www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect



Documents pareils
PageScope Enterprise Suite:

Saisie et indexation de données intelligentes

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Virtualisation de Windows dans Ubuntu Linux

1. Aménagements technologiques 2. Installation de Microsoft SQL Server Microsoft SQL Server 2008 Service Pack 3

ClariLog - Asset View Suite

Introduction 3. GIMI Gestion des demandes d intervention 5

Blueprint OneWorld v8.2a Configuration Recommandée

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

Rapports d évaluation professionnels

SiS Contrôle d accès

VigiClé Système «KeyWatcher»

Purkinje Dossier Configuration requise. Version 5.11

Progiciels pour TPE - PME - PMI

Documentation Annexe sur le PGI :

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Security Center Plate-forme de sécurité unifiée

Logiciel (Système d impression directe)

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Gestion de Contacts & Clients ACT! SOLUTION ING* pour vos newsletters et vos campagnes de prospection CONTACT. Distribué par

Communiqué de Lancement

Cahier des charges pour la mise en place de l infrastructure informatique

Documentation d information technique spécifique Education. PGI Open Line PRO

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Travaux pratiques Détermination de la capacité de stockage des données

ELO Office / Pro Les avantages : Archivage et gestion documentaire

MSP Center Plus. Vue du Produit

Cegid Business Restaurant

Serveur d application et de données ADS/ADX

Tropimed Guide d'installation

Gérer les ventes avec le CRM Servicentre

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Médiathèque Numérique, mode d emploi

alarme incendie (feu non maîtrisable)

ARCHITECTURE DE SAGE ACCPAC

Aménagements technologiques

Traitement de Visa Débit

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

du contrôle LOGICIEL de gestion pour système d accès

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Responsabilités du client

CONSULTATION SUR PLACE

Procédure d'installation de SQL Server Express 2005

Acquisition de matériels informatiques

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Standard. Manuel d installation

Contrôle d'accès. access.pro 08.12

Progiciel pour la configuration et la visualisation de régulateurs

Configuration requise

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Logiciel de gestion de temps du personnel

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

TMS THE MUSEUM SYSTEM

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

Médiathèque Numérique, mode d emploi

CONDITIONS DE SYSTÈME REQUISES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Objet : Fourniture d équipements Informatiques. Année 2014

1220 Promenade du St-Laurent, Batiscan, QC, G0X1A0 Tél:

Dispositif e-learning déployé sur les postes de travail

Symphony. Procédures d installation : Mise à jour vers une version plus récente

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Kaba exos Le système de gestion des accès qui fait mouche

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

IBM Tivoli Compliance Insight Manager

Procédure d'installation de SQL Server Express 2008

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

Tarif Public. Sage BOB 30 Mode Licence

SOLUTIONS DE GESTION ALIMENTAIRE

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

La Qualité, c est Nous!

CommandCenter Secure Gateway

système sécurisé de gestion du liquide

G. Méthodes de déploiement alternatives

Pcounter. La solution intelligente de gestion des impressions. Pcounter France Contrôle des flux d impression

Impartition réussie du soutien d entrepôts de données

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Avec ecopy, transformez vos flux papier en flux numériques

Table des matières...2 Introduction...4 Terminologie...4

Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat

Analyse Concurrentielle Retrospect et ses concurrents

Manuel d utilisation Logiciel (Communications Utility)

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

Mode d emploi pour lire des livres numériques

Exigences système Edition & Imprimeries de labeur

Manuel d utilisation du logiciel

LCM GLOBAL. Logiciel de gestion paramétrable

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

traçabilité en milieu médical

Transcription:

Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité physique. Il gère la sécurité de votre entreprise, les ressources humaines et matérielles consacrées à la sécurité, l entretien des ressources matérielles ainsi que les mesures d urgence. Excellium l a conçu afin d optimiser et de rationaliser la gestion quotidienne de tous les aspects liés à la sécurité des personnes et des biens de votre entreprise. Controlperfect est un ensemble plus grand que la somme de ses parties grâce à son procédé de gestion de l information qui partage les données entre les divers modules de la suite. En plaçant la «personne» au centre du module de gestion, Controlperfect permet une intégration efficace des données gérées par un service de sécurité. En effet, plusieurs processus ont à traiter des données relatives aux personnes. Dans bien des cas, la sécurité se voit obligée de doubler, voire tripler les bases de données de personnes. Controlperfect résout ce problème et permet de centraliser toutes les informations relatives aux «personnes» dans une seule suite d applications, ce qui améliore la fiabilité de l information. Controlperfect vous permet de mettre en place un système hermétique, étanche et efficace pour gérer des rondes de gardes, générer des rapports d incidents, gérer des visiteurs, les prêts d équipements, des clefs, des portes et des serrures, de créer des cartes d identité et de contrôler les accès à vos installations. Controlperfect est la seule et unique famille de logiciels en mesure de répondre à vos besoins et à vos attentes dans un environnement simple d utilisation. Controlperfect veille sur votre entreprise en temps réel 24 heures par jour, sept jours par semaine, sur place comme à distance, et conserve un historique précis de tous les événements. Il deviendra rapidement votre meilleur outil de décision et de gestion en matière de sécurité de votre entreprise. Faites-en votre allié dès aujourd hui! Accessperfect Equipmentperfect Equipmentperfect est un logiciel de gestion des prêts d équipement. Il vous permet de prendre le contrôle sur vos prêts et sur leurs dates de retour prévues en diminuant grandement la paperasse et le temps nécessaire à un prêt. IDperfect Que ce soit la recherche dans une base de données pour une information biométrique, la gestion et l impression de carte d identité, ou la vérification automatisée des antécédents, IDperfect est un logiciel de gestion de l identité unique en son genre. Keyperfect Keyperfect permet de prendre le contrôle sur les prêts de clés à long terme et à court terme de même que de diminuer le temps de gestion. Par exemple, les trousseaux de clés peuvent être identifiés à l aide d un porte-clés RFID pour accélérer le traitement d un prêt. Reportperfect Reportperfect est un logiciel de gestion des rapports d incidents et des activités quotidiennes permettant de gérer le flot continu d informations qui passe tous les jours dans un service de sécurité. Vous pouvez aussi utiliser Reportperfect pour afficher votre manuel des procédures et les directives temporaires. Tourperfect Tourperfect est un logiciel de gestion des vérifications routinières capable de cohabiter avec une grande variété d unités d acquisition de données. Il est en mesure de répondre à des besoins de suivi des gestes routiniers très variés, de la simple ronde de garde jusqu à la vérification avancée des équipements. Accessperfect est un puissant logiciel de gestion des accès, des alarmes et des images. Il permet de gérer des lecteurs de cartes, des lecteurs biométriques et des périphériques de détection de tout genre. Combiné au contrôleur d accès CA-2000, Accessperfect vous permettra de prendre réellement le contrôle de votre bâtiment. Accessperfect peut aussi recevoir et gérer des alarmes en provenance de contrôleurs d alarmes d incendie de toutes marques. Visitorperfect Visitorperfect permet de mettre en place une saine gestion de l entrée et de la sortie des visiteurs et d accéder rapidement à la liste des gens présents. Il informatise la feuille d enregistrement des visiteurs et permet d imprimer sur-le-champ des cocardes personnalisées.. 2

Keyperfect Prêts de clé Bien que le contrôle d accès par cartes vienne résoudre beaucoup de problèmes de gestion des accès et diminue le nombre de clés en circulation dans les organisations, une quantité importante de clés circule toujours. Keyperfect permet de prendre le contrôle sur les prêts de clés à long terme et à court terme, et de diminuer le temps de gestion, en prêtant les bonnes clés aux bonnes personnes. Ceci permet de réduire le nombre de clés maitresses en circulation. Par exemple, les trousseaux de clés peuvent être identifiés à l aide d un porte-clés RFID afin d accélérer le traitement d un prêt de trousseau. L emprunteur présente sa carte d accès devant le lecteur de prêt pour initier la transaction. Son profil apparaît à l écran et le préposé au prêt n a qu à présenter le porte-clés devant le lecteur pour compléter la transaction de prêt du trousseau, automatisant ainsi la saisie de l identité de l emprunteur, de la date et de l heure du prêt. Pour terminer le prêt de clés, vous pouvez automatiser l impression d un bon de prêt contenant vos conditions de prêt et sur lequel vous pouvez recueillir la signature de l emprunteur. Avec l aide de Keyperfect, les gestionnaires peuvent savoir en tout temps quelles sont les clés détenues par qui et quelles sont les portes auxquelles ils ont ainsi accès. À l inverse, il est aussi aisé de savoir quels sont les détenteurs qui peuvent accéder à une certaine porte ou à un groupe de portes. Puisque les détenteurs de clés gérés par Keyperfect proviennent de la base de données centrale, la «personne» n existe qu une seule fois dans le logiciel, ce qui permet au gestionnaire d avoir accès en un seul endroit à l historique des prêts de clés, des visiteurs, des accès par cartes ainsi qu aux implications dans les dossiers d incidents. Gestion des clés Pour bien des organismes, la gestion des clés et des serrures représente un sérieux casse-tête. Qui détient quelle clé? Quelle porte peut ouvrir tel détenteur? Qui pouvait ouvrir telle porte à telle date? Un système de suivi manuel ne peut répondre de façon adéquate à de telles questions, mais Keyperfect vous permettra de prendre une fois pour toutes le contrôle sur la circulation de vos clés. Keyperfect permet de gérer six niveaux hiérarchiques de clés; de la sous sous maitresse jusqu à la grande grande grande maitresse. porte-clés RFID Capture d écran : détails d une clé 3

Associations Le dossier d un détenteur vous permet de voir toutes les clés qu il détient ou a détenues à une certaine période ainsi que toutes les portes auxquelles il a présentement accès ou a eu accès par le passé. Avec Keyperfect, vous pouvez associer des serrures à des portes, des clés à des matrices de clés, des serrures à des matrices de serrures. Vous pouvez aussi regrouper des clés à des trousseaux et prêter des clés à des détenteurs. Détenteurs de clés Yves Morin Julie Ouellet Paul Breton Exemplaires de clés MCAAA1-1 MCAAA1-2 MCAAA1-3 Matrices de clés MCAAA1 Matrices de serrures MSAAA1 Exemplaires de serrures MSAAA1-1 MSAAA1-2 MSAAA1-3 Portes Porte 1 Porte 2 Porte 3 Porte 4 Jim Brown MCAAA1-4 MSAAA1-4 Porte 5 Céline Simard Gilles Cantin MCAAA2-1 MCAAA2-2 MCAAA2-3 MCAAA2 MSAAA2 MSAAA2-1 MSAAA2-2 MSAAA2-3 Porte 6 Porte 7 Capture d écran : Matrices de clés Luc Crevier MCAAA2-4 MSAAA2-4 Porte 8 Mathieu Dion Marie Pratte Jean Marois MCAAA3-1 MCAAA3-2 MCAAA3-3 MCAAA3-4 MCAAA3 MSAAA3 MSAAA3-1 MSAAA3-2 MSAAA3-3 MSAAA3-4 Porte 9 Porte 10 Porte 11 Porte 12 Impression de rapport Schéma : gestion des matrices de serrures Keyperfect vous offre aussi la possibilité d attribuer des dates de retour prévues aux clés. De cette façon, vous pourrez gérer les prêts en retard. Vous saurez donc en tout temps qui détient une clé précise, les locaux auxquels il a accès et qui informer en cas de changement de serrure. Keyperfect a été développé afin d optimiser le temps de gestion de votre système de clés et serrures. Il est très important d avoir la possibilité d imprimer des rapports précis et utiles. Par exemple, Keyperfect gère les quantités de clés et serrures à commander. En configurant des quantités minimums, vous pouvez faire parvenir ce rapport à votre serrurier. De plus, il est possible d imprimer la liste des clés par emplacement. Cette impression vous indiquera exactement sur quels crochets ou dans quels casiers se trouve la clé ouvrant une porte en particulier. Historiques Keyperfect vous donne accès instantanément à divers historiques complets, et ce, sous de nombreuses approches. Ces historiques peuvent grandement faciliter les recherches lorsqu un incident se produit. Par exemple, le dossier d une clé vous permet de trouver rapidement qui a eu accès à un lieu donné, à une date précise ou dans une période de temps plus étendue. Le dossier d une porte vous permet de voir non seulement la serrure qui y est présentement associée, mais aussi toutes les serrures qui y ont été associées ainsi que tous les détenteurs qui ont accès ou y ont eu accès. Capture d écran : visualisation des portes d un étage 4

Accès à l information Gestion des données Keyperfect permet de gérer une panoplie d informations sur votre quincaillerie de portes. Il est possible de définir le type de porte et le bâtiment où elle est située. Pour les serrures vous pouvez entre autres identifier le code de catalogue, code de montage, le distributeur et le manufacturier correspondant. Keyperfect utilise la base de données de Controlperfect, ce qui facilite grandement la collecte et la gestion de l information sur les individus en réunissant les données en un point central. Pour les clés, vous pouvez associer encore une fois le distributeur et le manufacturier, mais aussi le code de coupe. En plus, plusieurs champs personnalisables vous permettent d ajouter encore plus d informations. Accès au logiciel par lecteur de cartes Pour plus de sécurité, il est possible de remplacer le traditionnel nom d usager et mot de passe utilisés pour identifier les utilisateurs qui accèdent au logiciel Keyperfect par un lecteur de cartes proximité connecté au poste de travail. Il devient alors impossible pour quiconque de tenter d avoir accès à toute votre information en devinant une combinaison de nom d usager et mot de passe valide. Le logiciel peut être configuré de manière à attribuer des droits et privilèges distincts selon l usager ou groupe d usagers. Tous les agents ont alors leurs privilèges d accès respectifs assurant ainsi une confidentialité et une sécurité accrue. Capture d écran : gestion des personnes Minimum requis et périphériques Keyperfect peut être utilisé sur un poste de travail autonome au processeur Pentium MD 2.4 Ghz équipé de Microsoft Windows MD XP service pack 2 ou d une version plus récente. Il est possible d ajouter des fonctions à Keyperfect en branchant au poste de travail des lecteurs de cartes de différentes technologies. Chaque périphérique nécessite alors un port de type USB ou série RS232 disponible pour être relié au poste de travail. Capture d écran : gestion d une matrice de clé 5

Grille comparative Keyperfect 1.08 Caractéristiques Lite Standard Pro Fonctionnalités de Controlperfect inclues Lite Standard Pro Permet de gérer les dates de retour prévues Inclus Inclus Inclus Gestion de matrices de clés et de matrices de serrures Inclus Inclus Inclus Gestion d exemplaires de clés et de serrures Inclus Inclus Inclus Gestion hiérarchique des clés à 6 niveaux Inclus Inclus Inclus Permet de grouper les clés en trousseaux Inclus Inclus Inclus Gestion des inventaires et des achats de clés Inclus Inclus Inclus Capacité d importation de données N/D N/D Inclus Controlperfect 1.08 Base de données Lite Standard Pro Mcrosoft MD SQL Express MD 2005 Inclus Inclus Inclus Mcrosoft MD SQL Server MD 2005 N/D Optionnel Optionnel Oracle MD N/D N/D N/D Caractéristiques Lite Standard Pro Limite maximale d utilisateurs simultanés 3 20 * 50 * Limite maximale d utilisateurs Illimité Illimité Illimité Authentification par lecteur de carte ( Indala ou HID ) Inclus Inclus Inclus Gestion de personnes Inclus Inclus Inclus Capacité d importation de personnes Inclus Inclus Inclus Gestion de véhicules Inclus Inclus Inclus Gestion de permis de stationnement N/D Inclus Inclus Gestion de billets d infraction N/D Inclus Inclus Gestion de billets d infraction avec appareil PocketPC N/D N/D Inclus Lien avec Reportperfect ( Infractions de véhicules ) N/D Inclus Inclus Gestion des juridictions N/D N/D Inclus Gestion des organismes N/D N/D N/D * Avec plus de 10 usagers simultanés, l option base de données Microsoft MD SQL Server MD 2005 est requise. 6