Controle d'Acces
-
Upload
romeo-sonon -
Category
Documents
-
view
152 -
download
2
Transcript of Controle d'Acces
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Solutions > Contrôle d'accès et sécurité
Contrôle d'accès et sécurité
Le contrôle d'accès est un dispositif de sécurité électronique et informatique qui permet de se protéger contre les actes de malveillance.
Les lecteurs d'accès du système de contrôle d'accès
Ils permettent d'autoriser ou refuser l'accès aux bâtiments ou zones particulières, en fonction de profits
d'accès attribués.
Chaque personne est identifiée soit par un badge personnel, soit via un dispositif biométrique.
Les logiciels de contrôle d'accès
Ils enregistrent les identifications, historisent les autorisations et refus d'accès, permettent le paramétrage
des droits d'accès, la modélisation des bâtiments à sécuriser ainsi que des restitutions de traçabilité.
Le système de contrôle d'accès centralisé génère des alertes de sécurité et permet des actions de supervision en
temps réel.
Nos logiciels de contrôle d'accès kelio Protect et kelio Sécurity sont des solutions clé en mains professionnelles
destinées aux entreprises et aux collectivités.
Nos équipes ont la compétences pour prendre en charge l'étude et la réalisation de projets de contrôle d'accès et
sécurité complets.
Cliquez ci-dessous pour découvrir les logiciels de contrôle d'accès :
Kelio Protect | Kelio Security
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Réglementation concernant la mise en place d'une gestion des contrôles d'accès aux locaux
..:. CNIL et contrôle d'accès aux locaux Toute mise en place de système de gestion de contrôle d'accès aux locaux nécessite une déclaration auprès de
la Commission Nationale de l'Informatique et des Libertés (CNIL). Pour se faire, vous devez effectuer une
demande d'autorisation à la CNIL (guide de déclaration).
Il existe une norme simplifiée n° 42 (Délibération n° 02-001 du 8 janvier 2002) concernant les traitements
automatisés d'informations nominatives mis en œuvre sur les lieux de travail pour la gestion des contrôles
d'accès aux locaux, des horaires et de la restauration.
Avec la norme simplifiée n°42, la mise en œuvre d'un système de gestion de contrôle d'accès est facilitée (cliquez
ici).
D'autre part, la CNIL résume également ce qu'il faut savoir sur l'utilisation de badges sur le lieu de travail. Pour en
savoir plus, cliquez ici.
..:. IRP et contrôle d'accès Toute mise en place de système de gestion du contrôle d'accès nécessite une consultation des INSTITUTIONS
REPRÉSENTATIVES DU PERSONNEL (IRP) :
Extrait de l'Article L2323-32 : (…) Le comité d'entreprise est informé et consulté, préalablement à la décision de
mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des
salariés.
En cliquant ici, vous trouvez tous les articles de loi en lien avec la consultation des IRP.
..:. Biométrie et contrôle d'accès La CNIL prévoie un dispositif particulier pour les technologies biométriques résumé sur ce lien.
La mise en place d'une solution biométrique nécessite que vous adressiez une demande d'autorisation à la CNIL
(guide de déclaration).
Pour une utilisation en contrôle d'accès, la CNIL autorise la technologie de la géométrie de la main (déclaration
AU-007) mais aussi l'empreinte digitale si l'empreinte est stockée sur un support individuel. Pour cette
technologie la déclaration se fait par l'intermédiaire de l'autorisation unique AU-008.
La CNIL considère que le traitement, sous une forme automatisée et centralisée, des empreintes digitales ne peut
être admis que pour exigences impérieuses en matière de sécurité ou d'ordre public le justifiant (bloc opératoire,
salles bancaires, QG Défense, etc.).
Solutions > Contrôle d'accès et sécurité > Lecteurs d'accès
Lecteurs d'accèsUne gamme complète de lecteurs d'accès
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Les lecteurs d'accès jouent un rôle essentiel dans le dispositif de contrôle d'accès aux bâtiments. Ils permettent
une identification unique de la personne, de façon rapide et efficace et doivent être adaptés aux conditions
d'utilisation : intérieur, extérieur, technologie de badges, biométrie, distance de lecture.
..:. Nous proposons une gamme de lecteurs d'accès adaptés aux contraintes de chaque situation
Lecteur d'accès - RFID Mifare 13.56 Mhz
Lecteur d'accès - I-Class
Principales caractéristiques :
Connexion Wiegand
Type de lecteur : Mifare 13,56 Mhz
Principales caractéristiques :
Connexion Wiegand
Type de lecteur : I-Class
Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID
Principales caractéristiques :
Connexion Wiegand
Type de lecteur : Legic 13,56 Mhz
Principales caractéristiques :
Connexion Wiegand
Types de lecteur : HID 125 Khz ou Mifare 13,56
Mhz
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID
Lecteur d'accès - Klap Lecteur d'accès - Klap Anti-vandale
Principales caractéristiques :
Connexion RS 485
Bouton poussoir intégré
Types de lecteur : 125 Khz (STID ou HID) /
magnétique
Principales caractéristiques :
Connexion RS 485
Bouton poussoir intégré
Etanche IP 54
Type de lecteur : HID 125 Khz
Lecteur d'accès - Longue distance Télécommande radio
Principales caractéristiques :
Connexion Wiegand
Types de lecteur : 125 kHz ; STID 20 ou 50 cm ou
Principales caractéristiques :
Connexion Wiegand
Télécommande 4 boutons ou 2 boutons + tag
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Lecteur d'accès - Longue distance Télécommande radio
HID 20 ou 50/70 cm
Type de lecteur : 125kHz HID
Distance de lecture : jusqu'à 50m selon
installation
Lecteur d'accèsBiométrie géométrie de la main
Lecteur d'accèsBiométrie empreinte digitale
Le lecteur d'accès biométrie Kelio permet l'accès aux
salariés par sa volumétrie de la main. Cet outil garantit
l'authenticité du badgeur et la sécurité de vos locaux.
Principales caractéristiques :
Connexion Ethernet ou RS 485
Option possible en extérieur
Le lecteur d'accès biométrie Kelio permet l'accès
aux salariés par sa simple empreinte digitale
stockée dans le badge Mifare. Cet outil garantit
l'authenticité du badgeur et la sécurité de vos
locaux.
Principales caractéristiques :
Connexion Ethernet ou RS 485
Capteur biométrie par empreinte digitale
Types de lecteurs : proximité 13,56 Mhz Mifare
Option possible en extérieur
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Concentrateur Kelio Interface lecteur
Le concentrateur Kelio est l'élément intelligent
permettant la gestion matérielle des lecteurs d'accès en
lien avec le serveur d'application ou en autonome.
Principales caractéristiques :
Connexion Ethernet / RS232/Modem
Permet la gestion de 25 interfaces Lecteurs
Alimentation 12V/230V
L'interface lecteur fait le lien technique entre le
concentrateur et les lecteurs d'accès.
Connexion RS 485 sur un concentrateur ou un
terminal Kelio Visio
Permet la gestion de 4 accès en entrée / sortie
(8 lecteurs)
4 entrées logiques pour la gestion de contacts
de portes, de boutons poussoirs ou d'alarmes
Alimentation 12V ou 230V
Mode dégradé en cas de rupture de
communication temporaire
..:. La personnalisation des badgesOutil optionnel, la personnalisation des badges permet de transformer le badge d'accès en carte d'identité.
Entrer un mot clé 0 0 0 0
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Gestion Solutions > Contrôle d'accès et sécurité > Contrôle des portes
Contrôle des portesGâches, ventouses, serrures intelligentes, barrières, équipements à unicité de passage et autres accessoires de contrôle des portes.Un systèmes de contrôle d'accès a besoin de nombreux équipements de contrôle des portes pour assurer la
sécurité d'accès aux bâtiments.
Kelio Protect et Kelio Security pilotent toute une gamme d'équipements de contrôle des portes :
Barrières Serrures intelligentes
Les barrières qui permettent de gérer l'accès des
véhicules sont pilotées par les logiciels de contrôle
d'accès Kelio Protect et Kelio Security.
Les serrures électromécaniques sélectionnées
intègrent un lecteur d'accès qui simplifie le câblage et
réduit les coûts d'installation. Elles sont reliées et
pilotées par le logiciel de contrôle d'accès.
Ventouses Gâches électriques
Les ventouses fonctionnent par courant
électromagnétique et proposent des résistances en
Les gâches électriques sont un composant des
serrures électromécaniques.
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Barrières Serrures intelligentes
Les barrières qui permettent de gérer l'accès des
véhicules sont pilotées par les logiciels de contrôle
d'accès Kelio Protect et Kelio Security.
Les serrures électromécaniques sélectionnées
intègrent un lecteur d'accès qui simplifie le câblage et
réduit les coûts d'installation. Elles sont reliées et
pilotées par le logiciel de contrôle d'accès.
Ventouses Gâches électriques
poussée qui vont de 250 kg à plusieurs tonnes.
Elles sont faciles d'installation pour l'équipement des
portes existantes.
L'accès se fait par rupture de courant
L'accès se fait par rupture ou par émission de courant.
Equipement à unicité de passage pour piétons
De nombreux équipements ou "obstacles" permettent de s'assurer que lorsque le système de contrôle d'accès
donne une autorisation d'accès (suite à une identification), seule la personne autorisée franchit l'obstacle :
tourniquet de sécurité (tourniquet barreaudé), tourniquet tripode, couloir sécurisé de passage, portillon pivotant.
Portillons pivotant Passages piéton Tourniquets barreaudé Tripodes
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Solutions > Contrôle d'accès et sécurité > Gestion des visiteurs
Gestion des visiteursLa gestion des visiteurs intégrée à un logiciel de contrôle d'accès est essentielle à toute organisation recevant des visiteurs :
Contrôler les droits d'accès des visiteurs
Un visiteur dispose de droit d'accès précis à certaines zones et non à d'autres.
Connaître les personnes présentes au sein des bâtiments
En cas d'évacuation incendie, vous savez exactement qui est présent ou non y compris les visiteurs.
Tracer les passages au sein de l'organisation
En cas de problèmes, vous disposez des zones de passage de vos visiteurs au sein d'un bâtiment.
Planifier les visites
Vos collaborateurs peuvent planifier leurs visites et ainsi faciliter l'accueil des visiteurs.
Identifier les visiteurs
Les visiteurs disposent d'un badge personnalisé permettant de les distinguer aisément.
La gestion des visiteurs est intégrée aux logiciels de contrôle d'accès de Kelio Protect et Kelio Security :
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
..:. Gestion des fiches de visiteurs
Fiche de renseignement complète et personnalisable
Visualisation graphique des visites du visiteur
Fiches visiteurs imprimables avec l'historique des visites
Impression directe d'un badge visiteur
..:. Gestion des fiches de visite
Pré-enregistrement des visites par les personnes habilitées à recevoir des visiteurs
Visualisation des visites planifiées selon leur type (en cours, à venir, non effectuée, terminée)
Edition d'une fiche de visite avec possibilité de signature
Gestion des remises et retours de badges
..:. Personnalisation de badges visiteurs
Pré-enregistrement de plusieurs modèles d'impression
Lancement d'impressions groupées ou unitaires
..:. Pour en savoir plus, sur la gestion des visiteurs : Documentation
PlanificaSolutions > Contrôle d'accès et sécurité > Supervision des accès
Logiciel de supervision des accèsKelio Security, supervision globale des accès
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
Lorsque le nombre d'accès à contrôler devient important, la solution de supervision des accès Kelio Security
prend toute sa valeur.
Kelio Security offre des fonctionnalités permettant d'assurer un haut niveau de sécurité :
Modélisation des bâtiments et accès selon les niveaux de sécurité souhaités
Supervision graphique permettant une visualisation immédiate des zones en alarme, ainsi que des prises
d'action en temps réel
Comptage en temps réel du nombre de personnes par zone ou comptage du nombre de véhicules dans un
parking
Pilotage de la mise en route du système d'alarme intrusion
Gestion des éclairages, chauffages et autres automatismes
Gestion des visiteurs
Transmission d'alertes par SMS
Une ergonomie web 2.0 permettant une prise en main rapide lorsque la gestion des accès est confiée à une
entreprise de sécurité
La hiérarchisation de droits d'accès permettant de définir qui peut accéder, quand et où ?
La traçabilité de tous les événements du système afin de permettre un suivi personnalisé des accès
Sauvegarde de toutes les autorisations et refus d'accès, ainsi que des opérations effectuées par le personnel
de sécurité
Le pilotage en temps réel des éléments matériels de l'installation : concentrateur, lecteurs d'accès, contrôle
des portes, ouverture des barrières, portillons et portails
Re-pilotage de la mise en route du système d'alarme intrusion
L'intégration avec les solutions de gestion des temps: les horaires et plannings d'absences conditionnent les
accès
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
..:. Pour en savoir plus, sur le contrôle d'accès Kelio Security : Documentation
Caractéristique techniques Produits associés Témoignages
Logiciel full web compatible
avec :
Windows 2000
XP
2003
Vista
2008
Seven
Base de données intégrée :
SQL Server
Oracle
Lecteurs d'accès
Biométrie
Barrières
Portillons
Contrôle des portes
Gestion des visiteurs
Gestion des temps
Gestion des temps et des RH
Nous contacter
Webmaster
Mentions légales
Plan du site
Réalisation : mediapilote
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html
tion des ressources humaines
Badgeuse - pointeuse
Gestion des temps et des RH Planification des ressources humaines Suivi et pilotage d'ateliert Software ulevard du Cormier 40211
0 0 0 0