distance de lecture.

..:. Nous proposons une gamme de lecteurs d'accès adaptés aux contraintes de chaque situation 

Lecteur d'accès - RFID Mifare 13.56 Mhz

Lecteur d'accès - I-Class

Principales caractéristiques :

Connexion Wiegand

Type de lecteur : Mifare 13,56 Mhz

Principales caractéristiques :

Connexion Wiegand

Type de lecteur : I-Class

 

Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID

Principales caractéristiques :

Connexion Wiegand

Type de lecteur : Legic 13,56 Mhz

Principales caractéristiques :

Connexion Wiegand

Types de lecteur : HID 125 Khz ou Mifare 13,56

Mhz

Page 4: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID

 

Lecteur d'accès - Klap Lecteur d'accès - Klap Anti-vandale

Principales caractéristiques :

Connexion RS 485

Bouton poussoir intégré

Types de lecteur : 125 Khz (STID ou HID) /

magnétique

Principales caractéristiques :

Connexion RS 485

Bouton poussoir intégré

Etanche IP 54

Type de lecteur : HID 125 Khz

 

Lecteur d'accès - Longue distance Télécommande radio

Principales caractéristiques :

Connexion Wiegand

Types de lecteur : 125 kHz ; STID 20 ou 50 cm ou

Principales caractéristiques :

Connexion Wiegand

Télécommande 4 boutons ou 2 boutons + tag 

Page 5: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Lecteur d'accès - Longue distance Télécommande radio

HID 20 ou 50/70 cm

Type de lecteur : 125kHz HID

Distance de lecture : jusqu'à 50m selon

installation

 

Lecteur d'accèsBiométrie géométrie de la main

Lecteur d'accèsBiométrie empreinte digitale

Le lecteur d'accès biométrie Kelio permet l'accès aux

salariés par sa volumétrie de la main. Cet outil garantit

l'authenticité du badgeur et la sécurité de vos locaux.

Principales caractéristiques :

Connexion Ethernet ou RS 485

Option possible en extérieur

Le lecteur d'accès biométrie Kelio permet l'accès

aux salariés par sa simple empreinte digitale

stockée dans le badge Mifare. Cet outil garantit

l'authenticité du badgeur et la sécurité de vos

locaux.

Principales caractéristiques :

Connexion Ethernet ou RS 485

Capteur biométrie par empreinte digitale

Types de lecteurs : proximité 13,56 Mhz Mifare

Option possible en extérieur

 

Page 6: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Concentrateur Kelio Interface lecteur

Le concentrateur Kelio est l'élément intelligent

permettant la gestion matérielle des lecteurs d'accès en

lien avec le serveur d'application ou en autonome.

Principales caractéristiques :

Connexion Ethernet / RS232/Modem

Permet la gestion de 25 interfaces Lecteurs

Alimentation 12V/230V

L'interface lecteur fait le lien technique entre le

concentrateur et les lecteurs d'accès.

Connexion RS 485 sur un concentrateur ou un

terminal Kelio Visio

Permet la gestion de 4 accès en entrée / sortie

(8 lecteurs)

4 entrées logiques pour la gestion de contacts

de portes, de boutons poussoirs ou d'alarmes

Alimentation 12V ou 230V

Mode dégradé en cas de rupture de

communication temporaire

..:. La personnalisation des badgesOutil optionnel, la personnalisation des badges permet de transformer le badge d'accès en carte d'identité.

Entrer un mot clé 0 0 0 0

Page 7: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Gestion Solutions >  Contrôle d'accès et sécurité >  Contrôle des portes 

Contrôle des portesGâches, ventouses, serrures intelligentes, barrières, équipements à unicité de passage et autres accessoires de contrôle des portes.Un systèmes de contrôle d'accès a besoin de nombreux équipements de contrôle des portes pour assurer la

sécurité d'accès aux bâtiments.

Kelio Protect et Kelio Security pilotent toute une gamme d'équipements de contrôle des portes :

 

Barrières Serrures intelligentes

Les barrières qui permettent de gérer l'accès des

véhicules sont pilotées par les logiciels de contrôle

d'accès Kelio Protect et Kelio Security.

Les serrures électromécaniques sélectionnées

intègrent un lecteur d'accès qui simplifie le câblage et

réduit les coûts d'installation. Elles sont reliées et

pilotées par le logiciel de contrôle d'accès.

Ventouses Gâches électriques

Les ventouses fonctionnent par courant

électromagnétique et proposent des résistances en

Les gâches électriques sont un composant des

serrures électromécaniques.

Page 8: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Barrières Serrures intelligentes

Les barrières qui permettent de gérer l'accès des

véhicules sont pilotées par les logiciels de contrôle

d'accès Kelio Protect et Kelio Security.

Les serrures électromécaniques sélectionnées

intègrent un lecteur d'accès qui simplifie le câblage et

réduit les coûts d'installation. Elles sont reliées et

pilotées par le logiciel de contrôle d'accès.

Ventouses Gâches électriques

poussée qui vont de 250 kg à plusieurs tonnes.

Elles sont faciles d'installation pour l'équipement des

portes existantes.

L'accès se fait par rupture de courant

L'accès se fait par rupture ou par émission de courant.

 

Equipement à unicité de passage pour piétons

De nombreux équipements ou "obstacles" permettent de s'assurer que lorsque le système de contrôle d'accès

donne une autorisation d'accès (suite à une identification), seule la personne autorisée franchit l'obstacle :

tourniquet de sécurité (tourniquet barreaudé), tourniquet tripode, couloir sécurisé de passage, portillon pivotant.

Portillons pivotant Passages piéton Tourniquets barreaudé Tripodes

 

 

Page 9: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

 Solutions >  Contrôle d'accès et sécurité >  Gestion des visiteurs 

Gestion des visiteursLa gestion des visiteurs intégrée à un logiciel de contrôle d'accès est essentielle à toute organisation recevant des visiteurs :

Contrôler les droits d'accès des visiteurs

Un visiteur dispose de droit d'accès précis à certaines zones et non à d'autres.

Connaître les personnes présentes au sein des bâtiments

En cas d'évacuation incendie, vous savez exactement qui est présent ou non y compris les visiteurs.

Tracer les passages au sein de l'organisation

En cas de problèmes, vous disposez des zones de passage de vos visiteurs au sein d'un bâtiment.

Planifier les visites

Vos collaborateurs peuvent planifier leurs visites et ainsi faciliter l'accueil des visiteurs.

Identifier les visiteurs

Les visiteurs disposent d'un badge personnalisé permettant de les distinguer aisément.

La gestion des visiteurs est intégrée aux logiciels de contrôle d'accès de Kelio Protect et Kelio Security :

Page 10: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

..:. Gestion des fiches de visiteurs

Fiche de renseignement complète et personnalisable

Visualisation graphique des visites du visiteur

Fiches visiteurs imprimables avec l'historique des visites

Impression directe d'un badge visiteur

..:. Gestion des fiches de visite 

Pré-enregistrement des visites par les personnes habilitées à recevoir des visiteurs

Visualisation des visites planifiées selon leur type (en cours, à venir, non effectuée, terminée)

Edition d'une fiche de visite avec possibilité de signature

Gestion des remises et retours de badges

..:. Personnalisation de badges visiteurs

Pré-enregistrement de plusieurs modèles d'impression

Lancement d'impressions groupées ou unitaires

..:. Pour en savoir plus, sur la gestion des visiteurs :   Documentation

 

 

PlanificaSolutions >  Contrôle d'accès et sécurité >  Supervision des accès 

Logiciel de supervision des accèsKelio Security, supervision globale des accès

Page 11: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

Lorsque le nombre d'accès à contrôler devient important, la solution de supervision des accès Kelio Security

prend toute sa valeur.

Kelio Security offre des fonctionnalités permettant d'assurer un haut niveau de sécurité :

Modélisation des bâtiments et accès selon les niveaux de sécurité souhaités

Supervision graphique permettant une visualisation immédiate des zones en alarme, ainsi que des prises

d'action en temps réel

Comptage en temps réel du nombre de personnes par zone ou comptage du nombre de véhicules dans un

parking

Pilotage de la mise en route du système d'alarme intrusion

Gestion des éclairages, chauffages et autres automatismes

Gestion des visiteurs

Transmission d'alertes par SMS

Une ergonomie web 2.0 permettant une prise en main rapide lorsque la gestion des accès est confiée à une

entreprise de sécurité 

La hiérarchisation de droits d'accès permettant de définir qui peut accéder, quand et où ?

La traçabilité de tous les événements du système afin de permettre un suivi personnalisé des accès

Sauvegarde de toutes les autorisations et refus d'accès, ainsi que des opérations effectuées par le personnel

de sécurité

Le pilotage en temps réel des éléments matériels de l'installation : concentrateur, lecteurs d'accès, contrôle

des portes, ouverture des barrières, portillons et portails

Re-pilotage de la mise en route du système d'alarme intrusion

L'intégration avec les solutions de gestion des temps: les horaires et plannings d'absences conditionnent les

accès 

Page 12: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

..:. Pour en savoir plus, sur le contrôle d'accès Kelio Security :   Documentation

 

Caractéristique techniques Produits associés Témoignages

Logiciel full web compatible

avec :

Windows 2000

XP

2003

Vista

2008

Seven

Base de données intégrée :

SQL Server 

Oracle

Lecteurs d'accès

Biométrie

Barrières

Portillons

Contrôle des portes

Gestion des visiteurs

Gestion des temps

 

 

Gestion des temps et des RH

Nous contacter

Webmaster

Mentions légales

Plan du site

Réalisation : mediapilote

Page 13: Controle d'Acces

http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html

tion des ressources humaines

Badgeuse - pointeuse

Gestion des temps et des RH Planification des ressources humaines Suivi et pilotage d'ateliert Software ulevard du Cormier 40211

0 0 0 0