www.vauban systems.fr

Documents pareils
La clé d un nouveau champ d utilisation de la biométrie

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

Renforcez la sécurité de votre porte!

LPC 100 LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES

et développement d applications informatiques

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS MS Gamme: Vigik MANUEL D INSTALLATION.

Questions & réponses TaHoma

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Descriptif de Kelio Protect

L INTERPHONIE HABITAT COLLECTIF. Version 1.1

Le Traitement des Données Personnelles au sein d une Association

Manuel d installation du clavier S5

PROMI 500 Badges - Codes

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

La Domotique au bout des doigts

CONTENU. Claviers autonomes ACIE Claviers & Lecteurs de proximité ACIE Centralisé ACIE Accessoires claviers & lecteurs ACIE...

COMPASS COMPASS. TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées. Système de contrôle d accès

SIMPLIFIEZ-VOUS L OUVERTURE

QUELLE DÉCLARATION POUR QUEL FICHIER?

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Technische Information. pac Contrôle des accès 09.13

GUIDE DU NOUVEL UTILISATEUR

Notice d installation des cartes 3360 et 3365

Conditions d'utilisation de la plateforme Défi papiers

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL

2012 > LES SYSTÈMES FILAIRES

Building Technologies

SERENITY. Crow s Passion for Smart Residential Security

Janvier 2013 AUDIO/VIDEO PLAYER AUDIO VIDEO OEM DIVERS

A L ERT. Pour démarrer rapidement avec

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Système appel malade sur

Liseuse prêtée par la Médiathèque départementale

ALERT NOTICE D UTILISATION DU DRIVER SIA

Conviviality Line. Votre sécurité en bonnes mains

Notice d installation de la Centrale VIGIK DGM1

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

GESTION LECTURE/ÉCRITURE

DGM4 KIT DGM4 TDG4. Centrale Vigik 4 portes MANUEL D INSTALLATION. Gamme: Vigik. Group Products

Building Technologies

Guide de mise en route Timaeus

ALERT NOTICE D UTILISATION DU DRIVER VOCALYS. (Cesa 200 bauds / Contact-ID)

«Marketing /site web et la protection des données à caractère personnel»

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise

SMARTAIR, le contrôle d accès évolutif

DTS MOBATime's Distributed Time System

Manuel d installation Lecteur XM3

NOTICE D UTILISATION

ENVOI EN NOMBRE DE MESSAGES AUDIO

Clavier Déporté Sans Fil NOTICE RFID SOS

La Qualité, c est Nous!

Foire aux questions (FAQ)

PIC EVAL Dev Board PIC18F97J60

1. Utilisation conforme à l usage prévu. 2. Propriétés. 3. Montage. Capteur de CO 2 AMUN

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

SOLUTIONS POUR LE CONTRÔLE DES ACCES

CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Charging Electric Vehicles

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

Intrunet SI120/SI220 Pour une sécurité sur mesure

SFERA. NoUveLLES. platines 2 FILS. audio vidéo

HÔPitAUX. Système d'appel malade. Shaping communication solutions beyond the obvious

Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10.

LE CODE-BARRES EN MOUVEMENT

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

du contrôle LOGICIEL de gestion pour système d accès

UP 588/13 5WG AB13

Outil de démonstration : Application PassNFC

COLLEGE ADRIEN CERNEAU

CTP 3.0 Logiciel de pesage orienté réseau

recharge pour vehicule electrique Carports, Bornes et systèmes de recharge pour véhicule électrique

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

Objectifs pédagogiques : spectrophotomètre Décrire les procédures d entretien d un spectrophotomètre Savoir changer l ampoule d un

Dossier 03 Périphériques d acquisition

Catalogue produits. inspiredaccess

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

Une liste des distributeurs Paxton se trouve sur le site Internet -

EN NL DE FR ES. Gestion de la sécurité

CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST

Saisie de données dans plusieurs tables

Enregistreur sans papier. Interface LON. B Description des interfaces 10.99/

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

UGVL : HOMOLOGATION PS ZAC du bois Chaland 6 rue des Pyrénées LISES EVRY Cedex FRANCE Tel Fax

Tutorial Terminal Server sous

Support de formation Notebook

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Lexique informatique. De l ordinateur :

REGLEMENT DU JEU CONCOURS «FAN DE BARBECUE»

95 - VAL-D'OISE 93 SEINE-SAINT-DENIS 75 PARIS 94 VAL-DE-MARNE 92 HAUTS-DE SEINE 78 - YVELINES 91 - ESSONNE

Guides des fonctions standard. Voix IP Affaires de TELUS

Transcription:

Technologie de l empreinte digitale Technologie veineuse Conformité aux usages Responsabilité

Digitouch Terminalbiométrique TCP/IP via logiciel Visor IP54. Afficheur tactile couleur / Clavier codé tactile / Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales 15000 utilisateurs en usage Badge+Doigt 500 utilisateurs en doigt seul. Digitouch Mini C Centrale TCP/IP via logiciel Visor + Lecteur biométrique durci IP65 avec liaison sécurisée RS485. Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales 15000 utilisateurs en usage Badge+Doigt 500/3000 utilisateurs en doigt seul.

Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011.

15000 utilisateurs en badge + doigt 500utilisateurs avec le Digitouch Mini C 3000 utilisateurs en doigt seul avec le Digitouch Mini C 3K Possibilité de connecter un second lecteur Digit Mini Ext pour contrôle de la porte en sortie Relais alarme Dialogue RS485 Leds de couleur pour retour d information sur porte ouverte et mise en service alarme Lecteur durci IP65 Capteur Morpho Détecteur IR de présence de doigt

TCP/IP Sortie wiegand 26,32bits Sortie RS485 Ecran Tactile couleur pour paramétrages du lecteur, de son adresse IP. Affichage des photos des Utilisateurs. 12V Logiciel Superviseur : Visor Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011. Relai, BP, Contact Porte 6

Sortie wiegand 26,32bits Relai, BP, Data 1 et 0, Contact Porte 1 sur centrale tierce Digitouch Digitouch Mini C Sortie RS485 Sortie RS485 Module extension V EXTIO 8 entrées/8 sorties Pour gestion ascenseur, deport de commande de porte, automatismes et domotique

Module complémentaire de Visor permettant de piloter jusqu à 50 lecteurs biométriques de la gamme Morpho /Safran : Séries VP Séries J 100 500 OMA500 Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : BADGES MIFARE FORMAT MORPHO

DIGI 1300 DIGI USB MSO FVP

Digitouch Terminal biométrique TCP/IP via logiciel Visor IP54. Afficheur tactile couleur / Clavier codé tactile / Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales 500 utilisateurs en usage Badge+Doigt 500 utilisateurs en doigt seul. Digitouch Mini A Centrale Autonome avec afficheur tactile couleur, bouton poussoir tactile + Lecteur biométrique durci IP65 avec liaison sécurisée RS485. Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales; 500 utilisateurs.15000 évènements. Badge Alarme.

Conforme à législation Française et à la règlementation CNIL www.cnil.fr Gestion autonome d un lecteur biométrique Bd Badge seul, Empreinte dans le bd badge, Empreinte seule Digitouch Mini A Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011.

500 utilisateurs Relais alarme Dialogue RS485 Leds de couleur pourretour retour d information sur porte ouverte et mise en service alarme Lecteur durci IP65 Capteur Morpho Détecteur IR de présence de doigt Boutonpoussoirdesortie sortie utilisable pour raccordement d un récepteur Connect

Ecran Tactile couleur pour paramétrages du lecteur, création et suppression des utilisateurs, journal des évènements. 12V Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011. Relai, BP, Contact Porte 13

+ Digitouch V EXTIO pour deport de la commande de Porte

Notice d utilisation envers la CNIL pour le DIGITOUCH La CNIL n agrée ni ne labélise aucun dispositif biométrique. Tout dispositif de reconnaissance biométrique est soumis à autorisation préalable de la CNIL quel que soit le procédé retenu. Le Digitouch et le Digitouch Mini sont des lecteurs biométriques d empreintes digitales, ils intègrent un lecteur de badges Leur utilisation nécessite donc de la part de son utilisateur final, le respect d un dispositif simple et allégé référencé par la CNIL sous le numéro AU 008. La déclaration simplifiée ci jointe doit être transmise à la CNIL avant la mise en service de l installation ; il s agit en fait d une déclaration de conformité. Par ailleurs, une information claire sur l existence d un matériel de contrôle d accès biométrique doit être transmise aux utilisateurs concernés.

Déclaration CNIL Lecteur d empreintes en badge + doigt : Une Simple déclaration de conformité à envoyer! Procédure : Se connecter au site de la CNIL : www.cnil.fr Prendre connaissance des règles en vigueur Télécharger le formulaire d autorisation unique (AU) Le remplir en indiquant la référence AU 008 Le renvoyer et informer le personnel 16

LA Biométrie et la CNIL Rappels VAUBAN SYSTEMS Cnil et biométrie

La biométrie, qu est ce que c est? La biométrie i regroupe l ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Les données biométriques sont des données à caractère personnel car elles permettent d identifier une personne. Elles ont, pour la plupart, la particularité d être uniques et permanentes (ADN, empreintes digitales...). VAUBAN SYSTEMS Cnil et biométrie

Pas d agrément CNIL! Attention! La CNIL n agrée pas et ne labellise pas les dispositifs biométriques. Les sociétés qui commercialisent ce type de dispositifs ne peuvent donc en aucune façon se prévaloir d un quelconque agrément de la CNIL sur leur produit. VAUBAN SYSTEMS Cnil et biométrie

La biométrie sur les lieux de travail Les dispositifs biométriques, parce qu ils permettent d identifier une personne par ses caractéristiques physiques, biologiques gq voire comportementales, sont particulièrement sensibles et sont donc soumis à un contrôle particulier de la CNIL. Ainsi, ces dispositifs ne peuvent être mis en œuvre sans autorisation préalable de la CNIL. VAUBAN SYSTEMS Cnil et biométrie

Le cadre juridique Tous les dispositifs itif de reconnaissance biométrique sont soumis à autorisation préalable de la CNIL quel que soit le procédé technique retenu (contour ou forme de la main, réseau veineux, empreinte digitale...). Il appartient à chaque organisme d adresser une demande d autorisation à la CNIL. Sauf trois cas de figure précisés éié ci après, chaque application fait l objet d un examen au cas par cas, en fonction notamment dela caractéristique biométrique utilisée. VAUBAN SYSTEMS Cnil et biométrie

Des formalités allégées pour certains dispositifs biométriques Afin de faciliter les formalités, la Commission a défini un cadre, appelé autorisation unique, applicable à certains dispositifs biométriques. Le principe est le suivant : lorsque, par exemple, un employeur souhaite mettre en œuvre un dispositif biométrique qui répond aux conditions définies dans ce cadre, il peut bénéficier d une procédure simplifiée. Il lui suffit alors d adresser à la CNIL une simple déclaration de conformité. Cette procédure d autorisation unique s applique à trois types de dispositifs reposant sur la reconnaissance : du contour de la main pour assurer le contrôle d accès au restaurant scolaire (autorisation n AU 009); du contour de la main pour assurer le contrôle d accès et la gestion des horaires et de la restauration sur les lieux de travail (autorisation n AU 007 ) ; de l empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée pour contrôler l accès aux locaux professionnels (autorisation n AU 008). L utilisation de dispositifs itif de reconnaissance biométrique, i pour la gestion des contrôles d accès aux locaux, des horaires et de la restauration ne peut être déclarée en référence à la norme simplifiée n 42, relative aux traitements de contrôle d accès. VAUBAN SYSTEMS Cnil et biométrie

La nécessaire information préalable des intéressés Les personnes concernées par le dispositif itif biométrique doivent être clairement informées de ses conditions d utilisation utilisation, de son caractère obligatoire ou facultatif, des destinataires des informations et des modalités d exercice de leurs droits d opposition, d accès et de rectification. En outre, et conformément au Code du travail et à la législation l applicable à la fonction publique territoriale, les instances représentatives du personneldoivent doivent, lecas échéant, être consultées et informées avant la mise en oeuvre des dispositifs. VAUBAN SYSTEMS Cnil et biométrie

Le cas particulier des dispositifs reposant sur l enregistrement des empreintes digitales dans une base de données Dans une communication destinée à mieux informer les salariés sur leurs droits et permettre aux entreprises et administrations de se poser les bonnes questions «informatique et libertés» la CNIL rappelle que : l empreinte digitale est une biométrie à «trace». Chacun laisse des traces de ses empreintes digitales,,plus ou moins facilement exploitables, dans beaucoup de circonstances de la vie courante (sur un verre ou une poignée de porte etc.) ; ces «traces» peuvent être capturées à l insu des personnes et être utilisées notamment pour usurper leur identité. Par conséquent, ces dispositifs ne sont justifiés que s ils sont fondés sur un fort impératif de sécurité et satisfont aux quatre exigences suivantes : la finalité du dispositif : elle doit être limitée au contrôle de l accès d un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l intérêt strict de l organisme tel que la protection de l intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations (ex : accès à une centrale nucléaire, à une cellule de production de vaccins ou à un site Seveso II) ; la proportionnalité : le système proposé est il bien adapté à la finalité préalablement définie eu égard aux risques qu il comporte en matière de protection des données à caractère personnel? la sécurité : le dispositif doit permettre à la fois une authentification et/ ou une identification fiable des personnes et comporter toutes garanties de sécurité pour éviter la divulgation des données ; l information des personnes concernées : elle doit être réalisée dans le respect de la loi «informatique et libertés» et, le cas échéant, du Code du travail. VAUBAN SYSTEMS Cnil et biométrie